Vous êtes sur la page 1sur 18

FUNDAMENTOS DE SEGURIDAD INFORMÁTICA

ACTIVIDAD No.9

TRABAJO FINAL

Presentado Por:

TELLY ALISTER PERLAZA


Código: 98429328

ALEXANDER VALENCIA VALDERRAMA


Código: 98659968

CARLOS TABORDA
Código:

Grupo: 233001_15

Programa: ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

Presentado a:

ING. WILSON CASTAÑO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

ESCUELA DE CIENCIAS BASICAS, TECNOLOGÍA E INGENIERIA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

BOGOTÁ DICIEMBRE DE 2013


TABLA DE CONTENIDO

INTRODUCCION 3

OBJETIVOS 4

ALCANCES 5

MARCO TEORICO 5

DESARROLLO DE LA ACTIVIDAD 6

CONCLUSIONES 14

BIBLIOGRAFÍA 15
INTRODUCCION

A continuación encontraremos el Trabajo final del curso FUNDAMENTOS DE SEGURIDAD


INFORMATICA para el cual se parte con la base de los trabajos colaborativos teniendo como tema
central la seguridad informática que como una nueva necesidad y obligación que de este mismo modo
imparte nuevas responsabilidades ya que es el área que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta en una Organización; existiendo para ello una serie de
estándares, protocolos, métodos, reglas, herramientas, técnicas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a quedar expuesta; siendo este tipo de información conocida como Privilegiada o Confidencial.

Este trabajo busca Identificar y demostrar las fortalezas adquiridas en el curso como también las
debilidades para que el estudiante pueda reforzarlas y realizar de este modo un desarrollo de lo que
concierne a los fundamentos de seguridad informática
OBJETIVOS

OBJETIVO GENERAL

• Establecer servicios y amenazas que se pueden presentar en una empresa y promocionar la importancia
de una cultura apropiada de Seguridad Informática que disminuya los riesgos ocacionados por ataques y
desastres informáticos.

OBJETIVOS ESPECÍFICOS

 Explorar la plataforma del curso de Especialización Seguridad en Aplicaciones Web, en especial


los contenidos de la Unidad Dos, para identificar su estructura general, actividades de
aprendizaje a desarrollar, sus intencionalidades formativas, los espacios virtuales diseñados para
interactuar con los demás participantes del curso, el módulo; todo con el fin de prepararnos para
el desarrollo del trabajo en proceso.

 Denegar servicios web en eventos de prueba prácticos e Implementar controles de


aseguramiento de la información de aplicaciones web.

 Identificar los aspectos técnicos de mayor relevancia en la seguridad de aplicaciones web en


cuanto al uso de herramientas de detección, monitoreo, gestión y defensa de esta vulnerabilidad.

 Identificar los tipos de análisis y escenarios óptimos para aplicar estrategias y Fundamentos de
seguridad informática
 Demostrar la comprensión de los temas y el conocimiento adquirido durante el curso,
demostrando adherencia de este en el desarrollo de las actividades anteriores.

 Establecer la importancia del curso de Especialización Fundamentos de seguridad informática,


en la formación como futuros Ingenieros especialistas en seguridad informática.

ALCANCES
El análisis resultante de este trabajo final estará listo para poder ser implementado y ejecutado por la
institución de referencia, Fortaleciendo desde lo fundamental hasta el esquema básico de seguridad de la
información de la institución

La documentación del Proyecto (Informes, manuales, Aplicaciones y recomendaciones) se proporcionaran


deforma impresa y medio magnético con la presentación o al finalizar el proyecto.

Culmina con la implementación y ejecución en el 100% de este trabajo concluyendo la etapa de


Transferencia que implica el aprendizaje autónomo

MARCO TEORICO

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura


computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o
confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya


que este último sólo se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.

