Escuela de ingeniería informática seguridad en Dispositivos Móviles Smartphone Cristián Andrés Bascuñán López Josefina Andrea Araya Tapia Carlos



Descargar 56.6 Kb.
Fecha de conversión22.04.2017
Tamaño56.6 Kb.
http://inf.ucv.cl/images/stories/archivos/logos/logo_escuela.pnghttp://upload.wikimedia.org/wikipedia/commons/8/8a/logo_pucv_ok.png

PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO

FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA INFORMÁTICA



Seguridad en Dispositivos Móviles - Smartphone

Cristián Andrés Bascuñán López

Josefina Andrea Araya Tapia

Carlos Williams Méndez Gamboa

Profeso: Pablo Itaim Ananias

Asignatura: Diseño de Sistemas Seguros

Carrera: Ingeniería de Ejecución en Informática



Noviembre de 2012

Índice

  • Introducción

  • Situación actual

  • Problemáticas

  • Datos estadísticos del tema

  • Riesgos (debilidades)

  • Ejemplos de Ataques a dispositivos móviles

  • Recomendaciones y buenas prácticas

  • Soluciones propuestas

  • Conclusión

  • Referencias

  • Anexos


INTRODUCCION


Existe hoy en día diversas estadísticas que hablan de la penetración móvil, esto se debe a que cada día son más los habitantes que cuentan con dispositivos móviles, específicamente celulares, a tal grado que en algunos países existen más celulares que usuarios de telefonía móvil, lo que significa que las personas cuentan con más de una línea de uso propio. Al mismo tiempo el número de Smartphone incrementa exponencialmente y con ello su uso empresarial. Los beneficios del uso de un Smartphone son muchos, ya que permiten a los profesionales el acceso continuo a los datos empresariales que necesitan, mejorando muchas veces su productividad y la comunicación entre el personal de la empresa. Sin embargo, es esta situación la que da pie a una serie de riesgos de la información que preocupa cada vez más a las empresas. Esto se indica en un estudio realizado por Karsperky; es un estudio realizado entre 1300 responsables de Tecnologías de la Información de empresas europeas, y se pone de relieve la importancia de la movilidad de las oficinas actualmente. Es decir, si bien las herramientas móviles, como Smartphone y tabletas, potencian la productividad de los empleados y la comunicación entre el personal al brindar acceso rápido a información importante, con el incremento del uso de estos medios aumenta en igual medida el riesgo de tener fugas de información o acceso no autorizado a información privilegiada, faltando así al principio de integridad y accesibilidad de la seguridad. El resultado de este estudio afirma que solo un 55% de los responsables de TI se preocupan de herramientas de seguridad en Smartphone en la compañía.

Es en este punto en que es necesario hacer énfasis en la importancia de seguridad móvil. La tecnología móvil, no tiene por qué ser un problema para las empresas. Con las herramientas actuales en los sistemas operativos de los Smartphone, la seguridad de la información puede estar bastante bien resguardada. Plataformas como Blackberry cuentan con administración de políticas de TI y también posee Blackberry protect para protección de la información. Funciones similares tiene la plataforma MotoBlur de Motorola, y existen aplicaciones que realizan estas funciones en Android, iOS y demás sistemas operativos.

Las herramientas de seguridad existen, y en cuanto a las filtraciones de información se pueden evitar, en gran medida, por medio de la conciencia de los usuarios de dicha información. Pero para hacer uso de las herramientas, es necesario tener conciencia de las amenazas y riesgos a los cuales se enfrenta la información en los Smartphone, es por esto que en el presente informe se dan a conocer las principales problemáticas, riesgos y ejemplos de ataques más comunes. Además se presentan soluciones y planes de mitigación para dichos riesgos.

SITUACION ACTUAL


En cuanto al acceso de la información, en cualquier momento y lugar se ha vuelto, hoy en día, parte de acciones cotidianas para muchas personas. Este tema es considerado como algo que el negocio necesita para mantenerse competitivo en el mundo actual. Los dispositivos móviles (Smartphone) facilitan esta tarea en combinación con las tecnologías de conectividad emergentes y tradicionales (GPRS, EDGE, 3G, 802.11, Bluetooth y otras).

