vcollado

About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 530 blog entries.

¿Qué es Whaling?

2024-12-26T23:45:36-06:00agosto 6, 2024|Seguridad|

Whaling es un tipo de phishing dirigido (spearphishing) que buscan engañar a quienes tienen cargos de alto nivel dentro de una organización: los llamados peces gordos.

Estos ataques combinan técnicas de Ingeniería Social avanzada, en consecuencia, la víctima entrega datos confidenciales de la empresa, descarga malware en la red de la organización, incluso, podría aprobar transferencias hacia las cuentas de los cibercriminales

Una técnica que utilizan los cibercriminales para ejecutar este engaño es el llamado fraude del CEO, en el que los cibercriminales suplantan la identidad de personas que ocupan altos rangos y envían mensajes a otras personas de alto rango haciéndose pasar por ellas, aunque también puede ir dirigido a todo colaborador de la empresa u organización.

Este tipo de ataques hacen necesario aumentar la conciencia de que toda la información pública puede ayudarles a los cibercriminales a cometer estos ataques en los que se suplanta la identidad de una persona o entidad. A los atacantes le serán útiles los perfiles públicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en LinkedIn.

Los ataques de whaling siguen una secuencia estratégica y bien estructurada para garantizar la máxima efectividad. Los pasos clave incluyen:

  1. Investigación sobre la organización y sus ejecutivos, a partir de fuentes públicas, como redes sociales, sitios web corporativos e informes de medios de comunicación, con el fin de comprender la estructura organizacional e identificar posibles debilidades.
  2. Creación de correos electrónicos falsos altamente personalizados con la información obtenida, diseñados para parecer que provienen de fuentes confiables, a menudo imitando direcciones de correo electrónico de colegas, socios comerciales u otras entidades acreditadas, mediante la técnica de spoofing, con la cual pueden ocultar la verdadera dirección de correo electrónico y cambiarla por una que parece legítima.
  3. Envío del correo electrónico con un sentido de urgencia para inducir una respuesta rápida. Puede incluir solicitudes para transferir fondos, compartir información confidencial, o hacer clic en un enlace malicioso.

La defensa contra estos ataques comienza con la educación de quienes trabajen o colaboren con organización, sobre todo si son de altos rangos, para que se mantengan en alerta y al corriente sobre las tácticas que los cibercriminales intentan y cómo estás van mutando.

  •  Tener especial cuidado cuando se comparte información personal y profesional en las redes sociales, ya que estos datos pueden ser utilizados por los delincuentes para crear ataques más persuasivos.
  • Implementar procedimientos claros para verificar las solicitudes, especialmente aquellas que impliquen transmisión de datos sensibles, o ejecución de movimientos de dinero.
  • Agregar un nivel adicional de confirmación para las transacciones críticas, como las reuniones en persona o las llamadas telefónicas, puede proporcionar una capa adicional de seguridad.
  • Activar la autenticación multifactor y utilizar herramientas de seguridad avanzadas, son parte fundamental de las políticas de seguridad.
  • Utilizar reglas de marcado de correos electrónicos externos ayuda a detectar y bloquear intentos de fraude.

Por último, es esencial que las empresas se mantengan al día sobre las nuevas técnicas y tendencias en cibercrimen, inviertan en tecnologías emergentes de ciberseguridad y colaboren con expertos de la industria para anticipar y neutralizar las amenazas antes de que causen daños significativos.

Fuente https://www.welivesecurity.com/es/phishing/que-es-whaling-proteger-organizacion/

Fallo informático de Crowdstrike afecta a usuarios Microsoft

2024-12-26T23:35:25-06:00julio 19, 2024|Internet, Seguridad|

Empresas y administraciones usuarias de los servicios y aplicaciones cloud de Microsoft de todo el mundo están experimentando problemas por un fallo informático derivado de una actualización defectuosa de la plataforma de seguridad Crowdstrike, que ha causado un fallo masivo en sistemas Windows.

No se trata de un ciberataque, expertos explican que la mencionada actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la ‘Pantalla Azul de la Muerte’.

CrowdStrike reconoció el problema desde las 2:20 horas de este viernes (hora de México), al señalar que las primeras fallas se dieron en Estados Unidos y posteriormente se fueron extendiendo a otras partes del mundo.

