MOVILIDAD | Artículos | 01 OCT 2011

La economía sumergida del hacking

Todo sobre el Hackonomics
Gonzalo Alvarez.
Los cibercriminales ganan dinero a través del malware que consiguen colar en los ordenadores domésticos, en uno de los negocios más lucrativos a través de Internet al otro lado de la frontera de la Ley. Aunque muchos usuarios lo ignoran, poseen importantes recursos codiciados por los cibercriminales gracias a los cuáles estos ganan dinero de forma delictiva: ancho de banda, potencia de cálculo, espacio en disco e información financiera. Una vez tomado el control de los equipos de sus víctimas, los usarán para ganar dinero a través del phishing, del spam, del robo de datos financieros, del fraude en campañas publicitarias, de ataques distribuidos de denegación de servicio y de su alquiler al mejor postor.

Durante los años 70 y 80, los hackers fueron fundamentalmente gente con profundos conocimientos de informática. Dado que como dice el adagio, “la información es poder”, con el tiempo eran estos expertos los capacitados para colarse en sistemas informáticos, ya que sabían todo lo que podía saberse sobre ordenadores y protocolos de comunicación y conocían asimismo sus debilidades y cómo explotarlas. También resultó muy extendido en esta época el fraude telefónico (phreaking). El hacking alcanzó cotas de popularidad inusitadas gracias a la película de culto Juegos de guerra de John Badham, la cual impulsó la creación de la subcultura hacker.
Durante la década de los 90, los hackers y creadores de virus se integraban en comunidades underground de jóvenes rebeldes y a menudo inadaptados. Atacaban sistemas informáticos con el objetivo de obtener mayor conocimiento sobre su funcionamiento, ganar notoriedad, concienciar a la sociedad de las vulnerabilidades de las redes, divertirse,… La creación del malware o el acto de hackear en sí mismos constituían el delito. Es en esta época cuando comienza a asociarse el hacking con la delincuencia. Se crea la división entre el cracker y el hacker: el primero sería el hacker malo, que busca causar daños deliberados o lucrarse gracias al hacking, mientras que el hacker a secas seguiría siendo el hacker bueno o hacker ético, quien pone sus conocimientos al servicio de la sociedad. A los hackers malos también se les suele denominar sombreros negros (black hats), en alusión al color del sombrero del malo en las viejas películas del oeste. En esta época aparecen también los script kiddies, la forma más baja de cracker, niñatos que crean daños y atacan redes con programas (scripts) escritos por otros y cuyo funcionamiento a menudo ni siquiera comprenden.
A partir del 2004 culmina una época romántica de los hackers. Hoy han conquistado el término meros ciberdelincuentes, quienes han edificado una verdadera industria con niveles muy altos de profesionalidad y conocimientos, muy bien organizados y con el afán de lucro como motivación detrás de sus crímenes. Se han especializado extraordinariamente, forjándose alianzas estratégicas entre spammers, phishers, crackers y creadores de virus. Es el nuevo crimen organizado. Existe un floreciente mercado negro del cibercrimen con una fuerte competencia que mueve miles de millones de dólares al año. Un mercado marcado por las ofertas de venta, la guerra de precios y la diversificación de negocios, donde todo está en venta: desde vulnerabilidades sin publicar y números de tarjeta de crédito robados, hasta cuentas bancarias con sus claves de acceso, pasando por los certificados de la FNMT con su PIN y hasta el alquiler de botnets. Esta creciente profesionalización del delito informático espoleada por la crisis económica mundial constituye una de las mayores preocupaciones de expertos en seguridad de la información y cuerpos de seguridad de los Estados.
En este artículo se explica cómo pueden los cibercriminales ganar dinero a través del malware que consiguen instalar en los equipos de sus víctimas.