A partir de estas tecnologías, algunas de las funcionalidades corporativas se extienden fuera de los límites de la organización, permitiendo a los usuarios interactuar en donde quiera que se encuentren, como por ejemplo:



  • Acceso al Correo Corporativo

  • Acceso a los Aplicaciones Corporativas

  • Sincronización de calendarios

  • Sincronización de contactos

  • Almacenamiento y edición de documentos de ofimática entre otros.

Los Smartphone y las Packet PC, han ampliado las funciones de las PDA (Personal Digital Asistance) permitiendo utilizar dichos dispositivos tanto para fines personales como corporativos, y en base a ellos surgen dos áreas con diferentes tipos de problemáticas:

Primera problemática:


En implementaciones corporativas de soluciones móviles, la aplicación de políticas de seguridad apropiadas, al igual que en una estación de trabajo, plantea la misma pregunta: ¿Cómo evito que el usuario use el dispositivo con fines no relacionados con el negocio?

Segunda Problemática:


Por lo general, usuarios finales, casi siempre de alta jerarquía, deciden, sin el más mínimo análisis, incorporar estos dispositivos a las redes de la organización o bien incorporar información sensible en las memorias de almacenamiento de estos dispositivos.

Entonces, si bien no es novedad que los dispositivos móviles ya que están ocupando un espacio en los entornos corporativos, preguntas como las siguientes son necesarias plantearse para comprobar el nivel de seguridad que se está implementando en la corporación:



  • ¿Se han evaluado los riesgos que estas tecnologías pueden introducir en los modelos de seguridad de mi organización?

  • ¿Cuáles son los riesgos más representativos en el uso de estas tecnologías?

  • ¿Cómo puedo aplicar políticas de seguridad corporativas a dispositivos de uso personal y con información privada dentro?

  • Si monitoreo el uso de estas tecnologías, ¿Estoy invadiendo la privacidad de los usuarios?

  • ¿Conozco todas las tecnologías de conectividad y sistemas operativos que usan los dispositivos móviles?


DATOS ESTADISTICOS


Durante el último tiempo, el uso de los Smartphone ha ido en constante crecimiento, pues la sofisticación de los Smartphone hace que las diferencias entre el ordenador y el móvil se recorten. Además, las Redes Sociales han sido la principal causa del crecimiento del uso de las aplicaciones y la navegación móvil en los dos últimos años.

Ya no sólo se usa el móvil para llamadas o SMS; ahora el uso de Smartphone y Dispositivos Inteligentes tienen más datos, correo, Internet, comercio electrónico entre otros. El uso de Smartphone y Dispositivos Inteligentes de internet móvil es para descarga de aplicaciones siendo las Redes Sociales de las más solicitadas. En tanto, el resto de las descargas móviles son juegos, ringtones, música e imágenes.

Actualmente el 80% del mundo tiene un teléfono celular, de los cuales 1,8 Billones son Smartphones. En el año 2011 ha publicado el informe de firma móvil de estrategia VisionMobile en el cual se da a conocer el mercado móvil actual, tal como podemos aprecia en la Figura X, un gráfico el cual muestra los teléfonos móviles vendidos por continente en el año 2011 y su la penetración en el mercado. Se puede ver que en los mercados de América del Norte y Europa, la penetración de teléfonos inteligentes es la más alta, con el 63% y el 51% del mercado, respectivamente. En la región de Asia-Pacífico (19%), África / Oriente Medio región (18%) y América Latina (17%), es mucho más bajo.

Figura 1. Ventas de Teléfonos Móviles por continente

Hoy en día el 27% de los teléfonos móviles en el mundo son inteligentes, y entre este 27% se reparten las principales plataformas, Android, iOS, Blackberry, Symbian, Windows Phone, etc. de los cuales Android tiene la mayor cuota de mercado con un 46,9% - que el iPhone tiene un 28,7%.

Si se analizan las conductas respecto de la utilización de estos dispositivos por parte de los usuarios, podremos ver que según el estudio realizado por la red de O2 Reino Unido los usuarios pasan un promedio de 24 minutos 49 segundos por día navegando por Internet, en comparación con apenas 12 minutos y 15 segundos de charla en llamadas de voz.

Después de navegar por la web, los medios sociales es la segunda actividad más popular (17 minutos), seguido de escuchar música (15 minutos) y juegos (14 minutos). Más abajo en la escala viene escribir correos electrónicos (11m), el envío de mensajes de texto (10 minutos), ver la televisión y películas y leer libros (ambos 9 minutos).

