?

Log in

No account? Create an account

Open Source vs software propietario

Esta es una discusión bien noventera y ya superada entre los profesionales de la ciberseguridad, pero que sale a la luz ahora nuevamente debido a un reportaje de publicado el domingo 13, cuerpo D sobre el proyecto Hospital Digital y más precisamente sobre la carta al Mercurio enviada por el abogado Ciro Colombara donde afirma que el software libre es más inseguro que el software cerrado.
Al respecto podemos citar varios trabajos, pero la conclusion de la iinvestigación realizada por Russell Clarke y David Dorwin "Is Open Source Software More Secure?" indica muy claramente que no hay evidencia empírica al respecto por lo tanto una afirmación tal es bien extemporanea a estas alturas.

Traduzco las conclusiones del estudio, que pueden leer completo aquí:

"Mientras que el código abierto hace visible el codigo, hemos encontrado que la visibilidad de la fuente hace poco para aumentar los riesgos de seguridad planteados a un proyecto dado, en la mayoría de los casos. Los analistas de seguridad informan que, en algunas situaciones, la visibilidad del nivel de fuente puede incluso ayudar en la convergencia de proyectos a Estados estables y seguros. [32]
La escala actual y la prevalencia de los sistemas de fuente cerrados en relación con el código abierto hace difícil discernir conclusiones significativas de la frecuencia de ataque. Se espera que los hackers atacarán a esos objetivos que ofrecen economías de escala superiores, pero esto no excluye la posibilidad de que los sistemas de fuentes cerradas sean más seguros basándose en el gran número de asaltos montados contra dicho sistema. Si el sistema operativo que un hacker elige atacar rara vez se despliega, entonces el desarrollo de un exploit correspondiente para esa máquina es de relativamente poco valor. Sin embargo, un exploit que puede comprometer con éxito una amplia base de sistemas es realmente valioso; Concluimos sólo que los sistemas populares son populares para los atacantes.
Los defensores de fuentes cerradas con frecuencia citan la estructura y las técnicas de desarrollo remoto adaptables como demasiado ad hoc y, por tanto, insuficientes, no son capaces de evaluaciones o revisiones uniformes y coordinadas por parte de los profesionales. El código abierto no es una comunidad de aficionados, sino más bien una agrupación diversa de profesionales y expertos de la industria a tiempo completo de corporaciones internacionales como Intel, IBM y RedHat. El ciclo de vida del software de origen cerrado, aunque necesariamente estructuralmente diferente debido a las diferencias de topología entre los contribudores, no ha demostrado hasta la fecha en cualquier forma cuantitativo ser inherentemente menos seguro. Los defensores de código abierto frecuentemente señalan que su sistema es más seguro en base a las frecuencias de ataque, así como otras observaciones que con frecuencia son apoyadas por opiniones fuertes más que los datos disponibles. En esta investigación, no hemos podido demostrar una mayor seguridad a través de la obseguridad o el encubrimiento, y por lo tanto incapaz de afirmar que la fuente cerrada ofrece protecciones adicionales o tangibles
características de seguridad que podemos aprovechar para perseguir un sistema más seguro.
La capacidad de leer la fuente en sí mismo ofrece poco incentivo adicional para los hackers para apuntar específicamente a proyectos de código abierto. Si los secretos en el software eran completamente contenables (posiblemente a través de cifrado), entonces tal vez un argumento de "seguridad a través de la oscuridad" se aplicaría más concretamente; en su lugar, sin embargo, ya que el código fuente puede ser de ingeniería inversa (a varios niveles de legibilidad o éxito), el valor de ocultar la implementación se reduce. Además, exponer el código tiene efectos secundarios que pueden ser beneficiosos (como revisiones de seguridad no solicitadas o reutilización de software), mientras que la fuente oculta no tiene tales contrapartes. Por último, las fugas de código son algo comunes y difíciles de prevenir [33], por lo que es probable que cualquier proyecto de código cerrado haya sido "abierto" en algún momento, disminuyendo el valor de la información que se esconde aún más. Además, como se describe en este documento, muchos ataques de seguridad son independientes del código fuente, por lo que ningún software de código abierto o propietario es menos seguro.
En conclusión, el código abierto no plantea barreras significativas a la seguridad, sino que refuerza las prácticas de seguridad sólidas al involucrar a muchas personas que exponen errores rápidamente, y ofrece efectos secundarios que proporcionan a los clientes y el
comunidad con ejemplos concretos de código reutilizable, seguro y de trabajo."