En caso de que los sistemas fallen y sea necesaria una intervención manual, recomiendan iniciar Windows en modo seguro, acceder al directorio C:\Windows\System32\drivers\CrowdStrike en el Explorador o hacer la búsqueda del archivo “C-00000291*.sys” y eliminarlo o iniciar el sistema normalmente.

Fuente https://www.computerworld.es/article/2572256/colapso-en-empresas-de-todo-el-mundo-por-un-fallo-informatico-relacionado-con-microsoft-y-crowdstrike.html

Informe de Seguridad, ESET 2024

2024-12-26T23:18:28-06:00julio 18, 2024|Seguridad|

El ESET Security Report (ESR) es un informe anual elaborado por ESET basado en encuestas realizadas a profesionales del sector IT o vinculados a la seguridad.

Algunos de los datos más relevantes de esta edición del ESR destaca que el 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023, y que 1 de cada 5 empresas podría haber sido atacadas sin saberlo debido a la falta de tecnología adecuada para poder detectarlas.

De las detecciones registradas, los códigos maliciosos más activos corresponden a los exploits para las vulnerabilidades CVE-2017-11882 (45%) y CVE-2012-0143 (36%) en Microsoft Office, que ya cuentan con parches disponibles. El 81% de los ataques explotaron estas vulnerabilidades antiguas en Office.

Con respecto al ransomware, el ESR mostró que el 23% de las empresas fue blanco de al menos un intento de ataque de ransomware en los últimos dos años y el 96% manifestó que le preocupa esta amenaza. Por último, el 86% de las empresas encuestadas no estaría dispuesta a negociar el pago de un rescate.

Ante este panorama de amenazas, si bien el 28% de las organizaciones encuestadas consideró la ciberseguridad como una máxima preocupación, el 62% considera insuficiente su presupuesto destinado a esa área.

En cuanto a tecnologías más implementadas, se destacan: el uso de firewall, en un 88% de las organizaciones, soluciones de backup, 85%, y adopción de VPN, en un 80%.

En cuanto a soluciones antimalware, estas tecnologías tienen una tasa de adopción por encima de la media, ya que el 64% de las empresas cuenta con esta tecnología.

Por otra parte, el 50% de las empresas asegura contar con un segundo factor de autenticación, a pesar de que es una alternativa efectiva para contrarrestar el peligro del uso de contraseñas débiles, que es la causa de muchas de las intrusiones a los sistemas mediante ataques de fuerza bruta.

Por último, en lo que respecta a las acciones de educación y concientización, el 77% considera estar preparado para trabajar de forma remota y segura. Pero, como contraparte, sólo el 27% de los colaboradores considera que recibe capacitación periódica en temas de seguridad.

Fuente https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-2024-es.pdf

Casi la mitad del tráfico de Internet no es humano

2024-12-26T23:07:54-06:00junio 17, 2024|Internet, Seguridad|

No todos los bots son malos, por ejemplo, los rastreadores del motor de búsqueda de Google hacen posible la indexación de nuevas páginas web. Pero cuando los “bots malos” realizan ataques automatizados contra sitios web para robar, dañar y defraudar a empresas o consumidores, se convierten en un gran problema.

¿Qué tan grande es el problema?

Los datos del Informe Bad Bot 2024 de Imperva, que se centra en la actividad de la capa 7 del modelo OSI (la capa de aplicación), muestran que casi la mitad del tráfico de Internet provino de tráfico automatizado (es decir, no humano). Los “bots malos” representaron casi un tercio de ese tráfico.

Cuando hablamos de casi 6 billones de solicitudes de bots bloqueadas en ese período, es fácil ver por qué se consideran una amenaza importante. Si cada solicitud contara como un segundo en espera, esas solicitudes sumarían más de 189,000 años.

Sabiendo esto, es necesario explorar las amenazas que representan los bots para las organizaciones a nivel mundial y qué se puede hacer para detenerlas.

La apropiación de cuentas (ATO) es uno de los ataques dirigidos a empresas que a menudo implica el uso de bots. Los datos de Imperva muestran que en los últimos dos años, los ataques ATO aumentaron un 10%.