DESARROLLO DE LA ACTIVIDAD

1. Describir 10 servicios de seguridad informática que se puedan presentar en esa empresa o


institución, para esto se deben describir cada una de las amenazas teniendo en cuenta que deben
estar discriminados de a dos en los diferentes tópicos de la lección 16 (5 servicios * 2 de cada aporte
por estudiante = 10 servicios definidos para la empresa)

En la Institución Clotilde Povea Romero de la institución Vicente Roig y Villalba de Fonseca - La Guajira,
tiene en su inventario tecnológico

INVENTARIO
Computadores de escritorio 6
Computadores portátiles 10
Servidor 1

A continuación se describen 10 servicios de seguridad informática que se deben implementar en la


Institución Clotilde Povea Romero.

CONFIDENCIALIDAD

 Diligenciar y firmar los acuerdos de confidencialidad y acuerdos de intercambios de información


con personal externo y dependencias de la Institución Clotilde Povea Romero.

 Cuando se realicen contrato donde tengan acceso a la información por parte del personal externo
estos deben someterse a un estudio de confiabilidad y de ser necesario estudio de credibilidad y
confianza toda vez que puede no solamente correr el riesgo la información también los equipos
físicos.

 Antes de permitir el acceso o la entrega de información a un tercero, se debe realizar una


evaluación del riesgo, por parte del propietario del activo de información.

 Toda persona que ingresa como usuario nuevo debe firmar tanto un acuerdo de confidencialidad
como un convenio de seguridad del sistema informático antes de emitírseles el identificador de
usuario o contraseña que les permita acceder a los sistemas de la Institución.

CONFIDENCIALIDAD

La información se clasificará según su confidencialidad de la siguiente manera: para poder darle la


trascendencia que amerita cada documento que se produzca en el colegio y que puede llegar a ser
neurálgico para el instituto.
SECRETO: información pertinente a una actividad o planes de de la dirección cuya divulgación no
autorizada podría afectar las relaciones entre colegios o instituciones, lesionar el prestigio de la
institución.

RESERVADO: información cuya divulgación no autorizada puede ser perjudicial para los intereses o
prestigio de la Institución.

CONFIDENCIAL: información que por su contenido solo interesa a quienes va dirigida y cuya
divulgación no autorizada puede ocasionar perjuicios a una unidad o persona.

INTERNO: es aquella información dirigida a los miembros de la Institución, cuya divulgación, uso,
alteración o destrucción podría resultar en pérdidas recuperables para la institución.

PÚBLICA: información entregada o publicada sin restricciones, sin que esto conlleve un impacto
negativo de ninguna índole para la institución.

SEGÚN SU INTEGRIDAD

En términos de seguridad de la información, la integridad hace referencia a la fidelidad de la información


o recursos, y normalmente se expresa en lo referente a prevenir el cambio impropio o desautorizado.

El administrador de sistemas de la Institución debe garantizar que la información será modificada,


incluyendo su creación y borrado, sólo por el personal autorizado.

El problema de la integridad no sólo se refiere a modificaciones intencionadas, sino también a cambios


accidentales, por ello, la información debe estar debidamente respaldada en caso de cualquier eventualidad
sea cual sea la causa de la corrupción de la información.

La información se clasificará según su integridad de la siguiente manera:

 No puede repararse y ocasiona pérdidas graves


 No puede repararse y ocasiona pérdidas graves para la institución.
 Difícil reparación y pérdidas significativas.
 Puede repararse, pérdidas leves.
 No afecta la continuidad y puede repararse fácilmente.

NO REPUDIO
Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje (cuando realmente lo
ha emitido) y que un receptor niegue su recepción (cuando realmente lo ha recibido).

Implementar software manejador de correos que permitan tener comprobación de recepción y lectura entre
emisor y receptor.

El uso de captchas, estas técnica aún no están muy desarrolladas y su aplicación es muy experimental. En
el caso de los captchas lo que se pretende es que el firmante aporte determinada información relacionada
con el contenido a firmar que no pueda inferir el sistema de firma y por tanto tras la verificación de la
firma podría detectarse si la frase de paso tiene coherencia con el contenido a firmar.

AUTENTICACIÓN

Aplicado a la verificación de la identidad de todos los usuarios de la Institución, la autenticación se


produce cuando el usuario puede aportar algún modo de que se pueda verificar que dicha persona es quien
dice ser, a partir de ese momento se considera un usuario autorizado.

