Está en la página 1de 94

¡Les damos la bienvenida!

¿Comenzamos?
Esta clase va a ser
grabada
COMISIÓN N°52155

Presentación
del equipo
✔ Profesor/a responsable: Carlos Mendez
✔ Tutores y tutoras:

○ Magali Torres
○ Joan Iriarte
○ Pedro Orlando
○ Noelia Multari (Adjunta)
○ Juan Ignacio Anessi
○ Daiana Perri
○ Jorge Miró
Presentación
de estudiantes
Por encuestas de Zoom

1. País
2. Conocimientos previos
3. ¿Por qué elegiste este curso?
¿Dudas sobre el
onboarding?
Míralo aquí
Lo que debes saber
!
antes de empezar
Acuerdos
y compromisos
ACUERDOS Y COMPROMISOS

Convivencia
✓ Conoce aquí nuestro código de conducta y ✓ Ten en cuenta
ayúdanos a generar un ambiente de clases las normas del buen hablante y del buen oyent
súper ameno. e
, que nunca están de más.

✓ Durante las clases, emplea los medios de


comunicación oficiales para canalizar tus ✓ Verifica el estado de la cámara y/o el
dudas, consultas y/o comentarios: chat Zoom micrófono (on/off) de manera que esto no
público y privado, y Slack. afecte la dinámica de la clase.
ACUERDOS Y COMPROMISOS

Distractores
✓ Encuentra tu espacio y crea el momento oportuno
para disfrutar de aprender

✓ Evita dispositivos y aplicaciones que puedan robar


tu atención

✓ Mantén la mente abierta y flexible, los prejuicios y


paradigmas no están invitados
ACUERDOS Y COMPROMISOS

Herramientas
✓ Mantén a tu alcance agua, mate o café ✓ Conéctate desde algún equipo (laptop, tablet)
que te permita realizar las actividades sin
complicaciones.
✓ Si lo necesitas, ten a mano lápiz y papel para
que no se escapen las ideas. Pero recuerda que
en Google Drive tienes archivos que te ✓ Todas las clases quedarán grabadas y serán
ayudarán a repasar, incluidas las compartidas tanto en la plataforma de
presentaciones. Coderhouse como por Google Drive.
ACUERDOS Y COMPROMISOS

Equipo
✓ ¡Participa de los After Class! Son un gran espacio para
atender dudas y mostrar avances

✓ Siempre interactúa respetuosamente

✓ No te olvides de valorar tu experiencia educativa y de


contarnos cómo te va
Interacciones
en clase
INTERACCIONES EN CLASE

Mientras el profesor
explica
Para mantener una comunicación clara y fluida a lo largo de la
clase, te proponemos mantener 2 reglas:

1. Si tienes dudas durante la explicación, debes consultarle


directamente por privado a tu tutor por el chat de Zoom.
INTERACCIONES EN CLASE

Espacios para
consultas
2. Entre contenido y contenido, se abrirán breves espacios de
consulta. Allí puedes escribir en el chat tu pregunta.

¡Tu duda puede ayudar a otras personas!


No olvides seleccionar “todos” para que todos puedan leerte
(y no solo tu tutor).
INTERACCIONES EN CLASE

Funcionalidades
Para evitar saturar el chat de mensajes, utiliza los Por ejemplo: si se pregunta si se escucha
signos que figuran en el apartado Participantes, dentro correctamente, debes seleccionar la opción “Sí” o
de Zoom.** “No”.

**Para quitar el signo, presiona el mismo botón nuevamente o la opción “clear all”.
After Class
AFTER CLASS

¿Qué son?
Te acompañamos para resolver tus consultas sobre el Tu profesor/a está comprometido con tu educación,
contenido en estos espacios. por lo tanto:

Si hay temas que no se entendieron o necesitan ✓ Se responderán dudas puntuales que hayan
refuerzo se trabajarán en una clase de 1 o 2 hs que quedado sobre los temas dados. ¡Vení
opera como espacio de consulta. preparado, queremos escucharte!

No son obligatorias ni se toma asistencia, pero son el ✓ Se verán temas para la nivelación de saberes
espacio uno a uno con tu profesor/a** para responder
y/o prácticas para afianzar lo aprendido.
dudas puntuales o reforzar conceptos.