Malware para cibercrimen
El tipo de malware más utilizado para el cibercrimen está formado por troyanos, keyloggers y bots, los mejor adaptados para robar información y explotar los recursos de las víctimas afectadas.
Un troyano actúa como un servidor instalado en la máquina de la víctima respondiendo a las peticiones de un cliente remoto, abriendo así un canal de comunicaciones encubierto. Cuando la víctima se conecta a Internet, el troyano avisa a su creador de que se encuentra en línea. A partir de ese momento, el ciberatacante podrá enviar órdenes a través del canal abierto para controlar remotamente el ordenador atacado: robar contraseñas, obtener documentos privados, ejecutar programas, espiar qué hace el usuario en cada momento, suplantarle para enviar mensajes en su nombre, destruir la información de su disco duro, atacar a otros sistemas coordinadamente, ¡lo que quiera! El ciberatacante busca que la presencia de su malware pase completamente desapercibida, con el fin de poder utilizar en su beneficio durante el mayor tiempo posible.
Los ordenadores comprometidos se denominan zombies y normalmente pasan a formar parte de una gran red, las cuales pueden llegar a contener miles de equipos. Estas redes reciben el nombre de botnets. Pueden usarse con múltiples fines muy lucrativos: enviar mensajes de phishing para robar información financiera, enviar mensajes de spam anunciando productos y a menudo animando a la instalación de malware, cometer fraude en campañas publicitarias donde se cobra dinero por cada clic recibido en enlaces, realizar ataques distribuidos de denegación de servicio que interrumpen la operación de servidores en Internet y, cómo no, alquilar al mejor postor las propias botnets por unas horas o incluso venderlas.

¿Quiénes son las víctimas del cibercrimen?
La aplastante mayoría de usuarios finales de informática, tanto domésticos como empresariales, consideran que se encuentran a salvo de los ciberatacantes porque ellos no poseen ningún secreto, ni sus archivos interesan a nadie. “No hay nada de valor en mi ordenador”, alegan, “¿por qué alguien iba a querer entrar en él? Y además, ¿cómo iban a encontrarme?”. Estos argumentos resultan completamente falaces, como se demostrará a continuación.
Todo usuario conectado a Internet, por modestos que sean sus recursos, posee cuatro importantes activos para el ciberatacante: en primer lugar, espacio de disco, pues quien más quien menos, todo usuario cuenta ya con 500 GB de disco o más; en segundo lugar, potencia de cálculo (CPU), gracias a equipos dotados de potentes procesadores de doble y hasta cuádruple núcleo y velocidades mínimas de 2 GHz; en tercer lugar, ancho de banda, que ha ido mejorando paulatinamente con conexiones a través de ADSL o cable y velocidades mínimas de descarga de 2 Mbps; y en cuarto y último lugar, cuenta bancaria e información financiera y fiscal, ya que si alguien cuenta con ordenador y banda ancha contratada, entonces también tiene una cuenta bancaria y datos personales como nombre, apellidos, DNI, contraseñas, tarjetas de crédito, incluso certificado digital de la Fábrica Nacional de Moneda y Timbre (FNMT) y seguro que hace la declaración de la renta.
Típicamente, los usuarios finales no son el blanco deliberado de un atacante que vuelca en su realización todos sus recursos, sino que sucumben víctimas de ataques indiscriminados en busca de recursos informáticos e información personal.
Otro error común consiste en pensar que nadie los conoce, que por no tener página web ni blog ni nada similar, ningún ciberatacante puede llegar a descubrirlos. Y así es. Ningún ciberatacante los conoce individualmente, ni falta que le hace. Lo que conocen es su dirección IP. Para el ciberatacante, es una dirección IP más, dentro de un rango aleatorio que está escaneando con alguna herramienta automatizada. El tiempo medio que transcurre desde que un ordenador se enciende y se conecta a Internet hasta que comienza a ser atacado es de unos pocos segundos. En otras palabras, sea cual sea la dirección IP, sin importar si es dinámica (una IP diferente por cada conexión) o estática (siempre la misma), en un par de segundos el usuario ya estará siendo atacado.
Los ciberatacantes, especialmente los aficionados, no suelen atacar blancos concretos, sino blancos aleatorios comprendidos dentro de un rango de direcciones IP. Por eso todo usuario final será atacado inexorablemente sin importar si es doméstico o empresarial: por el mero hecho de poseer una dirección IP.
El objetivo del ciberatacante será convertir en dinero contante y sonante las acciones realizadas por el malware instalado en los equipos de sus víctimas. Se le abre un abanico inmenso de posibilidades, muchas de las cuales se describen a continuación.