Definir si una determinada lista de usuarios ha establecido su reconocimiento sobre el contenido de un


mensaje de ingreso

Control y eliminación de SpyWare

El SpyWare o “programas espías” son pequeñas aplicaciones creadas por agencias o por sitios maliciosos,
con el fin de instalarse junto a aplicaciones normales o de forma inadvertida mientras se navega. Estos
programas se encargan de filtrar su información privada desde su puesto de trabajo hacia las entidades
recolectoras de datos. Entre la información filtrada normalmente se encuentran relaciones de los sitios por
los que usted navega más frecuentemente, su dirección de e-mail, sus programas más usados y otros datos
más. La eliminación de este tipo de programa es similar a la de un virus y requiere de una constante
actualización.

La mejor manera de deshacerse del spyware es una herramienta para instalar spyware removedor
confiable en su máquina. Con tantas diferentes herramientas spyware removedor disponible en Internet, es
importante que usted elija el más adecuado para su sistema. Además, hay que tener cuidado con los falsos
herramientas spyware removedor.
Políticas de seguridad

El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el
posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para
desarrollar los procedimientos concretos de seguridad. La empresa debe disponer de un documento
formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados.

Las políticas deben contener claramente las prácticas que serán adoptadas por la compañía y estas
políticas deben ser revisadas y actualizadas periódicamente. Las políticas deben:

Definir qué es seguridad de la información, cuáles son sus objetivos principales y su importancia dentro
de la organización.
Mostrar el compromiso de sus altos cargos con la misma
Definir la filosofía respecto al acceso a los datos
Establecer clasificación y control de los datos
Definir Seguridad de las personas
Implementar plan de contingencia
Establecer cómo Prevenir y detectar virus
Administrar sistemas de computadores
2. El grupo debe determinar 5 tipos de ataques internos o externos que se le pueden
presentar a la seguridad informática de la empresa o institución y la política que debe
implementar el departamento de sistemas informáticos para prevenir estos posibles
ataques.

Cualquier empresa sin importar su tamaño, actividad económica, posición geográfica, y que
cuente para la ejecución de algunos de sus procesos con elementos informáticos y de
telecomunicaciones, se expone a ser atacada por una gran cantidad de ciberdelincuentes que están
en cualquier parte del mundo al acecho de cualquier oportunidad que deje abierta la puerta a
intentar hacer daños en los sistemas e información de dichas empresas.

Los ataques se pueden perpetrar desde el interior o exterior de la empresa, y pueden ser
ejecutados por personal interno o personas ajenas a la misma, de manera intencional o no
intencional, pero siempre está la posibilidad de que ocurra un ataque informático por cualquiera
de los métodos desarrollados desde décadas atrás.

Desde este punto de vista se presentan 5 posibles ataques que puede sufrir la empresa
Ecopetrol y que puede afectar muchos de sus sistemas, procesos o información confidencial.
TIPO DE POLÍTICAS A
OBJETIVO MODO DE OPERACIÓN POSIBLES EFECTOS
ATAQUE IMPLEMENTAR

Generar contraseñas robustas y


con un grado alto de
Descifrar contraseñas de Los atacantes prueban todas complejidad, empleando
usuarios que puedan ser las combinaciones posibles, Utilización de contraseñas mayúsculas y minúsculas,
empleadas de manera conociendo el algoritmo o obtenidas para realizar números y caracteres
ilegal y no autorizada función de cifrado de los acciones sin autorización, especiales.
Fuerza
para acceder a sistemas, datos, y realizando un suplantación o hurto de la Evitar contraseñas que
Bruta
aplicaciones u otros procedimiento de cifrado información y daños al contengan palabras comunes y
recursos que requieren descifrado con cada una de mismo usuario o a asociadas al entorno del
autenticación para su las posibles combinaciones terceros. usuario, como nombre, fechas,
acceso o uso. de clave. y datos conocidos o que
pudieron ingresarse en el
perfil.

