Análisis

Seguridad informática: Qué es y pasos para implementarla

Seguridad informática: las actividades clave que deben llevarse a cabo, así como las metodologías y técnicas a utilizar para que una empresa proteja sus activos de información

Actualizado el 28 May 2024

Seguridad informática

¿Es posible la seguridad informática? Hay que decir que la seguridad informática total de una empresa, garantizada al 100%, es una utopía. Sin embargo, es bueno recordar que no existe protección alguna sin una “política de seguridad”.

Con esto nos referimos a un diseño estratégico que define, organiza la confidencialidad y la integridad de las TI y gestiona todos los aspectos relacionados.

Esto significa que es impensable que una empresa que quiera proteger sus activos considere la seguridad informática como una actividad “puntual”.

Índice de temas

La definición de seguridad informática

La seguridad informática se refiere a la protección de los sistemas de información y datos contra accesos no autorizados, ataques y robos.

Incluye el uso de software de seguridad, protocolos y medidas para asegurar la integridad, confidencialidad y disponibilidad de la información.

En un contexto donde los ciberataques son cada vez más frecuentes, la seguridad informática es esencial tanto para empresas como para individuos, al asegurar que los datos sensibles y operativos se mantengan seguros y protegidos contra posibles amenazas.

¿Por qué es importante la seguridad informática?

La seguridad informática se ha vuelto un asunto imperativo a tener cubierto debido al poderoso ataque que sufrieron las empresas argentinas. Es importante tener a las compañías blindadas ante cualquier amenaza debido a que la ausencia de esta protección puede tener consecuencias ante la confidencialidad de los datos, la privacidad de los ciudadanos y la continuidad de las operaciones nacionales.

El caso del Registro Nacional de las Personas (Renaper) es un claro ejemplo de por qué se deben cambiar periódicamente las claves y tener un control de quién tiene acceso a ellas.

Esta filtración tuvo lugar bajo esos mismos descuidos luego de que un empleado que tenía claves en el 2021 las vendiese en la deep web y aparecieran los datos de 65 millones de argentinos y extranjeros en Breach Forums, una web donde históricamente se han comercializado datos personales que incluían documentos de identidad, fotos y huellas dactilares, según dijo el organismo en un comunicado.

Ataque a la Comisión Nacional de Valores (CNV)

Otro ciberataque que marcó un precedente en la Argentina fue el que le hizo un colectivo llamado Medusa a la Comisión Nacional de Valores (CNV) en junio del año pasado. De acuerdo con La Nación, el origen de todo fue un “código malicioso del tipo ransomware, conocido como Medusa, que había tomado posesión de equipos informáticos y dejó fuera de línea las plataformas del organismo”.

El protocolo que siguió la comisión consistió en el aislamiento de los equipos y de toda la comunicación con el exterior y así evitar la propagación del mismo.

Gabriel Zurdo, de BTR Consulting, le aclaró a La Nación que el 90% de los ataques a través de un software malicioso se da a través de correos electrónicos y que además completar el proceso de hackeo puede demorarse unos quince días. El rescate que pidió la organización fue de USD 500.000 con tal de no sacar a la luz documentos de la CNV.

Desafortunadamente, la CNV no fue el único ente gubernamental que sufrió ataques. Entre 2022 y 2023, el Instituto Nacional de Tecnología Agropecuaria, el Consejo Nacional de Investigaciones Científicas y Técnicas y el Senado de Chaco, entre otros, también sufrieron cibergolpes.

Cinco tipos de seguridad informática

Actualmente la información es uno de los tesoros más grandes para las empresas. Por eso, la seguridad informática se volvió tan relevante en nuestro día a día.

Por esta razón, existen cinco tipos de ciberseguridad que, de más está decir, no funcionan tan bien por separado, sino que se sostienen entre sí cuando son implementados de manera conjunta. Todo con el fin de proteger datos confidenciales y sistemas internos de las empresas.

Los cinco tipos son:

Seguridad de red

Esta protege la red de una empresa de posibles amenazas externas como hackers, virus o malware utilizando medidas que las identifican y aleja.

Seguridad de datos

Solo protege la información confidencial de la empresa como datos de clientes, registros financieros, etc. durante la recopilación o almacenamiento del mismo.

Seguridad de aplicaciones

Protege correos electrónicos, softwares personalizados y mensajería instantánea de ataques y entidades que quieran vulnerar una empresa.

