Sie sind auf Seite 1von 12

Preparación: que hacer antes de comenzar

Conoce tu hardware

La comunicación es muy importante, y la tecnología va cambiando constantemente. Los dispositivos


(teclados, monitores e impresoras) se utilizan para enviar y recibir datos desde un ordenador, estos
no son para almacenar datos.

La información almacenada se puede recuperar en muchos dispositivos de hardware, incluso


aquellos que no estén mal asociado con una función de almacenamiento (discos duros, CD-ROM),
para esto la información que se encuentre debe permanecer constante o intacta.

¿Qué dispositivos de E/S se utilizan?

La palabra “computadora” se puede aplicar a cualquier dispositivo que contenga un


microprocesador, no solo para que pueda describirse como su capacidad, el uso o su tamaño.

Los primeros elementos en la planificación es enumerar los dispositivos de entrada/salida (E/S)


(dispositivo externo o periférico, además de ser una transferencia de datos que ocurre en la CPU),
se proporcionará información adecuada sobre herramientas lo cual son necesarias para asi analizar
la información.

Servidores

Es una computadora que brinda servicios a otras computadoras mediante una red. Un servidor
esta conformado por varios procesadores (Intel o AMD), cantidades de RAM (DDR3 o DDR4) y
discos duros (de preferencia de estado sólido).

Hay varios tipos de servidores que tienen funciones como: archivos, aplicaciones, web, correo
electrónico, impresión y FTP. De acuerdo con sus vulnerabilidades se lleva a cabo a través del
anonimato (usuarios) del uso la red y del internet, los principales ataques son para intenciones
maliciosas (robo de información).

Estaciones de trabajo

La tecnología se está incrementando cada vez más rápido y con mayor potencia en los
procesamientos, la estación de trabajo usa indistintamente con computadora personal (PC) (uso
genérico de un individuo) o una computadora de escritorio, para este entorno generalmente las PC
están vinculadas mediante una red local (LAN). El teletrabajo se ha convertido en una forma de vida,
en las telecomunicaciones el silenciamiento es el ahorro de gastos personales y energéticos.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Asistentes digitales personales (PDA)

Los PDA también se le puede llamar computadora de bolsillo o dispositivos de mano. Las categorías
son: mano y tamaño de una palma, la diferencia es el: tamaño, visualización, entrada de datos.

Las computadoras de bolsillo son más grandes con pantallas de cristal líquido (LCD), con una
combinación de teclado con tecnología de pantalla táctil. Las computadoras de tamaño de una
palma son más pequeñas y livianas con pantallas LCD con tecnología de lápiz con programas de
reconocimiento de escritura de mano, también puede tener reconocimiento de voz.Un PDA típico
puede funcionar como teléfono celular, fax, navegador web y organizador personal.

La comunicación entre la PDA y la PC generalmente se realiza a través de un puerto serie o USB.


Además de poder comunicarse a través de un cable, los PDA se puede usar un puerto de infrarrojos
(IR), métodos inalámbricos o accesorios de módem telefónico para transferir datos.

Los PDA, Palm Pilots y Pocket PC son dispositivos móviles. Son muy susceptibles al robo porque son
pequeños, valiosos y con frecuencia contienen información importante sobre una empresa. Muchos
de ellos usan tecnología inalámbrica o infrarroja para que cualquier información que transfieran
pueda ser interceptada si no está protegida.

Otros dispositivos

Hay una variedad de dispositivos (medios extraíbles como CD, DVD, disquetes) para transportar
datos.

Lo discos Zip son más grandes que los disquetes convencionales además con el doble de grosor, se
puede llevar en una bolsa de una camisa y lo más esencial es la capacidad de datos que puede
contener en comparación que los disquetes. Esta unidad es de tres tamaños: 100, 250 y 750 MB
para el intercambio de datos más grandes con alguien.

Un cartucho de unidad jaz (reemplazo de un disco duro) respaldan más datos además son más
sofisticadas que las unidades Zip, además viene un software que respalda además de la seguridad
que limita el acceso mediante una contraseña. La contraseña se almacena en este medio y el
método utilizado para cifrar la contraseña es muy débil.