Cómo ganar dinero con tarjetas de crédito
Un cibercriminal puede robar números de tarjeta de crédito junto con sus datos asociados, como nombre del titular, fecha de caducidad y código de validación CVV. Un troyano bancario típico instalado en el navegador de la víctima puede recolectar toda esta información mientras el usuario la introduce en un comercio electrónico. Una vez recolectado un cierto número de tarjetas, el ciberdelincuente puede vender todo el paquete en el mercado negro del cibercrimen. Como cualquier otro mercado, éste está regido por la ley de la oferta y la demanda, lo que obliga a ajustar precios y a ofrecer descuentos por volumen. En el recuadro Lista de precios del mercado negro del cibercrimen pueden consultarse los precios a los que en 2011 se venden las tarjetas robadas. En el caso de la numeración de tarjetas, las que proceden de Europa o Asia suelen ser más caras que las americanas o canadienses. Para Estados Unidos cuestan dos dólares si sólo incluye los datos básicos y 25 dólares para las estándar (40 dólares para las Oro, Platino o Business), con toda la información completa. Los precios suben hasta 90 dólares en Europa. Posteriormente, quien adquiera estos números de tarjeta los podrá usar por su cuenta y riesgo en transacciones a través de Internet.
Dado que comprar con tarjetas robadas resulta arriesgado puesto que hay que suministrar al comercio una dirección real de envío, los cibercriminales también se ofrecen para realizar la compra y enviarla posteriormente a cualquier dirección de manera que la localización del verdadero comprador se vuelva más difícil. Por la prestación de este servicio puede cobrarse cantidades que oscilan entre los 30$ y los 300$, en función del importe de la mercancía robada. Si el uso de la tarjeta es esporádico y por bajo importe, el titular puede que ni siquiera llegue a darse cuenta nunca del fraude.

Cómo ganar dinero con plataformas financieras
Otro uso típico al que se puede destinar un troyano bancario es a espiar la actividad del usuario cuando se conecta a su banco a través de Internet. Ni siquiera es necesario sucumbir a un ataque de phishing, es decir, seguir el consabido enlace aparecido en un mensaje de correo. El troyano se habrá instalado en algún momento, por ejemplo al visitar una página web que explota una vulnerabilidad del navegador. A partir de ese instante, cada vez que la víctima se conecte a su banco, el troyano registrará las pulsaciones de teclas, e incluso modificará la página web del banco para solicitar información adicional, como los valores de las tarjetas de coordenados o claves especiales de acceso para operaciones sensibles. En definitiva, sin levantar las sospechas de la víctima, cuando ésta se conecte a su banco, el troyano obtendrá sus datos de acceso, como nombre de usuario, contraseñas y claves adicionales. Estos datos pueden venderse igualmente en paquetes al mejor postor en el mercado negro: desde 80$ para cuentas bancarias con saldos bajos, hasta 700$ por credenciales de acceso a una cuenta con un saldo garantizado de 82.000$. Incluso las cuentas bancarias comprometidas sin apenas saldo ofrecen valor al estafador, ya que pueden ser utilizadas como puente en transferencias sucesivas para evitar rastros. Además, las cuentas bancarias pueden incorporar otra información valiosa sobre sus titulares para ser usada con otros fines, como el robo de identidad.
Las cuentas bancarias comprometidas no suelen ser explotadas directamente por el ciberatacante que las obtiene, sino que suelen distribuirse a comerciantes minoristas que se encargan de su venta, ya que resulta menos arriesgado traficar con los datos que realizar el robo de forma directa. Habitualmente, el delito se comete en un país diferente de donde se consiguen los beneficios: cuantos más intermediarios haya en la cadena, más se diluyen las pistas para perseguir el delito. Estos mismos vendedores se ofrecen asimismo para hacer transferencias de dinero, es decir, hacen el trabajo que pudiera hacer cualquier mulero captado mediante una oferta falsa de trabajo, tal y como se explica en el recuadro Blanqueo de capital. Las comisiones también varían: desde el 10 hasta el 40% de la cantidad transferida. Existe una gran competencia entre las mafias que ofrecen estos servicios, por lo que buscan diferenciarse ofreciendo más calidad que los competidores, por ejemplo, prestando una mayor rapidez a la hora de realizar la transacción y una mayor seguridad de la misma y no tanto bajar la comisión de la transferencia.
Además de la información bancaria, el malware podría recolectar información de acceso a otros servicios financieros como pasarelas de pago, tales como PayPal, Click and Buy, AlertPay, MoneyBookers... En este caso, una cuenta simple sin saldo verificado puede alcanzar en el mercado negro unos 80$, mientras que la cantidad subirá hasta los 1.500$ dependiendo de la plataforma y la garantía de dinero disponible. Si el cliente no queda satisfecho, le devuelven el dinero. Y si cualquiera de los datos vendidos no funciona, el vendedor le cambia el artículo por otro que goce de buena salud. Ante todo, hay que ofrecer garantía de calidad para asegurarse el retorno de los clientes satisfechos.