Seguridad de la nube

A través de los controles de acceso y cifrado, este tipo de seguridad protege los datos y aplicaciones que estén alojados en la nube.

Seguridad de la identidad

A través de las políticas de autenticación y autorización, gestiona y asegura las identidades de los usuarios.

New call-to-action

Tres características de la seguridad informática

Estos son los tres aspectos en los que hay que centrarse para garantizar una gestión correcta y adecuada de la seguridad.

Disponibilidad de los datos: es decir, proteger los activos de información garantizando el acceso, la usabilidad y la confidencialidad de los datos.

Desde el punto de vista de la gestión de la seguridad, significa reducir los riesgos asociados al acceso a la información (intrusiones, robo de datos, etc.) a niveles aceptables.

Integridad de los datos: entendida como la garantía de que la información no será modificada o borrada como consecuencia de errores o acciones voluntarias, pero también como resultado de un mal funcionamiento o daño de los sistemas tecnológicos.

La confidencialidad informática: Es decir, la gestión de la seguridad para reducir los riesgos asociados al acceso o uso no autorizado de la información y, por supuesto, la privacidad de los datos.

Tipos de amenazas para la seguridad informática

De acuerdo con los datos ofrecidos por FortiGuard Labs, el centro de análisis de Fortinet, en la Argentina hubo una reducción del 80% con lo que a ciberataques y amenazas digitales respecta:

“Si bien la cifra es menor al año anterior, 2022, cuando se reportaron 10.000 millones de intentos de ciberataques, esa reducción no es necesariamente una buena noticia. Esta es una tendencia que se verifica a nivel global, donde se observa una menor cantidad de ataques masivos y un mayor volumen de explotaciones únicas y variantes nuevas de malware y ransomware que son mucho más dirigidos”. Es decir, menos ataques, pero más sofisticados.

Debido a estos alarmantes datos, las empresas argentinas tuvieron que robustecer sus sistemas de varias amenazas, entre las que destacan:

  • El phishing, que es el método por el cual se engañan a las víctimas con el fin de obtener datos personales.
  • El malware, un software malicioso que secuestra datos y pide rescate antes de liberarlos.
  • Aplicaciones falsas, llenas de troyanos, que cada vez crecen más en todo el país.

Desafortunadamente Argentina no es el único país en riesgo: México, Colombia y Brasil se perfilan como los países con más ciberataques de toda la región, de acuerdo con Clarín.

¿Qué peligros atentan contra la seguridad informática ?

  • Virus : es un programa malicioso que se replica a sí mismo y tiene como objetivo destruir solo una computadora. El objetivo final es que la computadora nunca pueda funcionar correctamente.
  • Troyano : tiene la capacidad de ocultarse de la detección antivirus y robar datos importantes.
  • Gusanos: programa diseñado solo para propagarse. Consumirá espacio en el disco duro de su computadora debido a la replicación. “ Morris ” fue uno de los primeros gusanos informáticos distribuidos a través de Internet.
  • Spyware : diseñado para espiar la computadora de la víctima. Por ejemplo, si navegás en páginas relacionas con el fútbol durante una semana todos los días, el atacante intentará hacerlo con una estafa de fútbol para obtener tu dinero.

Más amenazas que ponen en “jaque” la seguridad informática

  • Adware : es una forma de amenaza que comenzará a mostrar una gran cantidad de publicidad. Recoge y transfiere a su distribuidor la información personal del usuario.
  • Scareware : programas diseñados para engañar a un usuario para que compre y descargue software innecesario y potencialmente peligroso.
  • Botnet : algo que instala un BotMaster para tomar el control del sistema a través de una infección de botnet..
  • Ransomware : el ransomware es un tipo de malware que restringe el acceso a tu computadora. Muestra una imagen que te impide acceder a la misma o encripta archivos en tu sistema.
  • Registrador de teclas : mantiene un registro de cada pulsación de tecla que hiciste en tu teclado. Se utiliza principalmente para robar las credenciales de inicio de sesión de las personas, como el nombre de usuario y la contraseña.
  • Puerta trasera: el atacante podrá eludir todo el servicio de autenticación regular.
  • Phishing : un sitio web o un correo electrónico falso que está diseñado para parecerse al sitio web real es una forma de ataque de phishing. El propósito es robar la identidad de la víctima.
  • Spam : métodos más comunes tanto para enviar información como para recopilarla de personas desprevenidas.
  • Suplantación de identidad : una dirección de correo electrónico puede incluso incluir su propio nombre o el nombre de alguien que conoce.