Más de dos de cada cinco ataques ATO basados ​​en bots se dirigieron a interfaces de programación de aplicaciones, probablemente debido a la cantidad de datos a los que brindan acceso. Y una gran preocupación con respecto a los ataques a API se relaciona con el uso de la automatización. Los ataques automatizados se pueden usar para todo, desde fuerza bruta y ataques de relleno de credenciales hasta ataques DDoS que abruman su API, interrumpiendo servicios e impidiendo el ingreeso a sus clientes legítimos.

Los bots son programas automatizados diseñados para imitar comportamientos y acciones humanas. A diferencia de los atacantes informáticos humanos, los bots son sistemas que prácticamente nunca se detienen. No necesitan comer, no necesitan dormir y nunca se aburren.

Sin embargo, existen maneras de fortalecer las organizaciones y sus activos digitales contra los ataques de bots sin obstaculizar a los bots “buenos”. Principalmente, se recomienda considerar los dos enfoques siguientes:

1. Administrar y bloquear “bots malos” desde el principio utilizando herramientas de análisis y monitoreo de dispositivos, redes y sitios web, como los Firewalls de próxima generación (NGFW).

2. Identificar y eliminar las vulnerabilidades que a los bots les gusta explotar.

Fuente https://www.thesslstore.com/blog/researchers-blocked-6-trillion-requests-from-bad-bots-heres-what-they-found/?utm_source=HashedOutRSS&utm_medium=EmailLink&utm_campaign=HashedOutEmail

Ataque de ransomware a hospitales en Londres

2024-12-26T23:03:51-06:00junio 11, 2024|Seguridad|

Varios hospitales de Londres se enfrentan a interrupciones después de que una organización asociada fue víctima de un ataque de ransomware.

En concreto, el incidente provocó que hubiera una desconexión entre los hospitales y los servidores de la compañía Synnovis, impidiendo el acceso a datos esenciales. Ha afectado gravemente a dos hospitales del Servicio Nacional de Salud (SNS) responsables de varios de los centros más concurridos de la capital inglesa, entre los que se incluyen el St Thomas, King’s College, Guy’s Hospital, Royal Brompton y el Evelina London Children’s Hospital.

Al día siguiente, los hospitales comenzaron a cancelar operaciones de trasplante y las transfusiones de sangre. Esa misma jornada, Synnovis reconoció el ataque. “Aún es temprano y estamos tratando de entender qué ha sucedido”, trascendió en un comunicado. “Nos tomamos muy en serio la ciberseguridad y hemos invertido mucho para garantizar que nuestros sistemas de TI sean lo más seguros posible. Esto es un duro recordatorio de que este tipo de cosas le puede ocurrir a cualquiera en cualquier momento y que, lamentablemente, las personas detrás del ataque no tienen escrúpulos sobre a quién podría afectar sus acciones”.

Los ataques de ransomware son ahora tan frecuentes en todo el mundo que casi parecen rutinarios, pero los incidentes que afectan a la industria sanitaria aún tienen la capacidad de generar un pavor social adicional. Dada la naturaleza urgente del trabajo médico, los hospitales son el blanco perfecto para la extorsión.

Un hilo conductor cada vez más común en muchos de estos ataques es apuntar a proveedores de servicios externos en lugar de a los hospitales mismos. Se trata de una evolución lógica: a medida que los hospitales están mejor defendidos, los siguientes puntos débiles son las organizaciones que los apoyan.

Una vez que Synnovis haya restablecido los servicios en los hospitales, la próxima preocupación de la empresa será el alcance de los datos que puedan haberse perdido. Al igual que con tantos incidentes de ransomware anteriores, muchos detalles aún están en el aire y es posible que no se confirmen hasta dentro de semanas o meses, o tal vez nunca.

Fuente https://cso.computerworld.es/cibercrimen/un-ataque-de-ransomware-a-un-proveedor-enfrenta-a-los-hospitales-de-londres-a-dias-de-interrupciones

¿Qué es una copia de seguridad inmutable?

2024-12-26T23:02:03-06:00junio 4, 2024|Seguridad|

Una copia de seguridad inmutable es una copia que no puede ser modificada o borrada (ni siquiera por los administradores, las aplicaciones o  sistemas que la han creado) durante el periodo de tiempo estipulado. Esto es especialmente útil cuando se necesita recuperar datos que se han dañado o perdido. Por ello, se debe garantizar que la copia de seguridad inmutable se mantenga a salvo de desastres o ataques, y que se pueda recuperar rápidamente siempre que sea necesario.

