Está en la página 1de 78

Diplomado en

Ciberseguridad
Informática Forense
Informática Forense
Conceptos básicos

DIPLOMADO CIBERSEGURIDAD

Profesor: Ing. ALFONSO VALENCIA MSc.


Porque la Informática Forense?

La brecha es cada vez menor entre fraude e informática.

Las pérdidas asociadas a fraudes


informáticos van en aumento.

Las áreas con mayor riesgo de fraude


dependen de la tecnología.

La auditoria de sistemas- la informática


forense y las áreas legales siguen
trabajando en forma aíslada
Porque la Informática Forense?
Los ataques informáticos revisten mayor complejidad cada dia
y la auditoría forense debe abarcar aspectos técnicos.

Una investigación integral requiere de


herramientas y recursos tecnológicas.

La evidencia digital aporta información


valiosa para el esclarecimiento de los hechos.
Porque la Informática Forense?

• Robo de identidad
• Espionaje empresarial
• Ransomware
• Fraudes bancarios
• Manipulación en BD*
• Hurtos y estafas informáticas
• Otras manipulaciones (contabilidad otros)
• Fuga de información
Retos y actuales desafios
IOT – INTERNET DE
LAS COSAS DATOS ESTRUCTURADOS
Y OTROS NO

TÉCNICAS ANTIFORENSES

ALMACENAMIENTO
ECOSISTEMA DIGITAL
EN LA NUBE

E-DISCOVERY ERA POST-PC

CIFRADO Y
CRIPTOANÁLISIS REDES SOCIALES

SISTEMAS
MALWARE
VIRTUALIZADOS

HDD vs. SSD


La informática forense

Disciplina de las ciencias forenses que,


considerando las tareas propias
asociadas con la evidencia, procura
descubrir e interpretar la información
en los medios Informáticos para
establecer los hechos y formular las
hipótesis relacionadas con el caso .

Entendiendo los equipos de


computación ofrece un análisis de la
información residente en dichos
equipos.
La informática forense

ANALIZA evidencia que colabore


a llevar adelante una causa judicial o
una negociación extrajudicial.

DETERMINA datos potenciales o


relevantes. Posibilidades reales de la
evidencia existente o supuesta.

Los destinatarios son los procesos


judiciales aunque cualquier empresa
o persona puede contratarlo.
Modelo Clásico y la necesidad de evolución

Delitos Económicos
Lavado de Activos
Enriquecimiento Ilícito
Corrupción
Otros Ámbitos
TESTIGO/PERITO

• Believable
• Admissible
• Reliable
• Complete
• Authentic
Tomado: Building Computer Forensics Laboratory

ANÁLISIS

CORREOS ELECTRÓNICOS
ARCHIVOS OFIMÁTICOS-USUARIO
ARCHIVOS DE REGISTRO-LOGS
REGISTROS DE NAVEGACIÓN
ARCHIVOS DE REDES SOCIALES
OTROS
Características legales de la evidencia

CONFIABLE
• Autenticidad

Cn • Confiabilidad
• Completitud o Suficiencia
• *Conformidad con las leyes y regulaciones
de la admon de justicia

CONFORMIDAD*
http://www.pmsommer.com
A Cm
International Organization on Computer
Evidence (IOCE)
AUTÉNTICA COMPLETA
Modelo Clásico : Evidencia Digital

OBTENER HASH DE ARCHIVOS/ PROCESOS MALICIOSOS


DATOS VOLÁTILES
SISTEMAS MALWARE
VIRUS/GUSANO/TROYANOS

IMÁGENES FORENSES METADATOS ESCRITORIOS REMOTOS


Modelo Clásico : Evidencia Digital

HISTORIAL DE INTERNET CORREOS ELECTRONICOS ESTEGANOGRAFÍA

RECUPERACIÓN DE ARCHIVOS REDES P2P USOS DISPOSITIVOS EXTERNOS


Modelo Clásico : Evidencia Digital

PC/ ON OFF AUDITORIA DEL SISTEMA USUARIOS PRIVILEGIOS

SERVICIOS CLOUD
CONEXIONES ARCHIVOS EJECUTABLES
Correo, Storage, WebSite LAN, WIFI, VPN, BLUETOOTH .EXE .MSC
INTERCAMBIO DE PAQUETES

