188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Definici¨®n de ataque de hombre en el medio

Un ataque de hombre en el medio (MitM) es una ?forma de ciberataque ?en el que los criminales que explotan protocolos d¨¦biles basados en la web se insertan entre entidades en un canal de comunicaci¨®n para robar datos.?

Ninguna de las partes que env¨ªan correo electr¨®nico, mensajes de texto o chateo en una videollamada es consciente de que un atacante ha insertado su presencia en la conversaci¨®n y que el atacante est¨¢ robando sus datos.?

Aunque la mayor¨ªa de los ciberataques son silenciosos y se llevan a cabo sin el conocimiento de las v¨ªctimas, algunos ataques MitM son lo contrario. Pueden incluir un bot que genera mensajes de texto cre¨ªbles, hacerse pasar por la voz de una persona en una llamada o falsificar un sistema de comunicaciones completo para raspar datos que el atacante considera importantes de los dispositivos de los participantes.

Tipos de industrias y personas que son m¨¢s vulnerables a los ataques de MitM

Un ataque de MitM puede dirigirse a cualquier empresa, organizaci¨®n o persona si existe una posibilidad percibida de ganancia financiera por parte de los cibercriminales. Cuanto mayor sea la ganancia financiera potencial, m¨¢s probable ser¨¢ el ataque.

Las ventas de informaci¨®n financiera o m¨¦dica personal robada pueden venderse por unos pocos d¨®lares por registro en la web oscura. A primera vista, es posible que eso no suene mucho hasta que uno se d¨¦ cuenta de que millones de registros pueden verse comprometidos en una sola filtraci¨®n de informaci¨®n.

Las industrias populares para los ataques de MitM incluyen bancos y sus aplicaciones bancarias, empresas financieras, sistemas de atenci¨®n m¨¦dica y empresas que operan redes industriales de dispositivos que se conectan mediante el IoT (IoT). Millones de estos dispositivos vulnerables est¨¢n sujetos a ataques en fabricaci¨®n, procesos industriales, sistemas de energ¨ªa, infraestructura cr¨ªtica y m¨¢s.

informan que las peque?as y medianas empresas enfrentan mayores riesgos, con el 43 % de todos los ciberataques dirigidos a PYMES debido a su falta de seguridad s¨®lida.

Tipos de ataques de hombre en el medio (MitM)

1. Secuestro de correo electr¨®nico

Como su nombre lo indica, en este tipo de ataque, los cibercriminales toman el control de las cuentas de correo electr¨®nico de bancos, instituciones financieras u otras empresas de confianza que tienen acceso a datos sensibles y dinero. Una vez dentro, los atacantes pueden monitorear las transacciones y la correspondencia entre el banco y sus clientes.?

En escenarios m¨¢s maliciosos, los atacantes falsifican o falsifican la direcci¨®n de correo electr¨®nico del banco y env¨ªan a los clientes correos electr¨®nicos que les indican que vuelvan a enviar sus credenciales, o peor a¨²n, env¨ªan dinero a una cuenta controlada por los atacantes. En esta versi¨®n de ataque MitM, la ingenier¨ªa social o el desarrollo de confianza con las v¨ªctimas es clave para el ¨¦xito.

2. Espionaje Wi-Fi

En el espionaje Wi-Fi, los cibercriminales hacen que las v¨ªctimas se conecten a una red inal¨¢mbrica cercana con un nombre de sonido leg¨ªtimo. Pero en realidad, la red est¨¢ configurada para participar en actividades maliciosas. La red inal¨¢mbrica puede parecer propiedad de una empresa cercana a la que el usuario frecuenta o podr¨ªa tener un nombre gen¨¦rico, aparentemente inofensivo, como ¡°Red Wi-Fi p¨²blica gratuita¡±. En algunos casos,?el usuario ni siquiera necesita ingresar una contrase?a para conectarse.?

Una vez que las v¨ªctimas est¨¢n conectadas al Wi-Fi malicioso, el atacante tiene opciones: monitorear la actividad en l¨ªnea del usuario o raspar las credenciales de inicio de sesi¨®n, la informaci¨®n de la tarjeta de cr¨¦dito o pago y otros datos sensibles.?

Para protegerse contra este ataque, los usuarios siempre deben verificar a qu¨¦ red est¨¢n conectados. Con los tel¨¦fonos m¨®viles, deben desactivar la funci¨®n de conexi¨®n autom¨¢tica Wi-Fi al moverse localmente para evitar que sus dispositivos se conecten autom¨¢ticamente a una red maliciosa.

3. Suplantaci¨®n de identidad DNS

La suplantaci¨®n de identidad del sistema de nombres de dominio (DNS), o envenenamiento de cach¨¦ DNS, ocurre cuando los registros DNS manipulados se utilizan para desviar el tr¨¢fico leg¨ªtimo en l¨ªnea a un sitio web falso o falsificado creado para parecerse a un sitio web que el usuario probablemente conocer¨ªa y en el que confiar¨ªa.?

Al igual que con todas las t¨¦cnicas de suplantaci¨®n de identidad, los atacantes solicitan a los usuarios que inicien sesi¨®n involuntariamente en el sitio web falso y los convenzan de que deben realizar una acci¨®n espec¨ªfica, como pagar una tarifa o transferir dinero a una cuenta espec¨ªfica. Los atacantes roban tantos datos como puedan de las v¨ªctimas en el proceso.

4. Secuestro de sesiones

El secuestro de sesi¨®n es un tipo de ataque MitM en el que el atacante espera a que una v¨ªctima inicie sesi¨®n en una aplicaci¨®n, como la banca o el correo electr¨®nico, y luego roba la cookie de sesi¨®n. Luego, el atacante utiliza la cookie para iniciar sesi¨®n en la misma cuenta propiedad de la v¨ªctima, pero en su lugar desde el navegador del atacante.?