A la hora de hacer fotos y vídeos, que sólo ocupan un promedio de tres minutos cada día, mientras que el 54 por ciento dijo que usar sus teléfonos como reloj despertador, con un 46 por ciento por lo que es su pieza principal, que debe ser el envío de algunas ondas de choque a través de la ver y la industria del reloj.

Finalmente, hablando de seguridad en los Smartphone, S21sec, compañía española de seguridad, advierte en un estudio sobre la vulnerabilidad de los Smartphone frente al malware. El estudio muestra como en 2011 los ataques a Smartphone han aumentado un 21%. Esta realidad se refleja también en las amenazas: en 2011 Kaspersky registró un incremento del 600% en el número de amenazas móviles (http://latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/programas-maliciosos-para-miles-aumentaron-

).

AVG Technologies (http://www.avg.com/filedir/other/Smartphone.pdf), uno de los principales proveedores de software de seguridad de los consumidores, también reveló detalles de un estudio de estadísticas sobre la seguridad de los datos involucrados que corren riesgo en el uso de Smartphone cada día.



El estudio confirmó la indiferencia de los consumidores con los riesgos de seguridad múltiples y graves asociados con el almacenamiento y la transmisión de datos personales sensibles en el iPhone, los dispositivos Blackberry y Android. Los siguientes son tres de los más alarmantes:

  1. 89 % de los encuestados no tenían conocimiento de que las aplicaciones de teléfonos inteligentes pueden transmitir información de pago confidencial, como datos de la tarjeta de crédito sin su conocimiento o consentimiento del usuario.

  2. El 91 % de los encuestados no sabían que las aplicaciones financieras para los teléfonos inteligentes pueden ser infectados con malware especializado, diseñado para robar números de tarjetas de crédito y credenciales de banca en línea, aun si casi un tercio (29 %) informan ya almacenan de información de tarjetas de crédito y débito en sus dispositivos y el 35 % reporta almacenar documentos "confidenciales" relacionadas con el trabajo también.

  3. El 56% de los encuestados no sabía que el no finalizar sesión correctamente desde una aplicación de red social podría permitir a un impostor publicar detalles maliciosos o cambiar la configuración personal sin su conocimiento. De aquellos conscientes, el 37 % eran inseguro si realmente sus perfiles ya habían sido manipulados.


PROBLEMAS Y RIESGOS


Si bien los ataques a los dispositivos Smartphone parecen tener muchos orígenes y causantes, como se verá más adelante, para un mejor entendimiento se toma la decisión de centrarse en tres perspectivas principales:

  • Debilidades Inherentes a la Tecnología

  • Debilidades Inherentes a las Aplicaciones

  • Debilidades Inherentes al Factor Humano

De más esta decir, que parte del camino ya fue recorrido, ya que dichas perspectivas podrían aplicarse también a muchos otros aspectos y tecnologías relacionadas con seguridad de la información, sobre las cuales seguramente se vienen trabajando.

Debilidades Inherentes a la Tecnología


Cada uno de los diferentes tipos de Smartphone´s viene con su propio sistema operativo dedicado, similares en algunos aspectos a los habituales utilizados en las estaciones de trabajo, pero muy diferentes en otros de ellos. Cada uno de estos sistemas operáticos puede introducir, además de nuevas funcionalidades, nuevos agujeros de seguridad que permitan la ejecución de código arbitrario o la denegación de servicios, tanto sea de manera remota como local.

Otro factor a tomar en cuenta independiente del sistema operativo, muchos de estos sistemas introducen bugs a nivel de diseño en sus sistemas de control de acceso, permitiendo el ingreso no autorizado mediante técnicas de evasión o bien, el ataque directo a pobres implementaciones criptográficas. Desde el punto de vista de capacidad de almacenamiento de datos, cada fabricante ha decidido implementar diferentes medios y tamaños, entre estas alternativas se pueden nombrar las siguientes:



  • Discos de Estado Solido (Flash)

  • SD

  • MiniSD

  • MicroSD

  • Memory Stick

Sin importar el tipo ni forma, todos estos medios son vulnerables a la ya conocida remanencia de datos (almacenamiento), lo que da lugar a la recuperación con cierta facilidad de archivos que el usuario creía eliminados. De todos los Smartphone solo un dispositivo implementa a nivel de OS, la posibilidad de borrado seguro de datos.