LOGS RED AUTENTICACIÓN


Modelo Clásico : Evidencia digital en la práctica

• Estructura orgánica
• Cargos y perfiles
• Políticas TI
• Arquitectura de los
• Gerente sistemas
• Roles
• Estructura organizacional vs infraestructura TI • Encargado TH • Servicios-aplicaciones
• Responsable TI • Servicios Tercerizados
• Asesor Jurídico

ENTREVISTAS

• Memoria Ram: Captura - sistemas en vivo: .mem pagefile.sys


intercambio de windows
Modelo Clásico : Evidencia digital en la práctica

Evidencia digital en fraude

• Outlook
• Correos electrónicos : Archivos .pst .eml
• Thunderbird
C:windows/archivos de programa • Lotus

AUTENTICACIÓN HASH
AMBIENTES VIRTUALIZADOS
• Logs del servidor (s)
• Preservación (administrador): Citrix-
Vmware
• .pst …

• Archivos de usuarios/ interés : Archivos planos .txt .rar .doc .xls .mdb
AUTENTICACIÓN HASH
Modelo Clásico : Evidencia digital en la práctica

• Archivos ejecutables : .exe .msc


AUTENTICACIÓN HASH
C:windows/archivos de programa
Encase *.exe Filtro-Extensión

Herramientas análisis cód. Malware

• Dispositivos : USB, DD, ETM


LOGS CONEXIÓN
Active Directory, .lnk, System

Herramientas de análisis Logs


Modelo Clásico : Evidencia digital en la práctica

• Servicios Cloud : Correo, Storage,


WebSite

Tipos de Servicios

• Conexiónes: LAN, WiFi, VPN, Bluetooth:


intercambio de paquetes
Políticas de seguridad LOGS RED

Herramientas de Visualización
Forensics Data Analysis F.D.A.
ACL- IDEA- ARBUTUS

PROBAR O NO LA OCURRENCIA DE UNA BRECHA


DE SEGURIDAD EN LOS DATOS

DETERMINAR EL ALCANCE DE LA INTRUSIÓN EN


LAS BASES DE DATOS

RECONSTRUIR LAS OPERACIONES DE DATA


• ORDENAR Y CONTAR REGISTROS
MANIPULATION LANGUAGE (DML) Y DATA
• BUSCAR FALTANTES Y DUPLICADOS DEFINITION LANGUAGE (DDL) EFECTUADAS
• TOTALIZAR CAMPOS POR UN USUARIO
• RESUMIR, ESTRATIFICAR, CLASIFICAR
• APLICACIÓN ESTADÍSTICA Y
MUESTREO
IDENTIFICAR LAS TRANSACCIONES PRE Y
• UNIR Y RELACIONAR TABLAS
POSTINTRUSIÓN
• UBICAR ERRORES Y POSIBLES
FRAUDES
RECUPERAR (SI ES POSIBLE) LOS DATOS
BORRADOS DE UNA BASE DE DATOS
ZAPPERS - PHANTOMWARE
E-DISCOVERY
HOMEWORKING
TELETRABAJO
BYOD
APLICACIONES MÓVILES

CELLEBRITE
OXYGEN
PARABEN
Técnicas Antiforenses

“Cualquier intento exitoso efectuado por un individuo


o proceso que impacte de manera negativa la
identificación, la disponibilidad, la confiabilidad y la
relevancia de la evidencia en un proceso forense”
• Destrucción
• Ocultamiento
• Eliminacion de la fuente
• Falsificación
RFC 3227 “Directrices para la recopilación de evidencias y su almacenamiento”. I.E.T.F.

Admisible Auténtica Completa Confiable Creible


Procedimientos forenses
Principios básicos

1. Aprenda y aplique las Reglas de ORO de la informática Forense.


2. Conozca los tres pilares de la informática forense (C.I.A.).
3. Prepare su equipo de herramientas I.R. (Incident Response – software).
4. Use guantes de látex, pulseras y bolsas antiestática, documentos para rotular.
5. Identifique y fije la evidencia digital (smartphone, correos, cd, diskettes,xbox)
6. Utilice medios estériles ( wipping) y contenedores de mayor tamaño.
7. Siempre preserve la data volátil (Running process) www.accessdata.com
8. Solicite al experto una imagen forense (FTK Imager 3.1.1.8): Lógica y Física.
9. Registre siempre el valor Hash de los archivos o dispositivos en investigación.
10.Recuerde que lo que NO está escrito NUNCA ocurrió.
Procedimientos forenses

1. CONOZCA LAS REGLAS DE ORO DE LA INFORMÁTICA FORENSE.

Proteja la evidencia original ….