**Los/as tutores/as también serán protagonistas, liderando 5 veces este espacio en todo el curso.
Desafíos
y entregables
DESAFÍOS Y ENTREGABLES

¿Qué son?
Actividades en clase Desafíos entregables

Ayudan a poner en práctica los conceptos y la teoría Relacionados completamente con el proyecto final.
vista en clase. No deben ser subidos a la plataforma. Deben ser subidos a la plataforma hasta 7 días
luego de la clase, para que sean corregidos.
DESAFÍOS Y ENTREGABLES

¿Qué son?
Desafíos complementarios Entregas del Proyecto final

Desafíos que complementan a los entregables. Son Entregas con el estado de avance del proyecto final,
optativos, pero de ser subidos a la plataforma a que deberán ser subidas a la plataforma hasta 7 días
tiempo, y habiendo sido aprobados, suman puntos luego de la clase para ser corregidas por cada
para el top 10. tutor/a.
DESAFÍOS Y ENTREGABLES

Proyecto final
El Proyecto final se construye a partir de los desafíos Se debe subir a la plataforma la ante-última o última
que se realizan clase a clase. Se va creando a medida clase del curso. En caso de no hacerlo tendrás 20
que el estudiante sube los desafíos entregables a días a partir de la finalización del curso para cargarlo
nuestra plataforma. en la plataforma. Pasados esos días el botón de
entrega se inhabilitará.
El objetivo es que cada estudiante pueda utilizar su
Proyecto final como parte de su portfolio personal.
¿Cuál es nuestro Proyecto
final?
PROYECTO FINAL

Protegiendo una
organización
Consigna:
Crearás una propuesta con varias soluciones de las aprendidas
para un escenario de un cliente desprotegido - El mismo consistirá
en una empresa que recientemente sufrió un ataque de
ransomware (el del primer desafío) y contrata a un especialista
de ciberseguridad (ustedes) para que analice la situación y
proponga soluciones / medidas de mitigación.

Fuente de imagen: Setyaki Irham


PROYECTO FINAL

Proyectos de nuestros estudiantes

En este archivo (link a archivo en PDF) podrán ver


un ejemplo de puntos a tener en cuenta para el
Proyecto final que preparamos para ustedes.

¡Esperamos que les resulte inspirador!


PROYECTO FINAL

Entrega Requisito Clase

1° entrega Nombre desafío + Nombre desafío Clase 4

Proyecto Final Nombre desafío + Nombre desafío Clase 14


¡Importante!
Los desafíos y entregas se deben cargar hasta siete días después de finalizada la
clase. Te sugerimos llevarlos al día.
Completa con éxito
el programa
Desafíos Desafíos
Desafíos Entrega Desafíos Proyecto
Kick Off Clase 0 Desafíos intermedia Desafíos final Certificado Top 10

Recuerda que el primer requisito para finalizar con éxito es asistir a las clases.
Clase 01. CIBERSEGURIDAD

Introducción al ciberdelito,
ciberamenazas y la
ciberseguridad
Temario

00 01 02

Conceptos básicos Introducción a la ¿Qué significa la


ciberseguridad ciberseguridad?
✓ Ciberseguridad
✓ Ciberseguridad
✓ Modelo OSI ✓ Ciberseguridad o
✓ Panorama general Seguridad de la
✓ Unidades Información
Lógicas ✓ Campo Laboral
✓ Tipos de amenazas y
✓ Direcciones IP ✓ Google hacking vectores de infección
✓ Malware
Objetivos de la clase

Identificar de manera correcta el concepto de


ciberseguridad.

Diferenciar conceptos de seguridad informática y


seguridad de la información

Definir de manera teórica y práctica la triada de seguridad


de la información.
MAPA DE CONCEPTOS
Introducción al ciberdelito, ciberamenazas y la
ciberseguridad

Pilares de Ciberseguridad
Ciberseguridad Google Hacking
Seguridad Panorama General

Definición Confidencialidad Estadisticas Definición

Integridad
Ejemplos Campo Laboral Sintaxis

Disponibilidad
CLASE N°0

Glosario
Red de datos: infraestructuras o redes de Seguridad de red: es la práctica de proteger una red
comunicación que se ha diseñado específicamente informática de los intrusos, ya sean atacantes
para la transmisión de información mediante el dirigidos o malware oportunista.
intercambio de datos.
Modelo OSI: Este estándar persigue el objetivo de
Ciberseguridad: es la práctica de defender las conseguir regular la interconexión de sistemas de
computadoras, los servidores, los dispositivos procedencia distinta para que estos puedan
móviles, los sistemas electrónicos, las redes y los intercambiar información sin ningún tipo de
datos de ataques maliciosos. impedimentos debido a los protocolos con los que
estos operaban de forma propia según su fabricante.
¡Brainstorming!
¿Qué crees que es la ciberseguridad? Para este
ejercicio usaremos Menti.com.
Brainstorming