Aunque este tipo de copias de seguridad son especialmente útiles en entornos médicos, bancos, asesorías, abogacías o cualquiera que almacene información de facturación, actualmente todas las empresas generan datos que nunca se deberían alterar.

En un ataque de ransomware, un atacante cifra los datos o sistemas para posteriormente exigir un rescate. Los atacantes también saben cómo dañar, cifrar o borrar las copias de seguridad para que la empresa atacada sea aún más proclive a pagar un rescate por los datos secuestrados. Sin embargo, si los datos de la copia de seguridad no pueden cifrarse, el ataque de ransomware resulta menos amenazador.

Ninguna defensa, ni siquiera la inmutabilidad, es 100% efectiva, pero esta última puede cerrar el paso a la mayoría de ataques de ransomware, así como a otros tipos de ataques.

Las copias de seguridad inmutables pueden ser una verdadera ventaja al cumplir normativas que estipulan contar con varias copias de los datos. El cumplimiento de estas normativas representa un gran ahorro para las organizaciones, ya que les evita sanciones e impide que su reputación se vea afectada en caso de que el ciberataque se haga público.

Transformación TI

2024-12-26T22:58:00-06:00mayo 22, 2024|Servicios Cloud, Transformación Digital|

Durante el Cloud & Infrastruture Forum 2024 de IDC y Foundry, el CIO de Prosegur, Miguel Torres, narró el viaje de la empresa hacia la Nube y cómo el apoyo de la dirección fue clave para el éxito del proyecto.

Hace cinco años, Prosegur lanzó su proyecto de transformación digital, que incluía la renovación de sus infraestructuras digitales. “Estamos en 33 países y se veía que habíamos recibido un legado de infraestructuras de empresas compradas muy heterogéneas. Comenzamos a ver cómo renovarlas para soportar el crecimiento y la digitalización de negocio”, contó Torres.

No obstante, no fue hasta que la empresa sufrió un ciberataque ese mismo año cuando la conversación sobre la cloud se hizo más fácil: la dirección entendió que “renovar la infraestructura, que es el cimiento de la operación, se transformó en un tema de negocio”.

Se comenzó por una revisión de todos los procesos y aplicaciones para ver cuáles eran realmente críticas y dónde se alojarían. Uno de los retos fue que para cada equipo, sus plataformas o aplicaciones eran las más críticas. “Entonces, en el consenso, llegamos a una lista, que eran sobre las teníamos que pivotar la innovación”, comentó Torres. Hoy en día, Prosegur tiene un 50on-premise, un 40% en cloud y un 10% en SaaS (software as a service). “Hemos aprendido que no todo tiene que estar en cloud privada, apostamos por varias cloud, varios proveedores”, añadió.

En cuanto a las lecciones aprendidas en el proceso, el  CIO sostuvo que una de las más importantes fue la decisión de involucrar a personas de todos los departamentos, como el de compras tecnológicas, control de gestión, FinOps, etc. “Al comienzo, íbamos a hacer una transformación de la tecnología pero nos dimos cuenta que requeríamos una transformación del organigrama de la compañía”, concluyó.

Fuente https://www.cio.com/article/2118668/ibamos-a-hacer-una-transformacion-ti-pero-nos-dimos-cuenta-de-que-requeriamos-una-del-organigrama-de-la-compania.html

Industria TIC en México crece 5.9% en el primer trimestre de 2024

2024-12-26T22:56:42-06:00mayo 17, 2024|Transformación Digital|

En el sitio El Economista se informa que la facturación de la industria de Tecnologías de la Información y Comunicaciones (TIC) en México mostró un crecimiento de 5.9% en los primeros tres meses del 2024, un porcentaje superior al crecimiento de la economía mexicana en el mismo periodo.

En total, la industria TIC facturó 352,182 millones de pesos durante el primer trimestre del año, lo que supone un crecimiento de 5.9%, el cual es inferior al del mismo periodo del 2023, cuando la industria creció 6.9%.

No obstante, la industria tecnológica sigue creciendo a un ritmo mayor que el de la economía mexicana. La cual en el primer trimestre del año tuvo un incremento de apenas 0.2%, según la estimación oportuna del INEGI, es decir, que la industria TIC creció más de cinco puntos porcentuales más que el PIB mexicano en el mismo periodo.