Dimensiones de la seguridad informática en comercio electrónico

1. Integridad 

Garantiza que recibimos los mismos datos que nos envió el remitente. Es el deber de integridad la corrección de la información que fue transmitida, recibida o mostrada en un sitio web a través de Internet.

La integridad puede garantizar que la información en Internet no haya sido alterada de ninguna manera por una parte no autorizada.

Mantiene la consistencia, precisión y confiabilidad de la información durante todo su ciclo de vida.

2. No repudio 

El no repudio confirma si la información enviada entre las dos partes fue recibida o no. Asegura que la información no puede ser negada por la persona que completó la transacción.

En otras palabras, es una garantía de que nadie puede negar la validez de la transacción.

3. Autenticidad 

Dado que tanto el cliente como el vendedor deben confiar el uno en el otro, deben seguir siendo quienes son en realidad.

Tanto el vendedor como el comprador, el emisor o el receptor, deben proporcionar una prueba de su identidad original para que la transacción de comercio electrónico pueda realizarse de forma segura entre ellos.

4. Confidencialidad 

La confidencialidad se refiere a proteger la información para que no sea accedida por una persona no autorizada en Internet.

Solo las personas autorizadas pueden obtener acceso para ver, modificar o usar los datos confidenciales de cualquier cliente o comerciante.

5. Privacidad 

La privacidad se refiere a los datos personales. En general, se usa para controlar el uso de la información que los clientes que le dieron al comerciante.

6. Disponibilidad 

La disponibilidad continua de los datos es la clave para brindar una mejor experiencia al cliente en el comercio electrónico .

Aumenta la visibilidad online, la clasificación en los motores de búsqueda y el tráfico del sitio.

Los datos que están presentes en el sitio web deben estar seguros y disponibles 24x7x365 para el cliente sin tiempo de inactividad.

Si no es así, será difícil obtener una ventaja competitiva y sobrevivir en el mundo digital.

Phishing

Qué hacer para proteger tus activos de información

Los datos son uno de los activos más valiosos de cualquier empresa. Cuando se analizan y gestionan eficazmente, pueden tener un impacto positivo en muchos aspectos operativos. Por ejemplo en el marketing o en las ventas.

Llevar a cabo estrategias oportunas de protección de datos y ciberseguridad -es decir, la adopción de políticas, metodologías y herramientas para asegurar la infraestructura corporativa- es fundamental para el éxito de cualquier organización.

Por lo tanto, apoyarse en los consejos de los expertos en seguridad informática puede ser útil para entender claramente por dónde empezar.

Cómo se aplica la seguridad informática

Pero entonces, ¿qué actividades son cruciales para la seguridad informática? A continuación, los primeros seis pasos fundamentales que hay que dar.

Antes que nada, tenés que entender qué datos tiene tu organización, dónde están y quién es responsable de ellos. Esto es crucial para construir una buena estrategia de protección de datos.

Formación de los empleados

Es fundamental que el personal sea plenamente consciente de la importancia de salvaguardar el proceso de datos personales.

De hecho, estadísticamente, los expertos señalan que los problemas de seguridad informática más comunes y dañinos se deben a errores humanos.

La pérdida de una memoria USB o de una computadora portátil que contenga información sensible puede dañar la reputación de una organización.

Crear una lista de empleados con acceso a datos sensibles

Precisamente porque el error humano es un presagio de los problemas de seguridad de los datos, es importante mantener un control estricto sobre quién puede acceder a qué información.

Los privilegios deben reducirse al mínimo y conceder acceso sólo a los datos que necesita cada recurso.

Además, la marca de agua en los archivos puede ayudar a prevenir el robo de datos por parte del personal y a identificar la fuente en caso de infracción.

Esta práctica consiste en añadir registros de seguimiento únicos (semillas) a la base de datos, que proporcionan la capacidad de controlar cómo se utilizan los datos.

También permiten trazar su trayectoria, incluso si se desplazan fuera del control directo de la organización.

Realización de un análisis de riesgos

Los expertos recomiendan realizar evaluaciones de riesgo periódicas para identificar cualquier amenaza potencial para los datos de la organización.