Proteja la evidencia original ….
Proteja la evidencia original ….

10 +
Procedimientos forenses

2. APLIQUE LOS TRES PILARES DE LA SEGURIDAD INFORMÁTICA (C.I.A.).

•Confidencialidad: No tenga acceso quien no deba ver la información


•Integridad: No se modifique durante todo el proceso
•Disponibilidad=Availabity : Pueda acceder en cualquier momento
del proceso
Hash
Imagen forense
Cadena de custodia
Bodega de evidencia
Wipping

10 +
Otros
Procedimientos forenses
3. PREPARE SU EQUIPO DE HERRAMIENTAS FORENSES

www.e-fense.com

www.forwarddiscovery.com PERMITE:

•Hacer imágenes forenses


www.deftlinux.net/
•Hacer hash archivos de interés
•Búsquedas preliminares
www.accessdata.com •Garantizar integridad

FTK IMAGER 3.1.1.8

www.sumuri.com
PALADIN 4.0
10 +
Procedimientos forenses

4. Use guantes de látex, pulseras, bolsas antiestática documentos


para rotular, otros mecanismos de protección de la evidencia en
su recolección.

10 +
Procedimientos forenses
5. IDENTIFIQUE Y FIJE LA EVIDENCIA DIGITAL
• Fotografía: Numerador, señalador, testigo métrico
• Estampado cronológico
10 +

Lógico :
Procedimientos forenses
Datos volátiles
6. Siempre preserve la data volátil
• RAM RANDOM ACCESS MEMORY
10 +
• OPCIÓN CAPTURE MEMORY FTK IMAGER
Los "Datos Volátiles", son
aquellos que desaparecen
cuando un sistema se apaga
o se reinicia, por lo que
extraer la máxima
información de estos datos,
puesto que es muy
Procesos, historial de comandos importante a la hora de
Direcciones IP, Conexiones recopilar pruebas cuando un
Puertos Abiertos sistema ha sido
Contraseñas comprometido
Información del sistema, usuarios
Procedimientos forenses

7. Utilice medios estériles ( wipping) y contenedores de mayor


tamaño.
Procedimientos forenses

8. Solicite a los expertos una imagen forense : Física-Lógica

FTK IMAGER 3.1.1.8

•Proteje la evidencia de daños no deliberados


•Garantiza la integridad de la misma
•Permite realizar varias copias de la imagen
• Sólo se puede abrir con software forense

?
•Software de digitalización de imagen
•Disco de origen= sospechoso o víctima
•Disco de destino= Mayor tamaño y Wipping
•Bloqueadores= Software o Hardware de bloqueo escritura-lectura
•Equipo del experto
Procedimientos forenses

8. Solicite a los expertos una imagen forense: Física-Lógica


Disco origen/sospechoso Equipo del experto

Bloqueador

Software de
digitalización

Disco destino
Procedimientos forenses

9. Registre el valor Hash de los archivos y dispositivos a incautar

HASH : High Algorithm Secure Hash


• Valor numérico que se da a los datos.
• Función o algoritmo Criptográfico.
• Sobre el contenido y no sobre el nombre del archivo.
• Garantiza la integridad del archivo.

10
Procedimientos forenses

9. Registre el valor Hash de los archivos y dispositivos a incautar

www.md5summer.org
Procedimientos forenses

10. Recuerde que lo que NO está escrito NUNCA ocurrió

10
Identificación, Preservación,
Recolección de la Evidencia
Digital: Tutoriales

• Hashing
• Imaging
• Wiping
DIPLOMADO CIBERSEGURIDAD

Profesor: Ing. ALFONSO VALENCIA MSc.


Hashing

La realización del hash garantiza que el valor


alfanúmerico asignado a los datos resultará
inmodificable, si se preserva la integridad de la
información o evidencia digital obtenida.

A continuación se encuentra el tutorial básico del


programa:
MD5SUMMER
Ingresamos a http://www.md5summer.org
1

Damos clic en
Download
3 Descargamos la última versión
Sobre el archivo descargado damos clic
4 derecho y extraemos el contenido (en
cualquier parte)
6 Ejecutamos el archivo *.exe
Seleccionamos la carpeta que contiene el archivo al
7 cual le deseemos generar el hash y damos clic en
Create sums.