Como regla general, estas unidades son externas ya que se ubican al lado de su computadora y están
conectadas a ellas por un cable. Sin embargo, algunas computadoras vienen equipadas con una
unidad Zip o Jaz interna.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Verifique las computadoras para hardware no autorizado
Módems

Los módems (dispositivos receptores de señales) se utiliza a través de una línea telefónica, cuando
son inalámbricos hace una conversión de datos digitales en señales de radio para posterior hacerlo
viceversa. Están siendo sustituidos por las soluciones de cable de alta velocidad y línea de suscriptor
digital (DSL), son más rápidas que el acceso telefónico.

La mayoría de las empresas utilizan los módems para que sus empleados puedan acceder a una red
y así poder trabajar. Este dispositivo es configurado para estar disponibles para llamadas entrantes.
Los módems de cable y DSL son más populares en estos días, pero presentan un peligro porque
siempre mantienen una conexión a Internet (intercepción de otro usuario) a través un medio de
cable compartido.

Key Loggers

Los registradores de teclas (dispositivo de intercepción de datos) registran y recuperan todo lo


escrito, incluidos los mensajes de correo electrónico, los mensajes instantáneos y las direcciones de
sitios web.

Las organizaciones utilizan los registradores de claves por los siguientes motivos:

• Como herramienta para investigaciones de fraude informático


• Como dispositivo de monitoreo para detectar accesos no autorizados
• Para evitar el uso inaceptable de los recursos de la empresa
• Como herramienta de respaldo

Dispositivos de E/S

En los registradores y módems se pueden encontrar dispositivos no aprobados y potencialmente


peligrosos en la red de una organización. Aquí hay una lista de algunos de los dispositivos:

• Una unidad Syquest SyJet tiene capacidades similares a la unidad Jaz; De todos modos, eso
tiene un cartucho extraíble de 3,5 pulgadas que contiene 1,5 GB de datos.
• Un Lexar Media JumpDrive le permite conectarse a un puerto USB y guardar hasta 512 MB de
datos.
• Una unidad de bolsillo contiene 20 GB de datos y cabe en la palma de su mano.
• Un microdrive es un pequeño disco duro integrado en pequeñas tarjetas que pueden
almacenar desde 340 MB hasta 30 GB de datos.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Manténgase al día con las nuevas tendencias de E / S

A medida que surgen nuevas tecnologías, también lo hacen los intrusos para infiltrarse en las redes.
Debido a que la tecnología siempre está cambiando, debe evaluar las nuevas tecnologías antes de
que los dispositivos aparezcan en las redes.

Dispositivos USB

En los primeros días de la informática, cada computadora venía con un número limitado de puertos
a los que podía conectar dispositivos. Los módems utilizaron el puerto serie, la mayoría de las
computadoras tenían dos puertos seriales.

Todas las computadoras ahora vienen con uno o más conectores Universal Serial Bus (USB)
(estándar de conectividad) en la parte posterior. Los conectores USB le permiten conectar
dispositivos (impresoras, escáneres, ratones, módems, dispositivos de almacenamiento) a su
computadora de forma rápida y fácil.

Los dispositivos USB también se pueden conectar y expulsar de una computadora sin la necesidad
de pagar el sistema, esto no se requiere ninguna configuración especial por el cual el SO lo reconoce
de inmediato para así transferir archivos de acuerdo con su conveniencia.

FireWire

FireWire (tecnología de transferencia de datos y multimedia) fue desarrollado originalmente por


Apple y ahora se ha convertido en el estándar oficial de la industria IEEE 1394. FireWire tiene un
ancho de banda casi 30 veces mayor que el USB 1 para transferir archivos de datos extremadamente
grandes. Es compatible hasta 63 dispositivos además de al conectarse a un dispositivo es similar a
usar USB.