En cuanto a este tipo de almacenamiento se pueden dar diversos tipos de vulnerabilidades frente a ataques a la información guardada, entre estos podemos indicar:



  • Reutilización de los equipos dentro de la organización

  • Venta del equipo por parte del usuario

  • Donación de los equipos por política corporativa

  • Otros.


Debilidades Inherentes a las Aplicaciones


Unos de los puntos más importantes es el crecimiento potencial que ha tenido la navegación Web desde estos dispositivos con el correr del tiempo. Atrás quedaron los formatos poco amigables y de pobre interacción. Hoy en día la experiencia es muy parecida a la navegación desde un PC, tan similar que casi se sufren los mismos problemas, y es aquí en donde entra la seguridad de los navegadores móviles. Entre los más se pueden nombrar:

  • Pocket Internet Explorer

  • Opera Mini

  • Mínimo (Firefoz)

Debilidades del tipo de XSS (Cross-site scripting), un tipo de inseguridad informática o agujero de seguridad típico de aplicaciones Web, que permite a una tercera parte inyectar en páginas Web vistas por el usuario código JavaScript, evitando medidas de control como la política del mismo origen, en español este tipo de ataques se conoce como secuencias de comandos de sitios cruzados, estas clase no están ausentes en estas plataformas, pudiendo permitir a un potencial atacante el acceso a información de manera no autoriza como así también el secuestro de sesiones previamente establecidas.


Debilidades Inherentes al Factor Humano


Por lo general se escucha que el factor humano es el eslabón más débil en la cadena de seguridad de la información. Y en el caso de la utilización de las tecnologías móviles, tampoco es la excepción, lo realmente curioso es que si bien todos estamos de acuerdo con lo de arriba expuesto, son muy pocas las organizaciones que realmente realizan acciones formales y efectivas al respecto.

Es bien conocido que los usuarios de estas tecnologías corren riesgos de robo o pérdida de los equipos más que los habitualmente sucede con otras tecnologías, por ejemplo solo en la ciudad de Chicago se dejan olvidados 160,000 dispositivos en taxis por año. La pérdida física de estos implica un potencial compromiso contra la confidencialidad, la integridad y la disponibilidad de la información de los usuarios y de la Organización si no se toman las medidas adecuadas a tiempo y si no se tienen procedimientos de respuestas que contemplen a estos de incidentes también.



DISPOSITIVOS Y CARACTERISTICAS


Previamente a explicar detalladamente cuales son los principales ataques que son afectados los Smartphone es necesario hacer un repaso sobre cuáles son los sistemas operativos más representativos a nivel corporativos y conocer algunas de sus características.

Palm OS

Mencionado en primer lugar por ser este el dispositivo uno de los primeros organizadores personales que irrumpieron en las empresas, y no necesariamente como parte de una implementación corporativa sino más bien como iniciativa de los usuarios personales qu se vieron atraídos por estas tecnologías. Algunos de los modelos que pueden verse hoy en día son los TX y los Lifedrives con disco de hasta 4 Gb, ambos con conectividad Bluetooth y Wifi. Estos dispositivos han evolucionado de handhelds a Smartphone, dando ingreso a los ya conocidos modelos TREO con conectividad Bluetooth listos para las 3G, llamativos por su diseño armonioso y facilidad del uso.



Mobile OS

El sistema operativo de Microsoft para dispositivos móviles. Este sistema operativo cuenta tanto con versiones Smartphone (teclado QWERTY) como Pocket PC (pantalla táctil). La gran variedad de dispositivos que lo implementan permiten conectividad con redes GPRS, EDGE, 3G, 802.11, bluetooth, wifi. Generan una fuerte atracción a los usuarios por las similitudes con el sistema operativo de las estaciones de trabajo, como asi también con las herramientas de ofimática.



Symbian OS

El sistema que fue el más utilizado en su momento, en promedio a nivel mundial (70%). Sony, Nokia, Samsung, LG, Motorola, entre otras, son las empresas más importantes que implementaron versiones de este sistema en sus dispositivos, lo cual justifica fácilmente esta gran inmersión en el mercado. Como consecuencia del éxito de este sistema operativo, una gran cantidad de códigos maliciosos fueron crearon para dispositivos móviles con esta plataforma.