Telecom y servicios, a la cabeza

Los prestadores de servicios de telecomunicaciones y servicios TIC, como los de Nube o los servicios administrados, fueron los que impulsaron en buena medida el crecimiento de la industria en el primer trimestre.

Los prestadores de servicios TIC mostraron un crecimiento de 9.6% en los primeros tres meses del año, hasta alcanzar una facturación total de 34,185 millones de pesos; mientras que las empresas de telecomunicaciones crecieron 9.2%, al facturar 174,686 millones de pesos.

Los canales de distribución tuvieron un aumento en su facturación de 4.3% en el primer trimestre, para alcanzar 58,888 millones de pesos, mientras que los fabricantes de dispositivos tecnológicos facturaron 84,423 millones de pesos, es decir, crecieron apenas 1%, en el trimestre.

Por segmento, el gobierno federal ha gastado 2,043 millones de pesos en servicios de telecomunicaciones, es decir, 12% del total aprobado; en servicios TIC se ha gastado 1,709 millones de pesos o 13% del total, y en equipo se han ejercido 884 millones de pesos o 7% del presupuesto aprobado para este rubro.

Fuente https://www.eleconomista.com.mx/tecnologia/Industria-TIC-en-Mexico-crece-5.9-en-el-primer-trimestre-de-2024-20240516-0054.html

Panorama de ciberseguridad en México, 2024

2024-12-26T22:52:35-06:00mayo 7, 2024|Seguridad|

México enfrenta serios desafíos en materia de ciberseguridad debido a su creciente actividad digital, la falta de cultura de seguridad y la legislación rezagada. Es el panorama que plantea al respecto, la información publicada en el sitio El Economista.

De acuerdo con dicha publicación, México se encuentra en un punto crítico en lo que respecta a ciberseguridad. Es un país altamente atractivo para los cibercriminales debido a su creciente actividad digital, la falta de madurez en la cultura de seguridad cibernética y la legislación rezagada.

  • Atractivo para cibercriminales: México tiene una gran cantidad de usuarios de Internet, un sector financiero en crecimiento y una infraestructura digital en desarrollo, lo que lo convierte en un objetivo atractivo para los cibercriminales.
  • Falta de madurez en la cultura de seguridad cibernética: Existe una falta de conciencia sobre los riesgos cibernéticos entre la población en general y las empresas, lo que las hace más vulnerables a ataques.
  • Legislación rezagada: La Ley de Protección de Datos Personales en México es del año 2011, lo que significa que no está adaptada a las nuevas amenazas y desafíos.

“Muchas de las empresas trabajan en materia de ciberseguridad de una manera reactiva”, aseguró Gustavo Pontoriero, Cybersecurity Lead de Nubiral,. “Esto significa que sólo enfocan el modelo de la solución cuando ya ha ocurrido un incidente de seguridad, como un ataque con ransomware o una filtración de datos no están preparados”.

Avances y oportunidades

A pesar de los desafíos, también existen avances y oportunidades en materia de ciberseguridad en México:

  • Creciente conciencia: Existe una creciente conciencia sobre la importancia de la ciberseguridad tanto en el sector público como en el privado.
  • Iniciativas gubernamentales: El gobierno mexicano está trabajando en la creación de una ley de ciberseguridad y en la implementación de un Centro Nacional de Respuesta a Incidentes Cibernéticos.
  • Soluciones tecnológicas: Existen cada vez más soluciones tecnológicas disponibles para ayudar a las empresas y organizaciones a protegerse contra los ciberataques.

Andrés Mendoza, director técnico para América Latina de ManageEngine, advirtió que “Los grupos cibercriminales locales están aumentando en número y sofisticación. Estos grupos a menudo se aprovechan de la falta de conocimiento y recursos de las organizaciones mexicanas para llevar a cabo ataques exitosos”.