Seleccionamos el archivo y damos clic en Add


recursively, a continuación OK.
8
Damos un nombre y la ubicación del archivo que se
9 va a generar, por último damos clic en Save.

Listo, ya tenemos el hash de nuestro archivo.


10
Imaging:

La imagen forense permite preservar la


evidencia original, y poder acceder a ella de tal
manera que no se generen daños NO
deliberados, este procedimiento es el aceptado
en estrados judiciales.

A continuación se encuentra el tutorial de


FTKIMAGER 3.1.1
Guía rápida para realización de imagen forense

El Hash determina la versión del programa descargado y su


integridad
En el sitio web de “AccessData” podemos descargar
gratuitamente “FTK Imager”, en la dirección
web:http://www.accessdata.com/support/product-downloads
Seleccionamos la última versión.

LA VERSIÓN LITE PERMITE EJECUTARSE SIN INSTALARSE EN EL DISCO SOSPECHOSO


Una vez descargado el programa, lo
instalamos por defecto en el ordenador
En la ventana que se observa al abrir “FTK Imager”,
en el menú de herramientas, damos clic en “crear
imagen de disco”.
En esta demostración vamos a crear la
imagen forense de un dispositivo USB,
por consiguiente seleccionamos
“Physical Drive” (es decir, esta opción es
para cualquier unidad física de
almacenamiento).
Seleccionamos la unidad correspondiente,
luego damos clic en finalizar
Damos clic en “Add…” y seleccionamos “verify
images after they are creates”, lo cual nos
permite verificar la originalidad de la imagen,
quedando consignado en el reporte final

En esta opción se genera un archivo en XLS con el directorio de archivos


Se sugiere seleccionar la
extensión “E01” por que es
compatible con los
programas forenses más
reconocidos
Se completa la información para el
reporte que se genera una vez
finalizado el proceso de creación de la
imagen forense
La imagen se puede
fragmentar si así se
prefiere, para su
análisis. Por tal
Ubicación destino
motivo se debe elegir
el tamaño de cada
partición
Nombre del archivo

Se elige el nivel de
compresión, en
este caso el más
rápido
Por ultimo finalizar
Damos clic en “Start”
Esperar…
Podemos observar el sumario de la imagen y la
verificación de resultados, este recuadro se
genera automáticamente al finalizar
Se genera la imagen, y un archivo de texto
que es el reporte. Si se hubieran generado
varios archivos por el tamaño de la unidad
(es decir, varias particiones de la imagen),
siempre se monta en el programa forense el
archivo con el “icono distintivo” para su
respectivo análisis.
En el archivo de texto
se observa el reporte
completo y detallado
de la imagen forense.
Teniendo en cuenta
la verificación
realizada por el
software lo cual nos
garantiza su
originalidad a través
de los hash “MD5” y
“SHA1”.
Ahora vamos a montar la
imagen forense que creamos
en “FTK Imager”
Vamos a montar la imagen que
creamos de la USB o unidad de
almacenamiento. Por lo tanto
seleccionamos “Image File”
Seleccionamos la imagen
que vamos a montar
Listo, ya se puede observar la información
contenida en la imagen. Ya sea en modo
automático (es decir, vista normal), texto
o hexadecimal.
ASPECTOS LEGALES DE LA
EVIDENCIA DIGITAL
LEY 1273/09 LEY 906/04

DIPLOMADO CIBERSEGURIDAD

Profesor: Ing. ALFONSO VALENCIA MSc.


Aspectos legales

DERECHO PENAL SUSTANTIVO


Delitos contra la confidencialidad, la integridad y la
Disponibilidad de los datos y sistemas informáticos

• Acceso ilícito
Budapest Nov/2001 •Interceptación ilícita
•Ataques a la integridad de los datos
•Ataques a la integridad del sistema
•Abuso de los dispositivos

Delitos informáticos

• Falsificación informática
• Fraude informático

Convenio de Cibercriminalidad
Aspectos legales

DERECHO PENAL SUSTANTIVO

Delitos relacionados con el contenido

• Delitos relacionado con la pornografía infantil


Budapest Nov/2001

Delitos relacionados con la propiedad intelectual y derechos afines

Tentativa y complicidad

Responsabilidad de las personas jurídicas

Convenio de Cibercriminalidad
Aspectos legales
Colombia 1er Intento
ARTÍCULO 195. El que abusivamente se introduzca en un sistema
informático protegido con medida de seguridad o se mantenga
contra la voluntad de quien tiene derecho a excluirlo, incurrirá en
multa. Texto original Ley 599 /00

Ley 1288 de 2009 “incurrirá en pena de prisión de cinco (5) a ocho (8) años”.