Blackberry RIM OS

Sin duda alguna uno de los revolucionarios del mercado, permitiendo que el correo corporativo sea accesible a través de un celular, entre otras ventajas. Hoy en día sigue existiendo dicha competencia y hace muy pocos años que otras tecnologías se han puesto a la altura e intentan competir contra esta funcionalidad. El sistema operativo implementado en las Blackberry posee una de las características esenciales que ningún otro sistema inclua hasta hace unos años atrás, esto es la implementación de un Firewall de salida, asi es, poseía un dispositivo de filtrado de conexiones salientes. El sistema operativo es provisto por RIM (research in Motion), y los dispositivos se dividen básicamente en tres categorías:



  • Business Phone

  • Handeld Phone

  • Blackberry Enable Divices

Apple OS X (IPhone)

Revolucionario e innovador son las dos palabras que se veían en los periódicos y en los blogs al ser presentado al mercado. Si bien este dispositivo no está orientado hacia líneas corporativas, el nivel de inserción que tiene en los Estados Unidos y en otros países son utilizados por empresas. Además de haber desatado una carrera por romper los controles de seguridad que lo ataban a un único proveedor de servicios de telefonía, se le han descubierto varias vulnerabilidades críticas que harían subir los niveles de riesgos debido a que la mayoría de los usuarios están relacionados a determinadas escalas jerárquicas. Si bien esto ha sido mejorado a medida que se van lanzando nuevas versiones de iPhone al mercado, siempre existirán fallas a descubrir por los atacantes.



Android

Sistema operativo móvil basado en Linux, que junto con aplicaciones middleware está enfocado para ser utilizado en dispositivos móviles como teléfonos, Tablet, entre otros dispositivos. Es desarrollado por la Open Handset Aliance, la cual es liderada por Google. Android, al contrario que otros sistemas operativos para dispositivos móviles como iOS o Windows Phone, se desarrolla de forma abierta y se puede acceder tanto al código fuente como al listado de incidencias donde se pueden ver problemas aun no resueltos y reportar problemas nuevos. Según estudios de Symantec de 201, comparando con el iOS, Android es un sistema más vulnerable, debido principalmente a que el proceso de certificaciones de aplicaciones es menos riguroso que el de Apple y el esquema de gestión de permisos para estas, que pone muchas decisiones de seguridad importantes en manos del usuario, lo expone a mayores riesgos y le hace más atractivo a los ataques de ingeniería social.

Si bien todos los sistemas tienen diferentes características, interfaces y niveles de integración con las redes corporativas, hay algo que tienen en común, todas poseen vulnerabilidades. En mayor o menor medida el uso de estos dispositivos, sin la implementación de adecuados controles y conciencia por parte de los usuarios finales, introduce riesgos en la organización que no pueden dejar de ser analizados.

ATAQUES Y Amenazas


Ejemplo de ataques a Smartphones

Internet se ha convertido en un espacio ideal para los ciber-atacantes, ya que pone a su disposición a millones de usuarios para su ataque con el fin de robar información sensible, como los datos de la tarjeta de crédito o de la cuenta bancaria. Y los dispositivos móviles están ampliando la cantidad de objetivos a los cuales atacar.

A veces usan los métodos como el phishing. Este método aún sigue siendo efectivo porque casi no requiere inversión inicial, ya que ataca directamente el ego, la avaricia y la ingenuidad de la gente. Además hay ataques como “denegación de servicio, para el cual utilizan herramientas que permiten automatizar miles de consultas por segundo agotando los recursos del servidor atacado, se trata de malware especialmente diseñado para robar información crítica, que es eficaz inclusive con aquellos usuarios que son muchas veces expertos en la ingeniería social y que no caen en el phishing.

Pero más allá de los ataques más “conocidos” hacia computadoras, el aumento del uso de los Smartphone’s ha logrado que los ciberdelincuentes migren hacia esos equipos siendo un segmento atractivo para los desarrolladores de malware u otro tipo de amenazas.



Lo más común son las aplicaciones que se hacen pasar por software útil para el dispositivo móvil, como por ejemplo las aplicaciones para ahorrar batería, pero que en realidad acceden a la lista de contactos del usuario con el fin de enviarla al delincuente informático a través de Internet.