Esta tecnología es ideal para digital, video y audio con alta calidad. También se puede usar como un
periférico de almacenamiento adicional para computadora, lo cual permite copiar y eliminar
grandes cantidades de datos. El EZQuest Cobra + Slim FireWire / USB es un buen ejemplo de una
unidad FireWire conectable en caliente. Al igual que con muchos de los dispositivos USB, las
unidades de disco duro FireWire almacenan grandes cantidades de datos en una pequeña cantidad
de espacio. El cable FireWire es similar al cable Ethernet 10BaseT, que se usa para conectar
computadoras; Sin embargo, es mucho más flexible.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Bluetooth

Bluetooth es un estándar lo cual fue desarrollado para permitir una transferencia de datos entre
equipos electrónicos con un rango de 10 m y los dispositivos simplemente se encuentran y
comienzan a comunicarse.

Este estándar utiliza una técnica llamada "salto de frecuencia de amplio espectro", lo cual un
dispositivo usará frecuencias elegidas al azar dentro de un rango designado, los transmisores
Bluetooth cambian las frecuencias 1.600 veces por segundo.

Otras tecnologías

El mundo de la tecnología inalámbrica se expande rápidamente, además se involucran la captura de


datos a través de dispositivos inalámbricos. Aquí hay breves descripciones de algunas de esas
tecnologías:

• 802.1 x es un estándar desarrollado para redes inalámbricas de área local (WLAN). Los
estándares actuales varían de 802.11a a 802.11j.
• Las transmisiones de infrarrojos (IR) utilizan un rango de espectro de luz invisible para la
comunicación del dispositivo.
• I-Mode es un sistema de acceso a Internet móvil NTT DoCoMo que se originó en Japón.
• BlackBerry es una solución inalámbrica de extremo a extremo desarrollada por Research In
Motion Limited.

Estas tecnologías nos facilitan la vida, pero pueden representar una gran amenaza para un entorno
de red lo cual facilita que un intruso este espiando.

Conoce tu sistema operativo

Una vez que tenga un buen inventario de los dispositivos de E / S en la red y haya identificado qué
tipo de dispositivos no aprobados puede encontrar, debe ver qué sistemas operativos están en uso
en toda la organización. Solía ser que solo encontraría un tipo de sistema operativo en una red.

Con el advenimiento de la informática móvil, los negocios en Internet y las fusiones corporativas,
las redes se han vuelto más complejas. Los exámenes informáticos típicos deben adherirse al mundo
diverso y de rápido cambio en el que los examinadores de ciencias forenses deben trabajar. Antes
de que pueda comenzar su investigación forense, debe estar familiarizado con los diversos sistemas
operativos que puede encontrar.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Diferentes sistemas operativos

No solo existen diferentes SO (interprete entre el usuario y el todo el software con el hardware de
la computadora), cada SO tiene diferentes versiones, como servidor y estación de trabajo, y nuevas
versiones.

Windows

Microsoft un SO gráfico fue Microsoft Windows 1. Las versiones que siguieron, Windows 3.1 y 3.11,
se usaron a principios de la década de 1990, antes a la creación de Windows 95. En 1993, se lanzó
Windows NT. El "NT" significa "Nueva Tecnología".

Windows NT se diseñó específicamente para el entorno corporativo y está diseñado para su uso en
servidores y estaciones de trabajo de alta potencia.NT se hizo propio con Windows NT 4, que se
lanzó en 1996 y se hizo bastante popular a fines de la década de 1990. Luego vino Windows 98,
seguido de Windows 2000 y Windows Me (Millennium Edition).

La última versión de Microsoft para estaciones de trabajo es Windows XP y Windows Server 2003
para servidores.Los sistemas de Microsoft más comunes que encontrará son Windows 98, Windows
2000 y Windows XP.

Unix/Linux

El SO Unix fue creado originalmente en los Laboratorios Bell de AT&T y con licencia gratuita. Unix
fue diseñado para permitir que varios programadores accedan simultáneamente a una sola
computadora y así puedan compartir sus recursos. El SO coordina el uso de los recursos de la
computadora y controla todos los comandos de todos los teclados y todos los datos que se generan.

Aunque Unix generalmente se instala en mainframes, las versiones de Unix han llegado al mundo
de las PC. Algunas de las diferentes versiones disponibles son BSD, HP-UX, SCO, IBX AIX, Sun Solaris
y Digital.