Spoofing Suplantar a usuarios en Comunmente este tipo de Robo de información del Tener un buena configuración
la red para realizar ataques se realiza usuario y/o de la empresa, de routers, firewalls, crear
operaciones suplantando alguna dirección vigilancia de los datos o listas de control de acceso,
fraudulentas, o en IP como en las técnicas IP manipulación de estos, usar tablas ARP estáticas(si la
ocasiones hacer Spoofing, DNS Spoofing o al inyección de código red usa IP’s fijas), usar
investigación de las traducir números de IP a malicioso, propagación programas de detección de
víctimas. Conseguir el números de MAC de la del mismo. cambios en las tablas ARP
ingreso a lugares o sitios tarjeta de red como en la como el ARPWatch, analizar
a los que no se tiene técnica ARP Spoofing, o bien los sitios visitados y su
autorización. hacer suplantaciones de la estructura, que se haga una
dirección de correo como en buena comprobación de IP de
la técnicas e-mail remitente para el caso del e-
Spoofing(muy usada por los
spammers), también operan
con técnicas como WEB
Spoofing, utilización de mail spoofing.
sploits, Baccdoors, entre
otros.

Implementación de políticas
El atacante trata por todos
Su objetivo es tratar de de seguridad actuales como la
los medios de acceder a los
eliminar la mayor Borrado de información implementación de un SOC
log’s, IDS y demás registros
cantidad de información de registros y de acciones (Security Operations System)
lo más pronto posible y
Borrado de en el equipo víctima, y en el sistema como log’s, en la empresa, usar
después de realizar el ataque
huellas que impida reconocer o alarmas del sistema de mecanismos de filtrado bien
eliminarlos, para evitar ser
que este fue accedido detección de intrusos configurados, firewalls. Estos
detectado por los
por un intruso o atacante (IDS). van enfocados a la posible
profesionales de seguridad o
con fines desconocidos. intrusión inicial de cualquier
administradores de la red.
atacante.

Hijacking Apropiarse de Operan a diferentes niveles Robo de información Implementación de un buen


información del usuario como: Page Hijacking(se sensible, alteración de sistema antivirus, protección
a través de diferentes refiere al secuestro de un sitios y del browser, anti spyware, anti malware,
métodos. sitio Web), Browser secuestro de conexiones proteger el correo
Hijacking(cambio de página ya iniciadas. administrativo asociado al
de inicio, causado por un dominio, usar HTTPS, usar
programa espía), Domain VPN’s. Configuraciones
Hijacking(se refiere al generales bien adoptadas como
secuestro de un dominio Firewalls.
Web), Session Hijacking(Un
malware ingresa a través de
internet y sustrae datos de
autenticación del usuario), IP
Hijacking(roba una conexión
ya establecida por el
usuario), y algunos otros
métodos usados para afectar
usuarios en general.

Algunas veces los atacantes


se valen de los troyanos para
El objetivo del ataque es camuflar el programa, y que
conseguir información se instale de manera
Implementar políticas de
del usuario que sirva transparente para el usuario
cultura organizacional para el
para cometer otros tipos cuando este ejecute el Sustracción de
manejo de dispositivos de
de ataques o actos archivo que lo contiene, otra información personal,
almacenamiento externos,
delictivos con sus forma de operación es confidencial y posible
archivos, programas, y demás
credenciales e instalarlo directamente por el utilización de esta para la
información que no sea la
información. Se busca atacante cuando encuentra la alteración de otra
corporativa, también dar un
Keyloggers obtener dicha manera de ingresar al equipo información alojada en
buen uso a la contraseña
información de manera con permisos de bases de datos, servidores,
personal, sistemas antivirus
transparente para el administrador. Una vez el y otros dispositivos de
con consolas y plataformas
usuario, y uno de los programa esté instalado, almacenamiento, se puede
bien estructuradas, asignación
mejores métodos para queda oculto y comienza a ser víctima de fraudes y
de perfiles para la ejecución de
esto es capturar las capturar las pulsaciones de suplantaciones.
archivos con determinadas
pulsaciones que este teclas, los datos se pueden
extensiones, firewalls
realiza en el teclado de enviar por email, se
su equipo. guardados en el equipo y
hasta tomar pantallazos del
escritorio de la víctima.
3. Definir al menos 5 vulnerabilidades informáticas que se puedan presentar a la
empresa o institución e indique: como las podrían implementar (hacer Ethical
hacking) y cómo se podrían prevenir (aportes individuales para que se definan en
grupo).