 

Caza de hackers

Ecuador: Free Ola Bini
Ola, (Gotemburgo, 1982)​ es un desarrollador de software, programador, y activista de Internet sueco, trabaja para el Centro de Autonomía Digital en problemas de privacidad, seguridad y criptografía. Radicado en Ecuador desde 2013.
Según la organización internacional WikiLeaks, el arresto se trata de una represalia por haber divulgado una red de corrupción que supuestamente involucra al presidente Lenin Moreno y familiares en los INA Papers. Dentro de la audiencia de formulación de cargos, la ministra del Interior María Paula Romo ha señalado a Bini como sospechoso de participar en un complot para desestabilizar el gobierno de Moreno.
El proyecto TOR se ha sumado a las declaraciones y preocupación por el bienestar de Ola. Preocuación que debieran tener también los hombres libres y que la quieren también para los demás.


Ecuador: Free Ola Bini
by isabela | April 15, 2019
En el proyecto Tor queremos expresar nuestra profunda preocupación con respecto al bienestar y los derechos de Ola Bini. Hemos trabajado con Ola; él es un miembro muy conocido de la comunidad del software libre y un activista de largo plazo para la privacidad y la libertad de Internet. El 11 de abril, la policía ecuatoriana detuvo a Ola Bini en el aeropuerto internacional de Quito, violando una serie de sus derechos como se describe en un comunicado publicado por sus abogados. Teniendo en cuenta el contexto de su arresto y todas sus irregularidades, se debe cuestionar si se están utilizando prácticas de Lawfare para atacar a quienes defienden la libertad de información. La decisión de mantenerlo por 90 días es desconcertante e injustificada, y estamos preocupados por su seguridad. Ola Bini debe ser liberado inmediatamente. El proyecto Tor se une a muchos miembros de la comunidad de software libre, defensores de los derechos humanos, activistas y miembros de la comunidad de la libertad de Internet que también han expresado su demanda de liberación de Ola.

- The Tor Project

https://www.scmp.com/news/world/americas/article/3005822/ecuador-arrests-ola-bini-swedish-software-developer-said-be
https://blog.torproject.org/ecuador-free-ola-bini
Esto es un elemento complejo, la fabricación de ciber-armas que pueden ser capturadas para ser usadas en tu contra o la de tus aliados es algo que, tal como en las armas fíicas reales puede suceder.
Una forma, que se ha propuesta en algún momento para minimizar el riesgo es crear una alianza entre la empresa privada y el gobierno, es decir, las agencias de inteligencia pueden generar herramientas o ciber-armas que exploten vunerabilidades desconocidas (0-day) pero que en acuerdo con la compañía de software, por ejemplo Microsoft, tengan lista una contramedida para desplegar en caso que ese 0-day sea descubierto por una facción enemiga. Esto sería un estado permanente de un juego de mentiras, ocultamiento y medias verdades, sin embargo, una alianza como esta obviamente traería consecuencias:

  1. La empresa privada exigirá algo a cambio.

  2. Derivado de lo anterior se afecta la libre competencia.

  3. Podrian surgir elementos monopolizantes y de corrupcón por pago de favores.

  4. Jamás sabremos si conocemos toda la verdad sobre la vigilancia masiva.

  5. Se perfora la seguridad total de internet, porque no sabremos si un adversario ya conoce el mismo 0-day.

  6. Si no estamos seguros si el enemigo conoce de la existencia del 0-day ¿se debe parchar o mantener la vulnerabilidad para ser explotada a nuestro favor?

  7. Cuando un 0-day es descubierto por la facción enemiga hay un tiempo en que el parche de seguridad debe ser desplegado, por lo que la explotación aún puede ocurrir, esto es gravísimo en el caso de infraestructura crítica.

  8. El problema se agrava cuando la infraestructura a proteger no depende del gobierno y requiere la coordinación de distintos entes privados.

Sea como sea, esto es un juego peligroso que debe ser tratado con mucha cautela en los países desarrollados, los demás apludimos.

Es habitual que muchas empresas por desconocimiento piensen que los servicios en la nube le brindarán seguridad a todo evento, descuidando la seguridad operacional y TI por este error.