1. Ingresa a Menti.com
2. Digita el código compartido por tu Tutor o accede a través del
link también compartido por tu profesor/tutor:
3. Consigna: escribe en dos palabras qué piensas tú que es la
ciberseguridad, cada uno en el espacio habilitado para ello. Ten
en cuenta que cuentas con un máximo de 25 caracteres.
4. El profesor irá mostrando en pantalla la nube de palabras que
se irá formando ¡Veamos si alguna idea se repite!
5. Mientras puedes compartir con el resto de la clase y a través
del chat de zoom: ¿Por qué consideras estas dos palabras?
6. Conversar y discutir los resultados.

Contamos con 10 minutos para realizar la actividad.

Fuente de imagen: Drew Dizzy Graham


Ciberseguridad
La ciberseguridad es el conjunto de
procedimientos y herramientas que se implementan
para proteger la información que se genera y
procesa a través de computadoras, servidores,
dispositivos móviles, redes y sistemas electrónicos.
CIBERSEGURIDAD

¿Qué es? Ciberespacio

La ciberseguridad busca proteger la


información digital en los sistemas
interconectados. Ciberseguridad Cibercriminales

Está comprendida dentro de la


seguridad de la información.

Ciberamenazas
Ciberseguridad
Ciberespacio Ciberamenazas Cibercriminales

¿Qué es ciberseguridad?

La ciberseguridad busca proteger la información digital en


los sistemas interconectados. Está comprendida dentro de la
seguridad de la información.
Ciberseguridad
La Ciberseguridad consiste en proteger y defender los
ordenadores, servidores, dispositivos móviles, sistemas
electrónicos , redes y datos de cualquier falta de confidencialidad,
integridad o disponibilidad

Fuente de imagen: mohamed_hassan


Pilares de la seguridad

d
✓ Si falta uno de los 3 lados
da

In t
a li quedamos expuestos.

egr
ci
en

✓ Si uno de los lados es débil se

i
da
fid

perderá seguridad o

d
Información
n
Co

usabilidad

✓ 3 son los lados minimos, pero


Disponibilidad puede haber mas.
Pilares de la seguridad

Confidencialidad: Información
accesible solo para personal
autorizado. La información no debe

d
llegar a personas o entidades que
da

In t
a li
no estén autorizados.

egr
ci
en

i
da
fid

d
Información
n

Si alguien accede a nuestra


Co

información:
✓ Pierde Valor
Disponibilidad ✓ Perdemos intimidad
✓ Perdemos credibilidad
Pilares de la seguridad

Cómo implementar la
Confidencialidad

d
da

In t
a li
✓ Autenticación de Usuarios

egr
ci
en

i
✓ Gestión de privilegios

da
fid

d
Información
n
Co

✓ Cifrado de datos y
comunicaciones

Disponibilidad
Pilares de la seguridad

Integridad

d
Consiste en evitar que la
da

In t
a li información se vea comprometida

egr
ci
por:
en

i
da
fid

✓ Voluntariamente: ataques,

d
Información
n
Co

sabotaje, robos,engaños,...
✓ Involuntariamente:
accidentes, catastrofes,
Disponibilidad errores,...
Pilares de la seguridad

Cómo garantizar la
Integridad

d
✓ Monitorizar el tráfico de red
da

In t
a li
✓ Auditar los sistemas

egr
ci
en

i
✓ Implementar sistemas de

da
fid

d
Información detección de cambios
n
Co

✓ Copias de Seguridad

Disponibilidad
Pilares de la seguridad

Disponibilidad: Acceso a la
información cuando se requiere,
teniendo en cuenta la privacidad.

d
da

In t
a li
✓ La información solo es útil si es accesible

egr
ci
en

al usuario

i
da
fid

✓ Problemas de disponibilidad como:

d
Información
n

● Ataques DDos
Co

● Entrar en listas de spam


● Pérdida de control del nombre de
Disponibilidad dominio
● Ransomware (que afecta también a
la integridad)
Pilares de la seguridad