Las amenazas a dispositivos móviles son cada vez más comunes en América Latina con ataques locales y reales que pueden alcanzar cualquier dispositivo, lo único que hace falta es que estén conectado al Web.

De todas estas amenazas, la figura X muestra las principales durante los primeros meses del 2012 en Latinoamérica, con dados obtenidos a partir de Kaspersky Security Network:

La detección llamada Dangerous Object es la más común. La amenaza se ejecuta cuando los usuarios navegan por Internet y encuentran una página de phishing o un objeto malicioso.

La segunda detección más común en América Latina en 2012 fue el Trojan.AndroidOS.Plangton.a, una de las más diseminadas en la región y donde Brasil y México son los países con más teléfonos infectados por este gusano.Esta plaga se encuentra incrustada en juegos como “El Hombre Salvaje”, que por desgracia se pueden encontrar fácilmente, incluso en la tienda oficial de Android:

a description...

Después de instalado el juego, el troyano puede hacer varios cambios en el dispositivo móvil, entre ellos obtener datos personales o correr diversas aplicaciones en segundo plano, que a su vez permiten bajar otros módulos que actúan como spyware. Estas aplicaciones también pueden cambiar la página de inicio del navegador y obtener los favoritos guardados. El troyano también recolecta información personal en exceso, enviándola a los desarrolladores del programa, en pocas palabras es como tener un espía infiltrado en tu Smartphone.

Mientras la aplicación maliciosa se está ejecutando, un servicio oculto recogerá información adicional del teléfono, incluyendo el número de identificación del dispositivo (IMEI) y una lista de los permisos otorgados a la aplicación maliciosa, enviando esta información al desarrollador, que así podrá controlar remotamente el Smartphone de la víctima.

Otra amenaza común en América Latina son los Exploit.AndroidOS.Lotoor. Se trata de un código explorador, utilizado para hacer el “jailbreak” o el “rooting” del teléfono. Por lo general, después de aplicar este exploit se pueden ejecutar aplicaciones pagadas, pero de forma gratuita. El rooting en el Android es muy peligroso, ya que elimina las protecciones nativas del sistema.

Los ciber atacantes no sólo infectan el teléfono móvil, lo que realmente buscan es cómo generar un beneficio económico de esa infección; lo que buscan es dinero. No es una sorpresa que en los últimos meses se haya presentado un crecimiento de ataques locales dirigidos a los usuarios de banca móvil. Estos están centrando sus ataques en la creación de páginas falsas de bancos en formato móvil. Este tipo de ataque puede afectar a cualquier usuario de plataforma móvil, independientemente del sistema operativo que utiliza, sea Android, iOS, Blackberry o Windows Mobile.

a description...a description...

Phishing Bancario Brasil

También hay gusanos que tienen como objetivo la distribución de falsos tokens, usando el nombre de los bancos en la región. Los criminales de la red en Chile han hecho recientemente una amplia campaña de distribución de aplicaciones bancarias falsas. Este es el Trojan-SMS.AndroidOS.Stealer. La aplicación falsa recoge SMS enviados por el banco para autorizar su operación. Los usuarios de iPhone también puede ser vulnerables a este malware.



a description...

Un ejemplo de una app maliciosa que utiliza la imagen de un banco para infectar usuarios

Kaspersky Lab anunció recientemente el descubrimiento de una aplicación maliciosa en la tienda oficial de iPhone. La aplicación falsa “Find and Call” roba sus contactos de correo electrónico y del teléfono y los envía a los criminales, que empiezan una campaña masiva de spam.



a description...

Find and Call, app maliciosa.

Los ataques a dispositivos móviles seguirán creciendo y cada vez estarán más cercanos a los usuarios, independientemente de la plataforma elegida. Seguramente Android seguirá siendo el favorito.



Los delincuentes digitales en América Latina cada vez más van a centrar sus fuerzas en los ataques de phishing y aplicaciones falsas con el fin de infectar, robar datos, SMS, contactos, información personal y todo lo que esté presente en un teléfono inteligente. Se cree que el desarrollo de troyanos bancarios, bots y otras plagas creadas por los delincuentes locales son eminentes.


La base de datos está protegida por derechos de autor ©bazica.org 2016
enviar mensaje

    Página principal