Es indispensable que al momento de publicar servicios en la nube tengamos claridad de los riesgos a los que se exponen, especialmente cuando se trata de información personal, y por supuesto, si se duda contrate un servicio que le pueda brindar claridad al respecto.

Enlace:



Calcular el Total Addressable Market (TAM)

Calcule el tamaño total de mercado direccionable (TAM) para el mercado de Beachhead

  • Utilice los datos demográficos del perfil de usuario final para determinar cuantitativamente el tamaño del mercado de la cabeza de playa.
  • Utilice este número de tamaño de mercado para determinar si necesita segmentar más el mercado para tener un mercado de cabeza de playa de tamaño más adecuado.

Definir el mercado de la cabeza de playa y el perfil de usuario final le proporciona suficiente especificidad para realizar un cálculo del primer paso del tamaño del mercado total direccionable (TAM) para el mercado de la cabeza de playa. El TAM para su mercado de la cabeza de playa es la cantidad de ingresos anuales, expresado en dólares por año, su negocio ganaría si alcanzaba el 100 por ciento de cuota de mercado en ese mercado.

Para calcular el TAM, determine en primer lugar cuántos usuarios finales existen que se ajusten a su perfil de usuario final utilizando un análisis ascendente basado en la investigación de mercado primaria. Luego, complementa esto con un análisis de arriba hacia abajo para confirmar tus hallazgos. A continuación, determine la cantidad de ingresos que vale cada usuario final por año. Multiplicar los dos números da como resultado el TAM.

Read more...Collapse )

Siempre es bueno hacer una revisión de sus propias actividades diarias para ver sus resultados y poder optimizar lo que se necesite a nivel personal, sin embargo, siempre es bueno también tener una mirada académica que permita aprender de los hábitos que las personas altamente productivas les pueden proporcionar.

Pero, ¿que hace que algunas personas sean mas productivas que otras?. Debo reconocer que caigo en algunos errores importantes, en ocasiones me he visto enredado en reuniones poco productivas cautivado por la dialéctica de mi contraparte, claro, si es un cliente no hay mucho que hacer y se debe conversar con Él el tema que proponga, sin embargo, también me he visto atrapado en estas reuniones poco efectivas con colegas de trabajo.

Otro tema recurrente son los desayunos y rutinas diarias, hay ciertos aspectos que se deben mejorar.

Bueno, Robert C. Pozen y Kevin Downey de HBR dan algunas pistas de lo que se debe evitar basados en la que participaron 19.957 personas:

Si quieres ser más productivo, debes desarrollar una variedad de hábitos específicos.

Primero, planifique su trabajo en base a sus prioridades principales y luego actúe con un objetivo definitivo.

  • Revisa tu horario diario la noche anterior para enfatizar tus prioridades. Junto a cada cita en tu calendario, anota tus objetivos.
  • Envíe una agenda detallada a todos los participantes con anticipación a cualquier reunión.
  • Al embarcarse en grandes proyectos, esboce las conclusiones preliminares lo antes posible.
Read more...Collapse )

Compliance no es Seguridad


Los que nos dedicamos al arte de la seguridad sabemos que Seguridad y Agilidad no siempre van de la mano, sin embargo, es importante considerar las implicancias de saltarse pasos en la certificación de seguridad y por sbre todo en servicios críticos como la aviónica a bordo.
Boing y el software de vuelo Maneuvering Characteristics Augmentation System (MCAS) ha sido certificado por la propia empresa debido a que la US Federal Aviation Administration (FAA) delegó esa responsabilidad al propio fabricante porque el proceso podría ser perjudicial respecto de la competitividad extranjera pues podrían entregar mejores productos al mercado más rápidamente.
Por otra parte, se informa que boing cumplió con todas las exigencias, pero tambi;en sabemos en seguridad que el Compliance no es seguridad. Pero al parecer ese compliance no incluye capacitación, pues el nuevo software “certificado” no requería entrenamiento adicional a los pilotos.