Linux es un SO de código abierto basado en Unix que fue escrito por Linus Torvalds en 1991. Esta
disponibilidad ha permitido que miles de personas contribuyan con parches, correcciones y mejoras.
Las versiones más recientes tienen instalaciones basadas en gráficos, lo que hace que el proceso sea
mucho menos complicado. Hay aarias versiones disponibles de Linux como: Mandrake, SuSE,
Caldera, MkLinux, Debian, Slackware y Red Hat.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Macintosh

Apple introdujo la línea de computadoras personales en 1984. El monitor y la unidad de disquete se


integraron en el mismo gabinete que albergaba sus circuitos principales. En 1998, la tercera
generación de Macs nació con el lanzamiento del iMac. Las primeras versiones del sistema operativo
se llamaban System x.x(número de versión), sin embargo, con el lanzamiento de Mac OS 8, Apple
eliminó la palabra "Sistema".

La versión más actual es OS X, que se basa en el sistema operativo Unix BSD. Las Macs se utilizan
principalmente para usuarios avanzados y aplicaciones de gráficos o dibujos, como CAD.

Otros Sistemas Operativos

El primer sistema operativo utilizado en las primeras PC de IBM se llamaba Disk Operating System
(DOS). La versión de Microsoft de DOS es la más común y se llama MS-DOS. Si se encuentra con una
máquina DOS, probablemente no se encontrará un mouse y con una pantalla en negro y blanco.
Para ejecutar un sistema operativo DOS, emite comandos en un indicador en la pantalla.
Linspire (anteriormente Lindows) es un SO con todas las funciones como Microsoft Windows XP o
Apple Mac

A principios de la década de 1990, IBM y Microsoft unieron fuerzas para crear OS / 2 y revolucionar
las PC de escritorio para reemplazar DOS. Cuando Microsoft dejo a IBM continúo desarrollándolo
para mejorar en Funcionalidad y Rendimiento. BeOS ocupa menos espacio que otros sistemas
operativos modernos, como MacOS y Windows, pero tiene una interfaz gráfica de usuario (GUI) fácil
de usar y extremadamente estable.

Sabias que sistemas de archivo están en uso

La estructura de directorios y el método para organizar una partición se denomina sistema de


archivos. Los sistemas de archivos interactúan con el SO para que pueda encontrar los archivos
solicitados desde el disco duro para acceder a una tabla de conocimiento de archivo que se
mantiene.

Los diferentes sistemas de archivos reflejan diferentes requisitos del sistema operativo. El mismo
disco duro puede tener particiones con sistemas de archivos que pertenecen a DOS, NT o Linux.
Cuando se instala más de un tipo de sistema de archivos en un disco duro, esto se denomina
configuración de arranque múltiple o de arranque dual.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


FAT/NTFS

Uno de los sistemas de archivos más comunes es la Tabla de asignación de archivos (FAT). El sistema
operativo usa el FAT entradas para encadenar clústeres que forman archivos, por el cual utiliza DOS.
El FAT se almacena al comienzo de la partición para actuar como la tabla de contenido. La estructura
FAT no tiene mucha organización; los archivos reciben la primera ubicación abierta en el disco.

Virtual FAT (VFAT) es una versión mejorada del sistema de archivos FAT. Permite que los archivos
tengan nombres más largos que la convención 8.3 adoptada por DOS. FAT32 también acomoda el
uso de unidades de asignación más pequeñas en un disco.

El Sistema de archivos de nueva tecnología (NTFS) se desarrolló expresamente para las versiones
de Windows (NT y 2000). NTFS organiza los archivos en directorios, que luego se ordenan.
También realiza un seguimiento de las transacciones contra el sistema de archivos, por lo que es
un sistema de archivos recuperable.

Varios sistemas de archivos Unix / Linux

El sistema de archivos Unix está organizado como una jerarquía de directorios que comienza desde
un único directorio llamado raíz, que está representado por una barra diagonal (/). Todos los
archivos de Linux están en un árbol; no existe un concepto de unidades como A, C y D. Los
subdirectorios que se crean utilizan el espacio de almacenamiento asignado a su directorio principal.
Los nombres de archivo distinguen entre mayúsculas y minúsculas. TEST y test son dos archivos
diferentes.