Teniendo en cuenta el inventario de la Institución Clotilde Povea Romero de la institución Vicente


Roig y Villalba de Fonseca - La Guajira, tiene en su inventario tecnológico

INVENTARIO
Computadores de escritorio 6
Computadores portátiles 10
Servidor 1

Esta puede verse afectada en las siguientes:

a) ROBO DE HARDWARE: Dado el aumento de robo de equipos de cómputo en


Instituciones educativas se puede implementar como Ethical hacking, cámaras de
seguridad que permitan el monitoreo constante, establecer contrato con una empresa
de seguridad, para la salvaguarda de los elementos informáticos, chapas de
seguridad, prohibir el ingreso a la institución de personas sin previa identificación,
programar visitas periódicas de inspección en periodo de vacaciones, dotar al
personal de vigilancia de los teléfonos de la policía y demás organismos de
seguridad y de socorro de modo que faciliten la interacción con todas las
autoridades, dotar la institución de una alarma que se encuentre conectada con la
estación de policía más cercana.

b) ANTIVIRUS: Como quiera que la institución ofrece el servicio a todos los


estudiantes, lo que hace inevitable el uso de disco extraíbles como memorias USB y
discos duros externos, es de vital importancia contar con un antivirus, licenciado y
con conexión a internet de modo que pueda fácilmente ser actualizado, para de esta
forma garantizar el buen funcionamiento del equipamiento informático, además de
una buena configuración del servidor (Firewall, Actualizaciones entre otros).

c) DAÑOS FISICOS: La Institución debe establecer políticas de estricto cumplimiento


de modo que garantice el buen uso de los elementos informáticos, algunas de las
políticas que se deben establecer está, prohibido el ingreso de alimentos y todo tipo
de bebidas a la sala de cómputo y por ende el consumo de las mismas, así mismo,
prohibir el ingreso de bolsos, maletas y maletines a la sala, además prohibir el
ingreso de los estudiantes a páginas de contenido erótico, sexual o pornográfico.
FUNDAMENTOS DE SEGURIDAD INFORMATICA 15
Actividad No 9 Trabajo Final

d) MANTENIMIENTO PERIODICO: Debido al frecuente uso de los equipos la


Institución debe programar mantenimiento preventivo y correctivo en los casos que
sea necesario tanto al hardware como al software, así mismo a la red de datos, por lo
menos cada seis meses de modo que coincida con el periodo de vacaciones de los
estudiantes

e) GESTION DE LICENCIAS: La institución debe garantizar que el software que se


usa en la institución, esté debidamente licenciado de modo que nos permita cumplir
con la normatividad de protección de derechos de autor, igualmente prohibir la
instalación de software a menos que éste sea autorizado por las directivas de la
Institución o las autoridades académicas (Secretaria de Educación o Ministerio de
Educación etc.)

4. En grupo deben definir cuáles deberían ser los conocimientos más importantes
que debería tener el coordinador de un grupo de seguridad informática en una
empresa.

La coordinación de la seguridad informática en cualquier entorno, requiere de una


persona con gran capacidad de análisis, innovadora, investigativa, con proyección y
anticipación a los posibles eventos, predictiva y con alto compromiso de trabajo en equipo.