Cómo incrementar la
Disponibilidad

d
✓ Acuerdos de Nivel de Servicio (SLA)
da ✓ Balanceadores de carga de tráfico de

In t
a li

egr
ci
red
en

✓ Copias de seguridad

i
da
fid

✓ Sistemas de alimentación

d
Información
n
Co

ininterrumpida (UPS o SAI)


✓ Disponer de recursos alternativos a
los primarios
Disponibilidad
Pilares de la seguridad

La información se
encuentra segura si es

d
✓ Confiable
da

In t
a li
✓ Íntegra

egr
ci
en

i
✓ Disponible

da
fid

d
Información
n
Co

Disponibilidad
Para pensar
Si no se tiene confidencialidad . . . ¿aumenta la
probabilidad de que se viole la integridad de la
información potencialmente?

¿Verdadero o falso?
Contesta la encuesta de Zoom
Para pensar
Cuando tenemos un ataque de ransomware.. ¿Cuáles
de los pilares se ven afectados?

1. Integridad
2. Disponibilidad
3. Confidencialidad
4. Todos los pilares se ven comprometidos.

Contesta la encuesta de Zoom



Break
¡10 minutos y volvemos!
Ciberseguridad
Panorama general
Línea del tiempo
La historia de la Ciberseguridad
1 2 3 4
1969 1971 1973 1987
Los comienzos del Creeper: El primer Reaper: El primer Virus de Vinna, el primer
internet “worm” se replica pero programa de virus detenido.
no daña. ciberseguridad

8 7 6 5
2020 2003 1999 1988
Era de la conectividad. Gobierno de EUA Virus “Melissa” causa Primer “worm” nocivo
Gran enfoque en la reconoce la por lo menos 80 millones destruye archivos en 10%
Ciberseguridad “Ciberseguridad” de dólares en pérdidas. de computadoras a nivel
global.

Fuente de referencia: Future of tech


Datos de referencia en la
actualidad
Riesgos en el mundo
Top 10 Riesgos en términos de probabilidad de Top 10 Riesgos en términos de Impacto
que sucedan (Últimos 5) (Últimos 5)

6. Fraude de Datos o Robo 6. Caída de la infraestructura de la información

7. Ciberataques 7. Desastres naturales

8. Crisis de agua 8. Ciberataques

9. Fallo global de gobernación 9. Desastres naturales causados por la humanidad

10. Burbujas de activos 10. Enfermedades de infección

Fuente de referencia: climatechangeinaustralia


Algunas estadísticas

Fuente de referencia: Eric C


Algunas estadísticas

Fuente de referencia: Eric C


Estado actual de las ciberamenazas
y de las medidas de seguridad

“Los aviones de combate F-35 enfrentan mayores “1 de cada 36 teléfonos inteligentes Android tiene
amenazas de ciberataques que de misiles enemigos” instaladas aplicaciones peligrosas”
(Fuente: Interesting Engineering) (Fuente: Varonis)

“Google descubrió más de 2.1 millones de sitios de “Más del 80% de los eventos de ciberseguridad
phishing en enero de 2021” involucran ataques de phishing”
(Fuente: Tessian) (Fuente: CSO Online)

Referencia general: Matt Ahlgren


Estado actual de las ciberamenazas
y de las medidas de seguridad

“Cada 39 segundos ocurre un ciberataque detectado “El 31% de las compañías han sido atacadas, minimo
en el mundo” 1 vez al dia”
(Fuente: Universidad de Maryland, EEUU) (Fuente: Federal Cybersecurity Survey Solarwinds)

“El 100% de las organizaciones con +500 móviles “Más de 1000 empresas ha sufrido filtraciones tras
sufrieron ciberataques” sufrir el Ransomware
(fuente: Mobile Cyberattacks Impact Every (Fuente: FireEye)
Business)

Referencia general: Matt Ahlgren


Estado actual de las ciberamenazas
y de las medidas de seguridad

“El coste del Ransomware para las organizaciones “4 de cada 5 empresas necesitaría un 50% más de
aumentó un 400%, llegando a 5000 millones de presupuesto en ciberseguridad”
dólares” (Fuente EY Global Information Security Survey)
(Fuente: Stroz Friedberg)
“La media mundial de detección de ciberataques es
“1 de cada 2 directivos consideran su mayor de 186 días”
amenaza la baja formación en ciberseguridad de sus (Fuente: FireEyes)
trabajadores y proveedores”
(Fuente: Federal Cybersecurity Survey, Solarwinds)

Referencia general: Matt Ahlgren


En 2020, en promedio, se necesitaron 207 días para
identificar las brechas de seguridad informática.