Con esta práctica deben examinarse todos los tipos de amenazas identificables (tanto digitales como físicas): por ejemplo, las violaciones de datos online o los cortes de energía.

De este modo, se puede identificar cualquier punto débil en el sistema de seguridad de la empresa, priorizarlo y formular un plan de acción claro para evitar daños.

Así se reduce el riesgo de tener que hacer frente a una brecha mucho más costosa más adelante.

Instalación de un software de protección fiable y análisis periódicos

Una de las medidas más importantes para la protección de datos y la seguridad informática es también una de las más sencillas.

Con un buen sistema de prevención activa y escaneos regulares, se puede minimizar la amenaza de pérdida de datos.

Invertir en un buen software antivirus y antimalware ayudará a evitar que la información sensible caiga en manos equivocadas.

Realizar regularmente copias de seguridad de tus datos más importantes y sensibles

Hacer copias de seguridad periódicas es una práctica que, muchas veces, se pasa por alto.

Poder contar con la continuidad del acceso a la información es una dimensión fundamental de la seguridad informática.

Si se tiene en cuenta el tiempo y el esfuerzo que se necesita para recuperar los datos, está claro que una estrategia de copia de seguridad es una jugada ganadora.

¿Qué tecnologías para la ciberseguridad y la protección de datos usar?

Conforme el mundo avanza, las nuevas tecnologías lo hacen. Y dentro de este contexto, las amenazas cibernéticas y quienes están detrás de ellas no se quedan atrás.

Es por esto que toda empresa debe contar con una red de seguridad informática lo suficientemente robusta como para soportar cualquier tipo de ataques que busquen vulnerar los datos de los usuarios o la información interna de estos negocios.

Asegurar esta información tan delicada conlleva invertir en ello para garantizar las operaciones de una empresa de cara al futuro y su reputación dentro del área donde el negocio se desempeñe.

Algunas de las herramientas de seguridad informática que se deben tener en el radar si se quiere tener bien blindada la información de una empresa y sus clientes son:

Firewalls

Los firewalls son un tipo de tecnología que sirve para proteger las redes informáticas de amenazas externas (hackers, virus, gusanos, etc.) y actúan como un filtro que examina todo el tráfico de entrada y salida. Permiten solo el paso de datos legítimos según reglas predefinidas.

Pueden ser dispositivos de hardware o software, y se implementan en diferentes niveles de la red, desde el perímetro hasta las redes internas, para crear múltiples capas de seguridad.

Este tipo de seguridad informática es esencial para prevenir accesos no autorizados, bloquear intentos de intrusión y mantener la integridad de la red y los datos.

Herramientas de ciberseguridad: antivirus

Los antivirus son principalmente un software de seguridad informática hecho para prevenir y eliminar distintos softwares peligrosos como gusanos, virus o troyanos, que pueden poner en riesgo la seguridad informática de una empresa.

Existen distintos tipos de antivirus:

  • El antispyware, que se encarga de detectar los ataques conocidos al compararlos con una red de comportamiento donde ya están predefinidos distintos patrones de ataque.
  • El anti-ransomware, que protege los sistemas de este tipo de malware el cual encripta los archivos de la víctima y luego exige un rescate para poder liberarlos.
  • La protección contra phishing, que identifica y bloquea correos electrónicos fraudulentos diseñados para engañar a los usuarios y luego revelar información confidencial.

Sistemas de Detección de Intrusiones (IDS)

Tal como un vigilante en el mundo real, un IDS es una “herramienta de seguridad de red que supervisa el tráfico y los dispositivos de la red en busca de actividades maliciosas conocidas, actividades sospechosas o infracciones de las políticas de seguridad”, según lo afirma IBM en este artículo. Actualmente existen distintos tipos de IDS: están los basados en firmas, en anomalías y en hosts.

Sistemas de Prevención de Intrusiones (IPS)

La manera en la que estos sistemas de seguridad informática funcionan es monitoreando continuamente la red en busca de actividades potencialmente sospechosas que podrían indicar que un ataque está en curso.

A diferencia de las IDS, un sistema de IPS se encarga de bloquear de forma activa estos ataques, analizar el tráfico en búsqueda de patrones y prevenir cualquier tipo de amenaza en tiempo real. 

Es importante mencionar que todas estas tecnologías de manera aislada no suelen ser tan efectivas como podrían serlo si se implementan para que funcionen de manera conjunta.