Enlaces:
https://www.nytimes.com/2019/03/19/business/boeing-elaine-chao.html
https://arstechnica.com/information-technology/2019/03/boeing-downplayed-737-max-software-risks-self-certified-much-of-planes-safety/

Nunca más un Macbook


Bueno, primero fue el Macbook pro (hace tiempo), despues el Macbook air y ahora nuevamente el Macbook pro, nuevamente a fallado, debo reconocer que el sistema es estable, parte de su kernel es Unix BSD, pero el hardware de estos dispositivos es un verdadero fiasco, he tenido dos macbook como acabo de señalar, pero son delicados, el hardware falla rápido y no siempre la garantía cubre los daños, además el problema de los perifericos y conectores varios que hay que usar son un problema, uno de los conectores a proyector VGA lo ocupé una sola vez y nunca más funcionó, lo mismo el conector HDMI, el Thunderbold/Ethernet es el único que ha funcionado adecuadamente más de un mes y los cables de energía son los peores.
El mejor computador que he tenido es un Dell, y quiero volver a tener uno de esos Latitude que lo aguantan todo, buen rendimiento y precio/calidad, aunque el prestigio de Lenovo me atrae, pero el primer candidato es Dell.
Pero sin duda, definitivamente nunca más un Macbook.

Tags:


Mis comentario en el foro:
Are You Cyberpunk Enough Now to Unplug from the Mainstream?
"We will continue to see the cyberpunk trend grow stronger and stronger if current societal trends continue the way they presently are heading" en realidad pienso que no es tan así. Si, los que nos consideramos cyberpunks y cypherpunks, seguiremos siendo minoría, pues la gran masa seguirá entregando sus datos a las grandes corporaciones y a los gobiernos, el neuromarketing seguirá invadiendo sus mentes frágiles que comprarán el último articulo de moda y los hará sentir cool y muy geek, el poder tiene sus métodos y cuando hay problemas, venga la guerra, pues después de terminada hay que reconstruir todo, bienvenida inversiones y negocios, negocios, negocios.
La privacidad será importante hasta que la póliza de seguros la cubra, lo importante es el negocio no las personas, mientras tanto, celebremos el alza del DOW J y el NASDAQ. bienvenido presente distópico, seguimos resistiéndonos, de nuestra exclusión no renegamos.

En los medios

No había dejado registro de esto, lo recupero ahora.

ADNradio.cl 30/08/2017
Hace algunos días se produjo una actualización del decreto del año 2005 que busca disponer de las mecánicas para obtener comunicaciones de privados.

Llamadas, navegación por internet y otros detalles son los que serán guardados durante dos años para que las policías puedan realizar investigaciones.
Sobre la mantención y la seguridad de nuestros datos en internet, conversamos en Mediodía En ADN con Pablo Viollier, analista de políticas públicas de la fundación Derechos Digitales y con Juan Anabalón, presidente de ISA Chile
"Lo que pretende el ministerio del Interior es crear una base de datos de forma inconstitucional por dos años y que las policías tengan acceso sin la debida autorización judicial", explicó Viollier.
Las consecuencias, las implicancias y las responsabilidades alrededor de esta acción se discutieron esta mañana junto a Mirna Schindler y Gerson del Río.
Nmap: network explotación and security auditing cookbook, segunda edición de Paulino Calderón es uno de esos libros que no puede faltar en la biblioteca personal de todo especialista en seguridad, recientemente he leído este libro, fundamentalmente es un trabajo práctico, que con el solo hecho de abrir una de sus páginas ya puede comenzar a trabajar con nmap más allá del simple $nmap [ip],mucha utilidad tiene cada uno de sus capítulos, especialmente para mí, los capítulos de scanning ICS SCADA algo que ya personalmente había trabajado, pero este libro aporta información bien específica como la enumeración de dispositivos BACnet, PCWorks y proConsOS, es un capítulo excelente. Además destacan los contenidos de scripting mediante el cual se puede obtener una lista de objetivos vulnerables en una red, no reemplaza un escáner de vulnerabilidades, pero sí ayuda mucho a definir un perfil de red de cara a un proceso de Pentesting.
En definitiva un muy buen libro, escrito muy ordenadamente.
https://www.amazon.com/Nmap-Exploration-Security-discovery-fingertips/dp/1786467453
Este es un buen artículo de CSO Online sobre el proceso de reclutamiento en ciberseguridad, proporciona una lista de claves que todo reclutador debe considerar en un proceso de selección efectiva:

  • Una descripción posición bien definida desarrollada a través de una comprensión de la forma en que participará en la ejecución del programa de gestión de seguridad de la información

  • Alineación de la cantidad de experiencia requerida con el nivel de la posición

  • Alineación de la educación y certificaciones requeridos con el nivel de la posición

  • La realización de un estudio de los sueldos y los beneficios en relación con la posición y su ubicación geográfica