- Fuente: Governing
Para pensar
¿Cuál consideras que es la principal vulnerabilidad de
cualquier sistema informático?

Contesta la encuesta de Zoom


Riesgos que enfrentan las
empresas
Busca el equilibrio
entre
Desarrollo Gestión de
tecnológico los riesgos
Realidad de la ciberseguridad en las empresas

El ataque puede
afectar casi cualquier
cosa

El enemigo puede
Cada vez habrá más
estar en cualquier
dinero en juego
lugar

La oferta de Crear una cultura de


profesionales no seguridad
cubre la demanda informática
La empresa
vulnerable
Solamente hay dos tipos de empresas:
Aquellas que han sido hackeadas y aquellas que
lo serán.
La empresa vulnerable
Las ciberamenazas más frecuentas a las que se enfrentan las empresas y organizaciones:

Ataques de denegacion de
Zero day Ransomware Inyeccion SQL
servicio (DoS)/(DDoS)

Aprovecha una Es un programa dañino SQL (Lenguaje de Consulta Consiste en la saturación por
vulnerabilidad en que infecta los Estructurado) que identifica exceso de tráfico de los sistemas o
una aplicación o ordenadores de la con la gestión de bases de redes de la empresas, inutilizadas.
sistema. Que ha sido compañía, encriptando la datos de carácter relacional. Al desbordar el servidor de red de
detectada por el información que contiene El método de ciberataque peticiones, este acaba denegando
atacante antes que y exigiendo un rescate Inyección SQL aprovecha una el servicio de allí el nombre de
por el dueño. (ransom, rescate en inglés) vulnerabilidad para infiltrar esta práctica delictiva
para desencriptarla. código SQL intruso.
Campo
Laboral
Campo Laboral de
Ciberseguridad
La transformación digital que estamos viviendo, tanto en el
ámbito económico como en el social, abre un amplio abanico de
beneficios para las empresas e instituciones en cuanto a la
simplificación de procesos, facilidad para el manejo de datos o
mayor cobertura de servicios, pero también las hace más
vulnerables.

Según datos de la consultora Grant Thornton, un 32% de las


grandes y medianas empresas reconoce haber sufrido al menos un
ataque informático en el último año.
Demanda de profesionales de la
ciberseguridad en el mundo

La demanda de
profesionales de la
ciberseguridad en el mundo
es sumamente amplia y
solamente seguirá en
aumento.

Fuente de imagen: ISC. Cybersecurity Workforce Study 2018.


Puestos laborales más
demandados dentro de la
ciberseguridad
● Hackers éticos
● Gestor de Protección de datos.
● Consultor de Seguridad Informática.
● Administrador de Seguridad de Red.
● Técnico de respuesta a Incidentes de Ciberseguridad.
● Analista de Malware
● Analista forense
● Diseñador e implementador de sistemas de ciberseguridad.
● Experto en ciberinteligencia y ciberfraude.
● CISO
Labor profesional
¿Qué hace un
profesional de la
ciberseguridad?
Los especialistas en ciberseguridad se encargan de encontrar
fallas de seguridad en los software, hardware y redes de
computadoras de una organización. Para cumplir con este
objetivo, deben conocer todas las herramientas necesarias para
minimizar los riesgos informáticos y generar ventajas
comparativas a su empresa.

Fuente de imagen: Štefan Štefančík


Empresas
empleadoras
Lugares más comunes en donde se desempeñan los expertos en
seguridad informática en LATAM:

✓ Áreas de Informática de todo tipo de empresas


✓ Comercio electrónico (VTEX, DonWeb, etc)
✓ Fintech (Ripio, uala, entre otros)
✓ Otras compañías digitales (portales de noticias, buscadores)
✓ Administración pública (Gobierno, Alcaldias)
✓ Consultoría (Globant, Nubiral, FluxIT, etc)

Fuente de imagen: Annie Spratt


El mapa de la
ciberseguridad
El mapa de la ciberseguridad
El mapa trata de capturar áreas clave de la práctica de la
ciberseguridad de manera interconectada. La práctica de la
ciberseguridad no se trata solo de "hackear". Con el mapa,
uno debe darse cuenta de que piratería, tal vez una
definición más apropiada de tales actividades debería ser
"prueba de penetración autorizada", que es un subdominio
en "Evaluación de riesgos", o en otro subdominio llamado
"Defensa activa" en "Operación de Seguridad".