Recomendaciones para mejorar la ciberseguridad en México

Los especialistas coincidieron en que es necesario tomar medidas urgentes para mejorar la ciberseguridad en México. Algunas de las recomendaciones más importantes incluyen:

  • Fortalecer la cultura de seguridad cibernética: Es necesario educar a la población en general y a las empresas sobre los riesgos cibernéticos y las mejores prácticas para protegerse.
  • Modernizar la legislación: Se necesita una ley de ciberseguridad moderna que se adapte a las nuevas amenazas y desafíos.
  • Invertir en tecnología: Las empresas y organizaciones deben invertir en soluciones tecnológicas para protegerse contra los ciberataques.
  • Promover la colaboración: Es necesario que exista una mayor colaboración entre el sector público, el sector privado y la academia para combatir la ciberdelincuencia.

“La ciberseguridad no es infalible, podemos vernos afectados, entonces lo importante es minimizar los riesgos y si nos vemos afectados, tener el poder de la resiliencia para continuar” afirmó Pontoriero.

Fuente https://www.eleconomista.com.mx/tecnologia/Ciberseguridad-en-Mexico-entre-la-inmadurez-y-la-conciencia-20240503-0095.html

Ransomware, primer trimestre 2024

2024-12-26T22:47:41-06:00abril 19, 2024|Seguridad|

A finales de 2023, México se ubicaba como el segundo país de Latinoamérica, sólo detrás de Perú, con más detecciones únicas en cuanto refiere a ransomware con un total del 16.3% de distribución en Latinoamérica conforme a la telemetría de ESET.

A continuación, las familias de ransomware más activas en México durante el primer trimestre de este 2024:

Ransomware BlackMatter

A pesar de que detuvo sus actividades en noviembre del 2021, recientemente se observan muestras aún activas de este malware cuyas infecciones se debieron principalmente por las siguientes cuestiones:

  • Los sistemas operativos Windows afectados eran aquellos que no contaban con parches aplicados, debido a que ya no contaban con soporte (EoL), tampoco tenían instalado un producto antimalware y si contaban con alguno, este estaba totalmente desactualizado.
  • El servicio de RDP estaba expuesto a Internet sin ningún firewall configurado y con contraseñas débiles susceptibles a ataques de fuerza bruta.
  • Ausencia de soluciones para el monitoreo de servidores críticos.
  • Implementación inadecuada de herramientas y/o políticas que pudieron detener la propagación de este malware.

Ransomware Phobos

De igual manera que con BlackMatter, ha sobrevivido por su modelo de negocio (RaaS – Ransomware-as-a-Service).

Los vectores identificados para su propagación fueron los siguientes:

  • Como sucedió con BlackMatter, el servicio de RDP estaba expuesto a Internet sin ningún firewall configurado y con ausencia de credenciales.
  • Los sistemas operativos Windows afectados eran aquellos que no contaban con parches aplicados debido a que no contaban con soporte (EoL).
  • Ausencia de controles y políticas en el acceso a los servidores o clientes.
  • Ausencia de soluciones de antimalware actualizados.

Entre los sectores mayormente atacados por ransomware se encontraron:

  • Escuelas.
  • Transporte.
  • Petrolero.
  • Consultoras.

Consejos para evitar ser víctima de ransomware

  • Realizar copias de seguridad de todos los sistemas críticos para prevenir la pérdida de información.
  • Mantener los sistemas operativos actualizados,
  • En caso de que el sistema operativo finalice de manera próxima el soporte por parte del fabricante, elegir aquel que permita que las actualizaciones logren cubrir un periodo mayor de 2 años.
  • Tener instalada una herramienta antimalware y que se encuentre actualizada.
  • Deshabilitar o asegurar las conexiones RDP (usando una VPN, 2FA, restringiendo el acceso a los usuarios y las IP que realmente lo necesitan, utilizar un puerto diferente al predeterminado) además de contar con un firewall.
  • Contar con una política de accesos y contraseñas para las contraseñas que expiren (se recomiendan períodos de 60 o 90 días y forzar el cambio periódico de contraseña), tomando en cuenta que la longitud mínima sea al menos de 15 caracteres, con combinaciones de letras, números y signos. Además que el tiempo de bloqueo por alcanzar el umbral de accesos denegados, sea al menos de 15 minutos.
  • Contar con soluciones que permitan el monitoreo de peticiones entrantes y salientes desde cualquier servidor y cliente.

Fuente https://www.welivesecurity.com/es/ransomware/ransomware-mexico-panorama-primer-trimestre-2024/

Go to Top