  • ejecución oportuna del proceso de contratación

  • La comunicación efectiva con el candidato

  • Compartir con el candidato del proceso de contratación

  • Asegurar los reclutadores actúan de una manera profesional

  • Probar el proceso de contratación

Sin embargo, complementaría algunos puntos, por ejemplo, las empresas - clientes o mandantes de los reclutadores -  muchas veces esperan un profesional de la seguridad "a todo nivel" es decir, esperan que el CISO haga de todo, y como en muchas profesiones eso no puede ser factible, es decir, quieren un CISO que sea especialista en GRC, pero además que actúe como OSCP (Offensive Security Certified Professional) u OSWP (Offensive Security Wireless Professional), estas son habilidades muy diferentes, sin duda se puede conseguir un profesional con esas características, pero le ofrecen una renta que no está acorde al mercado, por lo tanto, tendrán un profesional de seguridad mirando el cesped de al lado en búsqueda de una nueva oportunidad laboral. En otras palabras es muy dificil contratar un cardiólogo y otorrino a la vez.

Ciberseguridad - lo más importante

Los ciberataques, alguna vez fueron una curiosidad en internet, hoy son una real amenaza para las empresas financieras, industria, infraestructura crítica y gobiernos, además, estos ataques cibernéticos hoy tienen un alcance y pueden afectar cualquier empresa conectada a internet.
Por lo que no es sorprendente que MonkeysLab esté impulsando la ciberseguridad con un enfoque principal, la evaluación de resiliencia digital.
El 2018 fue un año implacable en términos de ciberseguridad, los ataques han sido más sofisticados y han tenido consecuencias económicas considerables, como resultado, los reguladores han aumentado su interés en esta área y las empresas ahora son más estrictas con sus proveedores. El tema a dejado de ser un asunto puramente técnico para convertirse en un problema organizacional.
La evaluación y diagnóstico tiene un enfoque de 360 grados e identifica las vulnerabilidades de la organización en todos sus niveles, procesos y funciones, respondiendo a problemáticas estratégicas:
¿La empresa sabe cuales son sus datos más importantes?.
¿Están protegidos los datos?
¿Los ejecutivos comprenden el valor de los datos que manejan?.
¿Están cubiertas todas las áreas de negocio?.
¿Cuáles son las practicas de protección comunes que se aplican?.
¿Qué dice el plan de ciberseguridad?.
¿El plan es adecuado a la estrategia?.
Develado el misterio, una compañía puede impulsar un plan de seguridad adecuado e invertir inteligentemente en seguridad cibernética.
El equipo diferenciador de MonkeysLab reúne una selecta mezcla de experiencia en una amplia variedad de escenarios, y esperamos un ritmo de crecimiento importante este 2019, pues no hay innovación ni transformación digital exitosa sin ciberseguridad.

El Fabricante de Helados

El Fabricante de Helados de Subir Chowdhury es un libro imprescindible para los emprendedores, ayuda mucho a definir el concepto de calidad y como transformarlo en realidad en los productos o servicios que ofrece cualquier empresa, trata de los esfuerzos diarios continuos y constantes para identificar las necesidades del cliente.
El libro por supuesto lo venden en Amazon aquí, pero también lo puedes escuchar aquí.
En este libro se habla sobre las bases de la calidad a través del sistema LEO.
LEO, que responde a las siglas en inglés de:

  • Aprender

  • Enriquecer

  • Optimizar

APRENDER

  • Aprender a escuchar es el ingrediente más importante si queremos crear una cultura de calidad en nuestra empresa.

  • Sin pasión, nada es divertido

  • Los beneficios son un subproducto de un gran servicio

  • Convierte todo aquello que es necesario que hagas durante el día en algo que disfrutes hacer

  • Anima a los empleados a hacerse responsables de sus tareas y del bienestar e imagen de la empresa

  • Si das a tus empleados responsabilidades, mayor libertad, las herramientas adecuadas, entrenamiento, compensaciones y si les das la oportunidad de ser escuchados, tendrás empleados más comprometidos con su trabajo y con la empresa.