Sentencia C-913/10 Magistrado Ponente Nelson Pinilla Pinilla

http://www.secretariasenado.gov.co/senado/basedoc/cc_sc_nf/2010/c-913_1910.html#1
Aspectos legales
ABC de Ley de delito informático 2009
Crea un nuevo bien jurídico tutelado - denominado
“de la protección de la información y de los datos”
(Alusión al convenio de cibercriminalidad)

Define (9) Nueve tipos penales de vanguardia; en


ocasiones demasiado técnicos y explicitos lo cual
podría ser un riesgo.

Incorpora una pena de inhabilitación para el ejercicio


de profesión relacionada con sistemas de información
procesada con equipos computacionales

Circunstancias de agravación punitiva: ataques contra


sector financiero, sistemas de gobierno y otros

Competencia jueces penales municipales


Aspectos legales
Tipologías del Delito informático
Ley 1273/09 Conducta Otros Aspectos Tipología
en todo o en parte a
un sistema
informático protegido
o no con una medida
ARTÍCULO 269A:
de seguridad, o se Cracking
ACCESO ABUSIVO A UN Acceda
SISTEMA INFORMÁTICO. mantenga dentro del Hacking
mismo en contra de
la voluntad de quien
tenga el legítimo
derecho a excluirlo

ARTÍCULO 269B: El funcionamiento o


OBSTACULIZACIÓN Impida el acceso normal a un Denegación
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED
Obstaculice sistema informático… de Servicios
DE O a una red de
TELECOMUNICACIÓN. telecomunicaciones
Aspectos legales
Tipologías del Delito informático
Ley 1273/09 Conducta Otros Aspectos Tipología

Datos informáticos en su
origen, destino o en el Sniffer
ARTÍCULO 269C: interior de un sistema Hombre en el
INTERCEPTACIÓN DE informático, o las Medio
DATOS
Intercepte
emisiones Escritorio
INFORMÁTICOS.
electromagnéticas Remoto
provenientes de un Keylogger
sistema informático

Destruya,
Datos informáticos, o un
dañe,
sistema de tratamiento
ARTÍCULO 269D: borre,
DAÑO INFORMÁTICO.
de información o sus
deteriore,
partes o componentes
altere o
lógicos
suprima
Tipologías del Delito informático Aspectos legales
Ley 1273/09 Conducta Otros Aspectos Tipología

Produzca, trafique, Virus


Software malicioso
adquiera, Troyanos
ARTÍCULO 269E: USO DE u otros programas
SOFTWARE MALICIOSO.
distribuya, venda, Black Doors
de computación
envíe, introduzca o Xploits
de efectos dañinos
extraiga

Códigos
Obtenga, compile,
personales, datos
sustraiga, ofrezca, Skimming
personales
ARTÍCULO 269F: venda, intercambie, Ingenieria
contenidos en
VIOLACIÓN DE DATOS envíe, compre, Social
PERSONALES. ficheros, archivos,
intercepte, Tráfico de
bases de datos o
divulgue, modifique datos
medios
o emplee
semejantes.
Aspectos legales
Tipologías del Delito informático
Ley 1273/09 Conducta Otros Aspectos Tipología

Páginas
ARTÍCULO 269G: Diseñe, desarrolle, Phishing
SUPLANTACIÓN DE electrónicas,
trafique, venda, Spear
SITIOS WEB PARA enlaces o
CAPTURAR DATOS ejecute, programe Phishing
ventanas
PERSONALES. o envíe
emergentes

• Estatales u oficiales o del sector financiero, nacionales o extranjeros.