El Sistema de archivos de alto rendimiento (HPFS) fue diseñado para el sistema operativo OS / 2
para permitir un mayor acceso a discos duros más grandes. HPFS también incluye dos objetos
(superbloque y bloque) de datos especiales. El superbloque contiene un puntero al directorio raíz,
y el bloque de repuesto se utiliza para reparar sectores defectuosos. En Linux, al igual que en Unix,
hay un directorio raíz, y cada archivo al que puede acceder se encuentra debajo.

Los sistemas de archivos extendidos segundo / tercero (ext2 / ext3) son sistemas de archivos
basados en estado. El sistema de archivos ext3 es una versión mejorada del sistema de archivos
ext2. Mantiene registros y puntos de control para todas las transacciones, de modo que una
comprobación del sistema de archivos ya no es necesaria después de un apagado del sistema no
limpio. De esta manera, si un sistema falla, puede restaurar el sistema de archivos usando los
registros.

El Sistema de archivos de red (NFS) proporciona acceso remoto a sistemas de archivos compartidos
a través de redes como si fueran locales. La función principal de NFS es montar directorios en otras
computadoras.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Mantener herramientas y procedimientos para cada sistema operativo y sistema de
archivos

El desafío para los científicos forenses en computación es desarrollar métodos y técnicas que
brinden resultados válidos y confiables al tiempo que preservan la evidencia y evitan el daño a la
información.

Las herramientas preinstaladas facilitan el análisis forense

El Visor de eventos le permite auditar (es el proceso de rastrear a los usuarios y sus acciones en una
red) ciertos eventos. El Visor de eventos mantiene tres archivos de registro: uno para los procesos
del sistema, uno para la información de seguridad y otro para las aplicaciones.

Estos recursos generalmente pueden incluir archivos confidenciales, aplicaciones financieras y


archivos de personal. Los eventos de falla le permiten identificar intentos de acceso no autorizados;
Los eventos exitosos pueden revelar una escalada accidental o intencional de los derechos de
acceso.

La mayoría de los sistemas operativos también tienen utilidades integradas para rastrear la dirección
de una computadora y rastrear la ruta que toma para llegar a un destino en Internet. Este tipo de
información puede ser de gran importancia cuando los usuarios internos están causando actividad
maliciosa.

Conoce tus limites


Derechos y límites legales de la organización

La distinción es muy importante para los empleados que pueden ser privados o públicos, para estos
están obligados por la Cuartan Enmienda. A pesar de las leyes, no todo pasa por los limites
comerciales que puede ser parte de su lugar de trabajo.

Debido a que las personas generalmente mantienen una expectativa razonable de privacidad en el
contenido de los contenedores cerrados, también generalmente mantienen una expectativa
razonable de privacidad en los datos almacenados en dispositivos electrónicos.

Este análisis tiene implicaciones interesantes para elementos como JumpDrives o disquetes, que
pueden estar relacionados con el trabajo o ser privados. En los tribunales podría tratarlo como un
artículo privado además de ser personal.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


En un entorno electrónico, los empleados no saben cuándo un administrador de red, supervisor u
otra persona accede a sus datos. Los administradores de sistemas pueden, y a veces lo hacen, mirar
datos.

Pautas de búsqueda e incautación

La Cuarta Enmienda establece que "no se violará el derecho de las personas a estar seguros en sus
personas, casas, documentos y efectos, contra registros e incautaciones irrazonables, y no se
emitirán órdenes de arresto, pero por causa probable, respaldado por juramento o afirmación, y
particularmente describiendo el lugar a ser buscado, y las personas o cosas a ser incautadas “ ,
donde limita la capacidad de los agentes del gobierno para buscar evidencia sin una orden
judicial..

La pregunta más básica de la Cuarta Enmienda en los casos de computadoras pregunta si un


individuo disfruta de una expectativa razonable de privacidad en la información electrónica
almacenada dentro de las computadoras u otros dispositivos de almacenamiento electrónico bajo
el control del individuo.

Los agentes deben evaluar si un empleado público retiene una expectativa razonable de privacidad
en el lugar de trabajo caso por caso, pero las políticas de empleo por escrito pueden simplificar la
tarea dramáticamente. Los tribunales han diferido uniformemente a las políticas oficiales de los
empleadores públicos que autorizan expresamente el acceso al espacio de trabajo del empleado. Al
planear buscar una computadora del gobierno en un lugar de trabajo del gobierno, los agentes
deben buscar políticas oficiales de empleo o "pancartas" que puedan eliminar una expectativa
razonable de privacidad en la computadora.