Cómo ganar dinero mediante el spam
Otra forma de hacer dinero consiste en enviar spam desde el ordenador comprometido. En lugar de utilizar unos pocos grandes servidores de gran capacidad, al spammer le resulta más ventajoso distribuir al máximo los ordenadores desde los que enviar spam. Esta diversificación la consigue a través de las botnets. Los equipos domésticos y empresariales constituyen un medio ideal: son millones de ordenadores que la mayor parte del tiempo realizan actividades perfectamente legítimas, por lo que resulta mucho más difícil de perseguir el delito que si se comete desde unos cuantos servidores. Aunque el spam anuncia productos de dudosa calidad o garantía, lo cierto es que hay usuarios que a pesar de todo los compran. Teniendo en cuenta los volúmenes fabulosos de spam enviado, por muy pequeño que sea el porcentaje de usuarios que adquieren el producto, en el balance final el proceso termina resultándole rentable al spammer.
Los ciberatacantes suelen ofrecer una amplia gama de servicios a los spammers que desean publicitar masivamente sus productos: bases de datos con direcciones a las que enviar el spam; alquiler de uso de las botnets desde las que enviar el spam; conexiones VPN para facilitar la conexión a los paneles de control de forma anónima... Todo ello a precios muy asequibles: desde los 15$, y modulados en función del número de zombies en la botnet y del número de veces que se use o del período de alquiler.

Cómo ganar dinero con fraudes publicitarios
También pueden utilizarse los ordenadores comprometidos para realizar fraudes en comercios electrónicos que ofrecen programas de afiliación, como por ejemplo Amazon. El objetivo de estos programas consiste en que el afiliado dirija tráfico desde su página web al sitio del comercio. Cada vez que un visitante del sitio web afiliado acude al comercio y completa una compra, el afiliado recibe un porcentaje de la misma. El troyano instalado en el equipo de la víctima puede engañar al sitio del comerciante haciéndole creer que la víctima llegó siendo redirigido por el ciberatacante, cuando en realidad llegó por sí mismo. Este ataque no perjudica en absoluto al usuario, sino sólo al comercio, que pagará comisiones a quien no las merece.
Otro ciberdelito clásico es el fraude por clic. Se basa en el modelo de publicidad en Internet conocido como Pago por clic (Pay-Per-Click, PPC), en el que el anunciante paga sus anuncios al sitio web que los muestra mediante una tarifa basada en el número de clics que se hagan en el anuncio. El precio pagado por cada clic se denomina “costo por clic”. En el fraude por clic, el cibercriminal genera fraudulentamente clics para los anuncios de su propio sitio web, que no alberga otro contenido que miles y miles de anuncios. La víctima ni siquiera tiene por qué ver esta página con los anuncios, pues el troyano se encarga de hacer clic por ella. Utilizando botnets con miles de ordenadores, el atacante puede obtener pingües beneficios por muy pequeño que sea el costo por clic.
Una forma aún más retorcida de cometer fraude por clic consiste en agotar el presupuesto de marketing de empresas de la competencia. Normalmente las empresas destinan un presupuesto cerrado a las campañas de publicidad. Una vez que se ha alcanzado el número de clics que agota su presupuesto, eliminan el anuncio. Este otro ataque consiste en hacer millones de clics en enlaces de la competencia con el fin de comerse todo su presupuesto publicitario y privarlos de tráfico real. La empresa habrá pagado una factura de publicidad por anuncios que en realidad nadie vio.
Otro abuso de las plataformas de marketing consiste en reemplazar todos los anuncios legítimos que ve la víctima infectada mientras navega por otros puestos ahí por el ciberatacante y servidos desde su propia página web. De esta manera, se consigue replicar un entorno normal, en el que las víctimas harán clic libremente en los anuncios dificultando a las plataformas de publicidad como Google la labor de detectar el fraude.