Referencia al mapa de la siguiente diapositiva: Henry Jiang


Ejemplo en vivo

Vamos a ver en tiempo real mapas de ciberamenazas


por Kaspersky.

https://cybermap.kaspersky.com/
Google
Dorking
Google Dorking
“Google Dorks” ó “Google Hacking” podemos definirlo como una
técnica informática que usa operadores o comandos para filtrar la
información que recibimos del buscador de Google.

El uso de una sintaxis especial es una forma de decirle a Google que


desea restringir sus búsquedas a ciertos elementos o características de
las páginas web. Repasemos los operadores y su uso en la siguiente
diapositiva.

Fuente de imagen: Shiwa ID - Fuente de información: Redeszone.net


Google Dorking
No. Operador Descripción Ejemplo

1 intitle: que encuentra cadenas en el título de una página intitle:wikipedia

2 intext: que encuentra todos los términos en el título de una página intext:wiki

3 inurl: qué busca cadenas en la URL de una página inurl:wikipedia

4 site: que restringe una búsqueda a un sitio o dominio en particular site:wikipedia.org

5 filetype: que encuentra tipos específicos de archivos (doc, pdf, mp3, etc.) según la extensión del filetype:pdf
archivo

6 link: qué busca todos los enlaces a un sitio o URL link: «ejemplo.com»

7 cache: que muestra la copia en caché de Google de una página cache:wikipedia.org

8 info: que muestra información resumida sobre una página info: www.ejemplo.com

9 OR Combinar dos palabras jaguar OR car

10 ext buscar los recursos con una extensión específica. ext:txt


Algunos ejemplos
Ejemplo 1
intitle:”webcamXP 5″ Con este dork se pueden encontrar
cámaras web modelo “WebcamXP 5” que están
transmitiendo en vivo y que no tienen ningún tipo de
restricción de acceso por IP (whitelist) o que no requieren
autenticación.
Ejemplo 2

intext:”index of” inurl:ftp Con el


siguiente dork se pueden hallar
servidores FTP abiertos, que podrían
estar exponiendo información sensible,
y que no requieren ningún tipo de
autenticación.
Ejemplo 2
Ejemplo 3
“Index of” inurl:phpmyadmin
phpMyAdmin es una herramienta del
stack de LAMP (Linux, Apache,
PHP/Perl/Python, MySQL). Los
paneles de inicio de sesión de
phpMyAdmin no deberían estar
accesibles públicamente y se debe
restringir el acceso mediante una lista
blanca:
Averigua cuánta información
aparece en los resultados
Encontrar información indexada en el buscador con las palabras
“username”, “password”, “pwd” o “pw” en sitios web que utilicen
el popular gestor de contenidos WordPress

Duración: 20 minutos
ACTIVIDAD EN CLASE

Google Hacking

Descripción de la actividad.

Realizar una consulta que permita buscar archivos txt con las palabras
“username”, “password”, “pwd” o “pw” en sitios web que utilicen el
popular gestor de contenidos WordPress.

inurl:/wp-content/uploads/ ext:txt “username” OR “password” |


“pwd” | “pw”

Referencia de imagen: Andrew Neel


¿Aún quieres conocer más?
Te recomendamos el siguiente
material
MATERIAL AMPLIADO

Recursos
Campo laboral

✓ Estadisticas de ciberseguridad | Matt


Ahlgren

✓ Fuerza laboral ciberseguridad| ISC2 |


✓ LINK SINTAXIS GOOGLE HACKING |
Nicolás Raggi
✓ Seguridad informática ¿Dónde trabajan los
egresados de estas carreras?
Universidades de México
✓ Cheatsheet SANS Google Dorking
Resumen
de la clase hoy
✓ Ciberseguridad, Seguridad de la información y seguridad
informática
✓ Integridad, disponibilidad y confidencialidad.
¿Preguntas?
Opina y valora
esta clase
Muchas gracias.

También podría gustarte