Herramientas de ciberseguridad: escáneres de vulnerabilidades

Estos escáneres son una herramienta que analiza sistemas, aplicaciones y redes con el fin de encontrar puntos débiles que puedan ser encontrados en principio por los hackers.

Al identificar y evaluar posibles puntos ciegos, estos escáneres les permiten a los dueños de negocios poder priorizar y disminuir riesgos conforme sea el nivel de importancia. Qualys y Rapid7 son algunas de estas soluciones.

Herramientas de Gestión de Identidad y Acceso (IAM)

Este tipo de seguridad informática les permite a las empresas poder controlar el número de dispositivos, usuarios y aplicaciones que tengan acceso a recursos críticos.

La IAM es, en pocas palabras, una central que maneja la autorización y audita los accesos de acuerdo a las políticas de seguridad que se requieran.

Esta es la que previene riesgos por filtraciones de datos al cumplir con regulaciones de privacidad. Varias de estas herramientas podrían ser Microsoft Entra ID, Okta o SailPoint.

Blockchain

Mucho se dijo sobre este tipo de tecnología en los últimos años debido al boom que han tenido las criptomonedas y la volatilidad de algunas.

La blockchain es ideal para la seguridad informática de las empresas hoy en día porque ofrece un registro distribuido e inmutable de transacciones, ya que almacena datos de forma cifrada y descentralizada.

Esto permite una transparencia de la información que ahí se contiene, lo cual dificulta su alteración para fines maliciosos.

Es debido a esto que su uso es mayoritariamente en aplicaciones que gestionan pagos e identidad digital.

Tecnologías de protección de datos en la nube (CDP) 

Para la protección de datos en la nube se puede contar con las soluciones CDP. Al igual que la blockchain, también ofrecen un servicio de cifrado y de copias de seguridad útiles al momento de tener que buscar información.

Además de esto, tienen la posibilidad de recuperar datos ante los desastres y adaptarse a las necesidades específicas de cada organización. 

Algunas de estas tecnologías de seguridad informática podrían ser Druva, Rubrik o Veeam.

Gestión de claves empresariales

Si de datos confidenciales se trata, la gestión de claves empresariales es el sistema más adecuado para esto.

Este tipo de seguridad informática les permite a las empresas y organizaciones administrar de la forma más segura la generación y cambio de claves, elementos que son cruciales porque aseguran la confidencialidad, la integridad y la autenticidad de los datos de una empresa.

Cuando una empresa quiera implementar una estrategia de claves criptográficas de manera segura debe tener en cuenta los siguientes pasos:

  • Almacenar de forma segura las claves: estas deben estar almacenadas en entornos seguros, protegiéndolas de accesos no autorizados, robos o ataques físicos.
  • Controlar el acceso granular: es clave definir quién puede acceder a ellas, en qué momento y para qué.
  • Rotación y revocación de claves: en caso de que haya una fuga, es necesario que estas sean revocadas con mucha rapidez para evitar que sean usadas de manera indebida.
  • Auditoría y monitoreo: esto con el fin de detectar comportamientos sospechosos que puedan indicar que alguien ha intentado acceder a los sistemas de manera no autorizada.

Cifrado de Big Data

Debido a que muchas empresas manejan información sensible, es importante implementar un cifrado que pueda proteger esto con algoritmos criptográficos sin importar si la información está en reposo o en movimiento. Todo esto con el fin de que no sean leídos por personas no autorizadas.

El análisis de la big data es útil para la seguridad informática porque detecta anomalías, permite la investigación de incidentes, analiza las tendencias de posibles amenazas y ayuda a una empresa a identificar tácticas de ciberataques y permitir gestionar los riesgos.

Esto ayuda a los empresarios o encargados a tomar decisiones con la información más adecuada.

Encriptación

De acuerdo con un artículo de Norton, el encriptado “convierte información o datos confidenciales en un código secreto para evitar el acceso no autorizado”. En otras palabras, se trata de convertir información privada en un formato ilegible para personas externas al negocio.

A grandes rasgos, la encriptación funciona de dos formas: la simétrica, que es una clave compartida entre el emisor y el receptor, y la asimétrica, conocida también como clave pública porque emplea un par de claves tanto públicas como privadas para el cifrado y descifrado de la misma.