ENRIQUECER

  • Debes infundir a todos los miembros del equipo pasión por buscar la perfección en su trabajo

  • La verdadera medida del desempeño no es cómo te comportas en los mejores momentos, sino en los peores

  • Si quieres ver el mejor servicio al cliente, lo encuentras en Las Vegas

  • Debes estar pensando constantemente en cómo mejorar el producto

OPTIMIZAR

  • Es necesario reconocer el precio del fracaso

  • Tienes que hacerlo bien a la primera

  • Necesitas preocuparte de los detalles

  • Debes desarrollar un sentido de paranoia productiva

La seguridad trata mucho sobre mentiras, confianzas y desconfianzas en internet, pero también en el mundo de la política y los negocios.
Recientemente el enviado de China a la Unión Europea ha criticado las "calumnias" respecto de la seguridad de Huawei. Esto debido a que Bruselas busca endurecer el control de los posibles riesgos de seguridad con las empresas tecnológicas chinas a consecuencia de la creciente preocupación por el robo cibernético y espionaje cibernético presuntamente vinculado a Beijín.
Cuando se le preguntó cómo China reaccionaría si los países de la UE descendieron un camino que considera discriminatorio, el Sr. Zhang dijo que Pekín buscaría el diálogo y apelaría al compromiso europeo con el “orden mundial basado en normas”. Y agregó: “Pero de todos modos, no creo que el proteccionismo sea una buena manera de salir. La cooperación si lo es “.

Artículo NYT completo traducido (por Google Translator) Aquí.
Aquí es una nueva táctica de negociación: disfrutar de una comida estilo familiar con su contraparte antes de hacer su apertura oferta. Cuando las personas en una negociación de negocio comparten no sólo una comida sino una placa, colaborar mejor y llegar a acuerdos más rápido, sugiere la investigación de la Universidad de Cornell Kaitlin Woolley (graduado del programa de doctorado de Chicago Booth) y cabina Ayelet Fishbach.
Muchas veces en una negociación invitamos a nuestro cliente a tomar un café o a un almuerzo en un lugar bien bonito, sin embargo, en este estudio se propone que ese almuerzo debe ser de un estilo familiar donde se deba compartir el contenido de una fuente, eso tiene un efecto de que obliga a los comensales a coordinar sus acciones físicas e inducrlos a coordinar sus negciaciones.
¡buen dato!.

Referencias:

http://review.chicagobooth.edu/behavioral-science/2018/article/why-sharing-plate-leads-better-negotiation-outcomes
https://kaitlinwoolleycom.files.wordpress.com/2018/11/shared_plates-in-press.pdf

El Paria!...

Cargado de vicios y defectos,
Estigmas afrentas y maldades,
Va el paria sin alma y sin afectos
Viajero a través de las edades…

Uncido al yugo y al tomento
Al tedio, los odios y rencores,
Arrastra con hondo desaliento
Sus viles prejuicios y dolores.

Riñendo con saña encarnizada
El pan, el harapo y el tugurio,
Fatal porvenir siempre le espera
La muerte por hambre como augurio

Y ciego sin fe, sin esperanza
Vencido en el caos de occidente,
Escéptico mira sin confianza
La roja alborada del oriente…

En tanto, vindictos se aparejan
Los rojos pendones libertarios,
Que muerte o justicia le aconsejan
En libros, tribunas y calvarios…

Entonces, redento por si mismo
El paria, rebelde y ya consciente,
Protesta del fondo de su abismo
Y estalla la luz bajo su frente!

Y execra con verba irrefutable,
El yugo ominoso de sus penas,
Tronchando de un golpe formidable,
Errores, perjuicios y cadenas!

Y audaz en la lucha fratricida
Del férreo sistema que lo abate,
Los santos derechos ala vida
Defiende en la arena del combate.

Y envuelto en la gloria de su idea,
Jurando la fe de su oriflama,
Con su hacha, sus bombas y su tea
Ser libre y humano se proclama!

                                          Luis Olea

 

Sindicar

RSS Atom

Perfil

deoxyt2
Juan Rodrigo Anabalón R.
Website

Acerca de mi

He estado escribiendo sobre temas de seguridad en Livejournal desde el 2008 y en mi horrible y extinto MSN Spaces desde el 2006. En la actualidad, soy CISO en MonkeysLab y Presidente en ISSA Chile.




MonkeysLab




Copyleft

Copyleft: Atribuir con enlace.







Flickr

Vimeo


ISSA Chile







Visitas

contador de visitas


contadores gratis

Último mes

May 2019
S M T W T F S
   1234
567891011
12131415161718
19202122232425
262728293031 

Tags

Powered by LiveJournal.com
Designed by Lilia Ahner