¿Esto terminará en la corte?

Los tribunales exigen que se confisque la información en lugar del equipo y que se presente
información amplia e inalterada en cada caso. El cumplimiento de la corte podría requerir esfuerzos
cooperativos entre los funcionarios encargados de hacer cumplir la ley y el examinador forense
informático para asegurarse de que los recursos técnicos sean suficientes para abordar tanto el
alcance como la complejidad de una búsqueda.

Los examinadores forenses informáticos pueden ayudar a procesar un caso con consejos sobre
cómo presentar evidencia relacionada con la computadora en el tribunal. Pueden ayudar a preparar
el caso y anticipar y refutar los reclamos de defensa. Bajo estas reglas, el gobierno debe
proporcionar, previa solicitud, un resumen escrito del testimonio de expertos que tiene la intención
de utilizar durante su caso.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Las buenas prácticas de laboratorio aseguran la calidad e integridad de la evidencia al dictar cómo
se planifican, realizan, monitorean, registran e informan los exámenes. La mayoría de las
organizaciones tienen un equipo especialmente capacitado para identificar y recopilar evidencia de
cualquier incidente que surja. Este equipo especialmente capacitado lleva a cabo esas
investigaciones y también es consciente de lo que constituye un delito que requeriría la
participación de la policía.

Desarrolle su equipo de respuesta a incidentes


Organiza el equipo

Si no existe un plan y las tareas no están claramente asignadas, su organización podría terminar en
estado de pánico. Los componentes de un plan de respuesta a incidentes deben incluir preparación,
roles, reglas y procedimientos. Una vez que su plan esté en su lugar, los miembros del equipo de
respuesta a incidentes deben ser nombrados.

El equipo de respuesta a incidentes es responsable de contener el daño y hacer que los sistemas
vuelvan a funcionar correctamente. El equipo debe estar compuesto por el siguiente personal:

• Personal de seguridad y TI.


• Manejo de comunicación con la gerencia y empleados, además de con proveedores, socio-
comerciales y prensa.
• Desarrolladores de aplicaciones (interfaces, base de datos).

Procesos claros del estado

La premisa básica del manejo y respuesta de incidentes es que una compañía necesita tener un plan
de acción. Estos procedimientos deben incluir:

• Identificar los recursos infectados iniciales mediante la obtención de información preliminar


sobre el tipo de ataque con el que está tratando y qué daño potencial existe.
• Notificar al personal clave, como el departamento de seguridad y el equipo de respuesta.
• Reunir al equipo de respuesta para la asignación de tareas y decidir quién será el líder del
incidente.
• Diagnosticar el problema, identificar posibles soluciones y establecer prioridades.
• Escalando el problema a equipos adicionales si es necesario.
• Recopilar toda la información aprendida sobre el incidente hasta este momento y almacenarla
en un lugar seguro en medios seguros.
• Comunicando el incidente. Esto puede incluir informarlo a la policía, a las compañías de
seguridad de TI y posiblemente a los clientes.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”


Coordinar con la policía local

La policía local depende de los administradores de red para informar cuándo se piratean sus
sistemas. Las víctimas de intrusiones a menudo son reacias a llamar a la policía. Esta reticencia se
ha reflejado en las encuestas realizadas conjuntamente por el Computer Security Institute y el FBI.

Las redes se volverán más complejas y vulnerables a las intrusiones. Los organismos encargados de
hacer cumplir la ley están familiarizados con las investigaciones de delitos informáticos, consideran
que las intrusiones son importantes y responderán adecuadamente

La publicidad es con frecuencia un problema para las víctimas de delitos informáticos. La aplicación
de la ley ha sido capacitada para ser sensible a las preocupaciones de las víctimas derivadas de la
publicidad y la incautación de datos de redes corporativas.

VICTOR MANUEL MUÑIZ DEL VALLE | “Computer Forensics”

Das könnte Ihnen auch gefallen