Empleos en seguridad informática

Conforme va avanzando el mundo, ciertos roles laborales desaparecen y otros van cobrando más fuerza.

En este sentido, la seguridad informática ocasionó que muchos profesionales se especialicen en ciertas áreas para así llenar las vacantes que van apareciendo en el mercado.

En el país, la demanda de profesionales en estos temas es significativa. Glassdoor, por ejemplo, presenta unos 239 empleos disponibles para profesionales en esta área, mientras que LinkedIn reporta unos 90.

Algunas de estas empresas son Suizo Argentina, Experis Argentina, Megatech S.A. o Deloitte.

Entre los puestos con más demanda están los analistas de seguridad informática, de ciberseguridad, de gestión de datos, de gestión de accesos o los consultores de auditorías de TI, entre muchos otros.

Como es de esperarse, la demanda global también va en aumento. De acuerdo con lo que muestra un reporte del Estudio de la Fuerza Laboral de Ciberseguridad hecho en el 2023 por ISC2, “la fuerza laboral global de ciberseguridad ha alcanzado niveles récord, incluso cuando la demanda de habilidades todavía supera con creces la oferta de trabajadores disponibles”.

Seguridad informática: El papel de los sistemas de gestión de identidades y accesos para la protección

La protección de la información y la ciberseguridad de las aplicaciones corporativas en los dispositivos móviles sólo puede garantizarse mediante un sofisticado sistema de control de identidad.

Esta es la opinión de los expertos de TechTarget, que se refieren en particular a los sistemas de gestión de identidades y accesos (IAM).

Los sistemas IAM siempre trataron de responder a cuestiones fundamentales sobre la seguridad informática de las empresas. “¿Quién tiene acceso a qué y por qué?” o “¿Cómo hacer cumplir las políticas de acceso?”.

Los expertos coinciden en que toda empresa debe ser capaz de responder a estas preguntas de forma rápida y correcta. Desgraciadamente, este no es todavía el caso en la realidad.

La implantación de un sistema IAM maduro suele ser demasiado compleja y costosa. Por otro lado, es probable que los costos derivados de un ataque sean aún mayores.

Los sistemas IAM impiden que los hackers accedan a los privilegios, las aplicaciones y los datos sensibles de los usuarios una vez que las credenciales fueron comprometidas.

Seguridad informática Sistemas IAM y organización interna

La gestión de identidades y accesos también ayuda a cumplir los requisitos de separación de funciones. Aplica políticas de acceso a cuentas y datos sensibles, y se asegura de que los usuarios no tengan privilegios excesivos.

Según los expertos, los sistemas IAM pueden reducir los costos del servicio de asistencia con el restablecimiento de contraseñas y la actualización de perfiles en régimen de autoservicio.

También mejoran la productividad de los empleados al permitir un inicio de sesión rápido, por ejemplo, utilizando el inicio de sesión único.

El sistema de gestión de identidades y accesos proporciona información sobre el uso de las aplicaciones por parte de los usuarios (quién se conectó, cuándo, qué datos utilizó).

Esto puede utilizarse por razones de seguridad informática y para comprender los patrones típicos de interacción.

Es posible analizar cómo trabajan los empleados y cómo se comportan los clientes con respecto a las compras.

Conocer y comprender estos aspectos es la clave para simplificar, mejorar y optimizar las experiencias de los usuarios, tanto empleados como clientes.

Competencias y habilidades que se necesitan para trabajar en la seguridad informática

Para este año se espera que las competencias que se le exijan a los profesionales sean:

Conocimientos técnicos en redes y sistemas informáticos;

Que puedan desempeñar análisis de vulnerabilidades y riesgos para ser capaces de evaluar posibles puntos ciegos dentro de la seguridad de una empresa;

Poder detectar y responder a incidentes de manera inmediata y que sepan manejar con ética y sumo cuidado los datos a los que tienen accesos.

Con respecto a los recursos de los cuales las personas pueden acceder a este conocimiento, se recomienda mucha curiosidad para aprender de otros de manera autodidacta, investigar y estudiar en las universidades y centros académicos que dicten información sobre seguridad informática, practicar a través de cursos online y ser parte de las comunidades que se van gestando tanto en la vida real como en internet sobre este tipo de temas.

Artículo publicado originalmente en 14 Sep 2022

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

S
seguridad
S
spyware
V
virus

Nota 1 de 5