Un coordinador de esta área debe poseer conocimientos en casi todas las líneas de la
informática y telecomunicaciones, pues en todas existe el riesgo de ser alcanzado por algún
tipo de ataque informático, o que se vean vulnerados los sistemas y las demás herramientas
que interactúan con este; aunque no es nada fácil adquirir conocimiento avanzado en cada
una de las áreas, es posible mejorar y adquirir metodologías de aprendizaje constante que
permitan el enriquecimiento en las que más fortalezas se tenga, además investigar y buscar
la manera de apropiarse de mas conocimiento para que se crezca en aquellos temas en los
que se tenga menor experiencia y documentación, todo esto acompañado de un grupo de
trabajo con profesionales conocedores de las diferentes áreas, que permita una sinergia
constante para implementar las mejores políticas y metodologías en beneficio de la
seguridad informática de la empresa.

Es importante que el coordinador de seguridad informática posea conocimientos del


marco legal, que para el país rige todo lo relacionado con los temas del tratamiento de los
FUNDAMENTOS DE SEGURIDAD INFORMATICA 16
Actividad No 9 Trabajo Final

datos y de los sistemas de información, esto es indispensable para implementar las políticas
de seguridad sin que estas actúen en contravía a lo que la ley promulga, y se ajusten a lo
permitido.

Estar al día en temas de seguridad también es importante, pues como coordinador debe
actualizarse constantemente para proponer soluciones acordes a como se mueve el mundo a
diario en materia de ciberdelincuencia, estándares de seguridad y calidad y herramientas y
metodologías de prevención y corrección de riesgos informáticos.
FUNDAMENTOS DE SEGURIDAD INFORMATICA 17
Actividad No 9 Trabajo Final

CONCLUSIONES

 La seguridad informática va adquiriendo una importancia creciente con el aumento del


volumen de información importante que se halla en las computadoras distribuidas, por lo
que es de fundamental importancia que las empresas y otros organismos que tienen en los
sistemas informáticos su principal eje de operación, manejo y almacenamiento de
información, desarrollen un sistema organizado de seguridad informática, a fin de prevenir
ataques y daños que podrían ser irreparables.

 La seguridad de la información no es solo evitar los ataques externos, sino también los
ataques internos, que pueden ser los más peligrosos.

 En la vida real, la defensa se estructura mejor cuando se sabe cómo se hacen los ataques,
por ello se deben tratar en forma práctica los posibles ataques que pueda sufrir la
Institución.

 Se deben implementar medidas reactivas contra los ataques, así mismo crear trampas para
el momento en que se produzca un ataque y además disponer de herramientas para capturar
el tráfico que pasa por un segmento de red.

 Es muy importante que el uso de herramientas informáticas para seguridad implique un


proceso continuado en el tiempo. Por ejemplo, puede suceder que años después de realizar
un respaldo cifrado, la persona que conocía la contraseña del disco salga de la organización
o que alguien haya olvidado guardar la contraseña en el depósito destinado para eso. Eso
implicaría que no se puede tener acceso a la información respaldada, lo cual es un buen
ejemplo de lo que puede suceder si los procedimientos no son claros y no existe constancia.
FUNDAMENTOS DE SEGURIDAD INFORMATICA 18
Actividad No 9 Trabajo Final

BIBLIOGRAFÍA

CASTAÑO, Wilson y GONZALES, Yina. (2012). Fundamentos de seguridad Informática, UNAD.


Bucaramanga – Colombia

ARELLANO, Luis Enrique. (2010). Fundamentos de seguridad Informática, ERREPAR. Madrid –


España

UNAD, Universidad Nacional Abierta y a Distancia. (2013).


Campus Virtual. FUNDAMENTOS DE SEGURIDAD INFORMATICA.
[En línea]. Disponible:
http://66.165.175.211/campus13_20131/course/view.php?id=112

ESET. (s.f.). Tipos de malware y otras amenazas informáticas. Recuperado de


http://www.eset-la.com/centro-amenazas/amenazas/Troyanos/2136

E-securing.com. (s.f.). ¿Qué es el Spoofing?. Recuperado de http://www.e-


securing.com/novedad.aspx?id=19

Áudea. (2011). Ataques de fuerza bruta. Recuperado de


http://www.elderechoinformatico.com/index.php?
option=com_content&view=article&id=675:ataques-de-fuerza-bruta&catid=39:seg-
inf&Itemid=60

Vous aimerez peut-être aussi