• Por servidor público en ejercicio de sus funciones
• Aprovechando la confianza depositada por el poseedor de la información o por quien
ARTÍCULO 269H:
tuviere un vínculo contractual con este.
CIRCUNSTANCIAS DE
AGRAVACIÓN PUNITIVA: • Revelando o dando a conocer el contenido de la información en perjuicio de otro.
• Obteniendo provecho para sí o para un tercero.
• Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
• Utilizando como instrumento a un tercero de buena fe.
Tipologías del Delito informático
Aspectos legales
Ley 1273/09 Conducta Otros Aspectos Tipología
Manipulando un
sistema informático,
Superando una red de sistema
medidas de electrónico, telemático
ARTÍCULO 269I: seguridad u otro medio Fraude
HURTO POR
informáticas, semejante, o Bancario
MEDIOS
INFORMÁTICOS Y realice la suplantando a un
SEMEJANTES. conducta usuario ante los
señalada en el sistemas de
artículo 239 autenticación y de
autorización
establecidos

El que, con
ánimo de
lucro y
ARTÍCULO 269J: Transferencia no
valiéndose de Phishing Mula
TRANSFERENCIA NO consentida de
CONSENTIDA DE
alguna
cualquier activo en
ACTIVOS. manipulación
perjuicio de un tercero
informática o
artificio
semejante
Tipologías del Delito informático Aspectos legales
Ley 599/00 Conducta Otros Aspectos Tipología

Fotografíe, filme,
grabe, produzca, Alimente con Grooming
ART. 218. PORNOGRAFÍA divulgue, ofrezca, pornografía infantil Morphing
CON PERSONAS venda, compre, bases de datos de Sexting
MENORES DE 18 AÑOS posea, porte, Internet, con o sin Sextorsión
almacene, trasmita fines de lucro
o exhiba

ART. 219-A. UTILIZACIÓN Obtener, solicitar, Utilice o facilite el Grooming


O FACILITACIÓN DE ofrecer o facilitar correo tradicional, Morphing
MEDIOS DE contacto o actividad las redes globales Sexting
COMUNICACIÓN PARA
OFRECER ACTIVIDADES
con fines sexuales de información, Sextorsión
SEXUALES CON con personas telefonía o Turismo
PERSONAS MENORES DE menores de 18 años cualquier medio de sexual
18 AÑOS de edad comunicación.
Valor probatorio de la Ev. Digital a nivel mundial

Entorno Digital
CENUDMI
1. 51/162 de 1996
1 2 3 4 5
Información Información Documentos Datos Evidencia
Electrónica Digital No Estructurados Digital

2. Comunidad Andina

Ley 527/99
3. Dcto. 2364/2012
Doc. Electrónico – Equivalencia Funcional

Validez
Electrónica
Comercio
Electrónico

Comercio
Físico

Venta mecánica Gestión del Papel Factura Electrónica Mensaje Datos/ Doc Equivalencia Funcional

✓ 1979 – Lex ✓ Original - ✓ E - Document ✓ EDI - ✓ I. Humana -


Mercatoria Firmado Confiabilidad Autenticidad
Estándar Internacional - ISO/IEC 27037:2012
RELAVANCIA
· ¿La evidencia que se aporta vincula al sujeto con la escena del crimen y la víctima?
· ¿La evidencia prueba algunas hipótesis concreta que se tiene del caso en estudio?
· ¿La evidencia recolectada valida un indicio clave que permita esclarecer los hechos en estudio?

CONFIABILIDAD
¿Los procedimientos efectuados sobre los dispositivos tecnológicos han sido previamente probados?
¿Se conoce la tasa de error de las herramientas forenses informáticas utilizadas?¿Se han efectuado
auditorias sobre la eficacia y eficiencia de los procedimientos y herramientas utilizadas para adelantar
el análisis forense informático?

SUFICIENCIA
· ¿Se ha priorizado toda la evidencia recolectada en el desarrollo del caso, basado en su apoyo a las
situaciones que se deben probar?
· ¿Se han analizado todos los elementos informáticos identificados en la escena del crimen?
· ¿Se tiene certeza que no se ha eliminado o sobrescrito evidencia digital en los medios analizados?

Tomado: Blog personal PhD Jeimy J. Cano M. - http://insecurityit.blogspot.com/2013/09/reflexiones-sobre-la-norma-isoiec.html


PREGUNTAS ??

DIPLOMADO CIBERSEGURIDAD

Profesor: Ing. ALFONSO VALENCIA MSc.


MUCHAS GRACIAS

DIPLOMADO CIBERSEGURIDAD

Profesor: Ing. ALFONSO VALENCIA MSc.

También podría gustarte