Otras formas de ganar dinero con malware
Si el atacante es dueño de una botnet con un número elevado de ordenadores comprometidos o zombies también puede sacarle rendimiento económico alquilándola para realizar ataques distribuidos de denegación de servicio contra blancos de Internet.
Otro uso común al que se destinan los ordenadores comprometidos es utilizarlos como cabeza de puente para atacar desde ellos a otros blancos. De esta manera, todo el rastro del ataque conducirá hasta la víctima, no hasta el atacante real.
Una forma de ganar dinero mediante la extorsión consiste en el llamado secuestro digital: el cibercriminal cifra los contenidos de archivos importantes del disco duro de la víctima, como por ejemplo fotos personales, mensajes de correo almacenados localmente, documentos, archivos de música y vídeo... A cambio de entregar a la víctima la clave de descifrado le pide un rescate que suele ser modesto, en torno a los 50$, cantidad que cualquiera puede pagar si los datos secuestrados son de suficiente valor.

Cómo ganar dinero con estafas telefónicas
Y por supuesto, no puede olvidarse el malware telefónico. Desde el lanzamiento del iPhone en 2007, abanderado de los smartphones de nueva generación, se ha estado viviendo una auténtica invasión de teléfonos móviles inteligentes. Estos terminales, desde hace tiempo más cercanos al ordenador portátil que al teléfono fijo de casa, nacieron con el fin de servir de oficina móvil a los hombres de negocios, proporcionando acceso desde cualquier lugar a su correo, a los valores de Bolsa... Sin embargo, tras la reciente introducción en el mercado de nuevos terminales orientados a todo tipo de público y de grandes prestaciones se ha popularizado el uso de este tipo de servicios en una población más generalista, lo que ha provocado que se multipliquen las ventas de estos dispositivos. Una de las bazas más importantes de estos teléfonos son las tiendas de descarga de aplicaciones, las cuales extienden de manera ilimitada las posibilidades de los mismos. Si bien todas las tiendas poseen sus mecanismos para evitar la distribución de malware, también es verdad que todas ellas han demostrado ser vulnerables.
Recientemente salió a la luz el primer troyano para la plataforma Android. Los laboratorios Kaspersky alertaron de la presencia del mismo, al que denominaron SMS.AndroidOS.FakePlayer.a y cuya función era el envío indiscriminado de mensajes SMS de tarificación especial. El troyano se ocultaba dentro de un reproductor multimedia que al instalarse solicitaba permiso para efectuar operaciones de acceso a la tarjeta de memoria, envío de SMS y consulta de datos sobre el dispositivo, permisos poco relacionados con la funcionalidad que prometía. Sin embargo, muchos usuarios aceptaron sin reparar en ello.
Un caso especial de simbiosis de malware para PC y móvil es el del troyano bancario Zbot, también conocido como Zeus. Zbot constituye una infraestructura para crear troyanos que orquesta a los equipos infectados en una botnet gestionada fácilmente a través de un panel de control web. Ataca a numerosas cajas y bancos españoles, inyectando campos adicionales en la página legítima cuando la víctima los visita, entre ellos el número de móvil. Los ciberatacantes envían un SMS a la víctima, explicando que debe actualizar el sistema operativo de su móvil. Huelga decir que la actualización es la versión para plataforma móvil del propio troyano. Una vez tomado el control del terminal de la víctima, pueden hacerse llamadas de larga distancia a números de tarificación especial en poder del cibercriminal, por cada una de las cuales cobra un porcentaje.
El malware para móviles se encuentra todavía en pañales, pero ningún experto en seguridad duda que su popularidad crecerá en el 2011, quién sabe si pasando a ocupar el número uno del vergonzoso pódium del cibercrimen.


Las profesiones ligadas al cibercrimen
-------------------------------------------------------
Recientemente, el FBI ha hecho pública la clasificación de las diferentes profesiones que están encontrando en el mundo de los cibercriminales, en un intento de tipificar las figuras más comunes del proceso mafioso de generar dinero mediante el robo, la extorsión y el fraude a través de Internet.

1. Programadores. Desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes.
2. Distribuidores. Recopilan y venden los datos robados, actuando como intermediarios.
3. Técnicos expertos. Mantienen la infraestructura de la “compañía” criminal, incluyendo servidores, tecnologías de cifrado, bases de datos...
4. Hackers. Buscan aplicaciones de los exploits y vulnerabilidades en sistemas y redes.
5. Defraudadores. Crean técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros.
6. Proveedores de hosting. Ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas.
7. Vendedores. Controlan las cuentas y los nombres de las víctimas y las proveen a otros criminales mediante un pago.
8. Muleros. Realizan las transferencias bancarias entre cuentas de banco.
9. Blanqueadores. Se ocupan de blanquear los beneficios.
10. Líderes de la organización. Frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definen los objetivos.


Kits de phishing
-----------------------
Habida cuenta del auge del phishing, no se han hecho esperar los kits que proporcionan a usuarios inexpertos la oportunidad de convertirse en phishers y pasar a enriquecerse a costa de pececillos incautos. Un kit de phishing comprende las herramientas junto con su manual de uso para montar un ataque de phishing en un tiempo record: plantillas para los mensajes de correo, listas de destinatarios de correo a quienes enviar los mensajes, plantillas web para las páginas de recolección de contraseñas e incluso instrucciones detalladas sobre cómo blanquear el dinero obtenido mediante el phishing, que incluyen plantillas de timos del tipo “gane dinero desde casa” para reclutar muleros. Todo ello a un precio que no supera los 200,00 €, eliminando por completo la barrera de entrada. ¡Cualquiera con un ordenador conectado a Internet y 200 euros en el bolsillo puede ser phisher y ganar dinero!


Blanqueo de capital
---------------------------
Resulta obvio que el estafador no puede irrumpir en las cuentas de las víctimas cuyas credenciales ha robado y transferirse dinero a su propia cuenta. Para realizar el trabajo de blanqueo de dinero se sirve de mulas o muleros: cómplices inconscientes, a los que recluta a través de atractivas ofertas de trabajo desde casa publicadas en bolsas online de trabajo o en mensajes de spam. Este tipo de anuncios se ubican dentro de la categoría de timos o scams, concretamente los esquemas tipo “gane dinero desde casa”. Una vez reclutados, se les instruye en su parte del trabajo: deben crear una cuenta bancaria a su nombre en el banco objetivo, en la cual recibirán transferencias periódicas de dinero, que ellos ignoran procede en realidad de las cuentas comprometidas de las víctimas del phishing. El mulero debe transferir este dinero por ejemplo por medio de un servicio de envío internacional como Western Union o MoneyGram a una cuenta del estafador en el extranjero, típicamente países de Asia o Europa del Este, quedándose con una comisión de entre un 5% y 10% en concepto de honorarios por el trabajo realizado. Poco sospecha el mulero que cuando la policía rastree el dinero robado de las cuentas de las víctimas, a quien atrapará será a él y no al estafador, quien habrá volado con el dinero.


Lista de precios del mercado negro del cibercrimen (2011)
Producto Precio
--------------------------------------------------------------------------------------------------------------------------
Números de tarjeta de crédito Desde 2$ hasta 90$
Tarjetas de crédito físicas Desde 180$ + coste de los datos
Máquinas duplicadoras de tarjetas Desde 200 hasta 1.000 $
Cajeros automáticos falsos Hasta 3.500$
Credenciales bancarias Desde 80 y hasta 700$ (con garantía de saldo)
Transferencias bancarias y cobro de cheques Entre el 10 y el 40% del total a transferir o cobrar
10$ para cuenta simple sin saldo verificado
Cuentas de tiendas online y pasarelas de pago Entre 80 y 1.500$ con saldo verificado
Diseño e implementación de falsas tiendas online Según proyecto (sin especificar)
Compra y envío de productos Entre 30 y 300$ (dependiendo producto)
Alquiler envío de spam A partir de 15$
Alquiler SMTP A partir de 20$. 40$ para uso durante 3 meses
Alquiler VPN 20$ para utilización para 3 meses

Fuente: pandasecurity.com


Gonzalo Álvarez Marañón trabaja en el Grupo de Investigación en Criptología y Seguridad de la Información del CSIC (gonzaloalvarez.com).

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información