Una sesi¨®n es un dato que identifica un intercambio de informaci¨®n temporal entre dos dispositivos o entre una computadora y un usuario. Los atacantes aprovechan las sesiones porque se utilizan para identificar a un usuario que ha iniciado sesi¨®n en un sitio web. Sin embargo, los atacantes deben trabajar r¨¢pidamente a medida que las sesiones finalizan despu¨¦s de una cantidad de tiempo establecida, lo que podr¨ªa ser tan corto como unos minutos.

5. Secuestro de capa de sockets seguros (SSL)

La mayor¨ªa de los sitios web actuales muestran que est¨¢n utilizando un servidor seguro. Tienen ¡°HTTPS¡±, abreviatura de Protocolo de transferencia de hipertexto seguro, en lugar de ¡°HTTP¡± o Protocolo de transferencia de hipertexto en la primera parte del Localizador uniforme de recursos (URL) que aparece en la barra de direcciones del navegador. Incluso cuando los usuarios escriben HTTP, o ning¨²n HTTP en absoluto, el HTTPS o la versi¨®n segura se renderizar¨¢n en la ventana del navegador. Este es un protocolo de seguridad est¨¢ndar y todos los datos compartidos con ese servidor seguro est¨¢n protegidos.?

SSL y su seguridad de capa de transporte (TLS) sucesora son protocolos para establecer la seguridad entre computadoras en red.?En un secuestro SSL, el atacante intercepta todos los datos que pasan entre un servidor y la computadora del usuario. Esto es posible porque SSL es un protocolo de seguridad m¨¢s antiguo y vulnerable que requiri¨® su reemplazo, la versi¨®n 3.0 fue obsoleta en junio de 2015, con el protocolo TLS m¨¢s s¨®lido.

5. Envenenamiento de cach¨¦ ARP

El Protocolo de resoluci¨®n de direcciones (ARP) es un protocolo de ?comunicaci¨®n ?utilizado para descubrir la ?direcci¨®n de la capa de ?enlace, como una direcci¨®n de control de acceso a ?medios (MAC),?asociada con una ?direcci¨®n de capa de ?Internet determinada. El ARP es importante porque ?traduce la direcci¨®n de la capa de enlace a la direcci¨®n del protocolo de Internet (IP) en la red local.

En este esquema, la computadora de la v¨ªctima es enga?ada con informaci¨®n falsa del cibercriminal para que piense que la computadora del estafador es la puerta de enlace de la red. Como tal, la computadora de la v¨ªctima, una vez conectada a la red, env¨ªa esencialmente todo su tr¨¢fico de red al actor malicioso en lugar de a trav¨¦s de la puerta de enlace de red real. Luego, el atacante utiliza este tr¨¢fico desviado para analizar y robar toda la informaci¨®n que necesita, como la informaci¨®n de identificaci¨®n personal (PII) almacenada en el navegador.

6. Suplantaci¨®n de identidad IP

La falsificaci¨®n de IP es similar a la falsificaci¨®n de DNS en el sentido de que el atacante desv¨ªa el tr¨¢fico de Internet dirigido a un sitio web leg¨ªtimo a un sitio web fraudulento. En lugar de falsificar el registro DNS del sitio web, el atacante modifica la direcci¨®n IP del sitio malicioso para que parezca como si fuera la direcci¨®n IP de los usuarios leg¨ªtimos del sitio web que se pretende visitar.

7. Robo de cookies del navegador

En inform¨¢tica, una cookie es una peque?a informaci¨®n almacenada. Una cookie de navegador, tambi¨¦n conocida como cookie HTTP, son datos recopilados por un navegador web y almacenados localmente en la computadora de un usuario. La cookie del navegador ayuda a los sitios web a recordar informaci¨®n para mejorar la experiencia de navegaci¨®n del usuario. Por ejemplo, con las cookies habilitadas, un usuario no tiene que seguir completando los mismos elementos en un formulario, como el nombre y el apellido.

El robo de cookies del navegador se debe combinar con otra t¨¦cnica de ataque MitM, como el espionaje Wi-Fi o el secuestro de sesiones, para llevar a cabo. Los cibercriminales pueden obtener acceso al dispositivo de un usuario utilizando una de las otras t¨¦cnicas de MitM para robar cookies del navegador y aprovechar todo el potencial de un ataque de MitM. Con el acceso a las cookies del navegador, los atacantes pueden obtener acceso a contrase?as, n¨²meros de tarjetas de cr¨¦dito y otra informaci¨®n confidencial que los usuarios almacenan regularmente en sus navegadores.

?C¨®mo funciona un ataque de hombre en el medio (MitM)?

Independientemente de las t¨¦cnicas espec¨ªficas o la pila de tecnolog¨ªas necesarias para llevar a cabo un ataque de MitM, hay una orden de trabajo b¨¢sica:

  1. La persona A env¨ªa un mensaje a la persona B.
  2. El atacante de MitM intercepta el mensaje sin el conocimiento de la persona A o la persona B.
  3. El atacante de MitM cambia el contenido del mensaje o elimina el mensaje por completo, de nuevo, sin el conocimiento de la persona A o la persona B.

En t¨¦rminos inform¨¢ticos, un ataque de MitM funciona explotando vulnerabilidades en protocolos de seguridad de red, web o basados en navegador para desviar el tr¨¢fico leg¨ªtimo y robar informaci¨®n de las v¨ªctimas.

Ejemplos de ataques de hombre en el medio

En 2013, Edward Snowden filtr¨® documentos que obtuvo mientras trabajaba como consultor en la Administraci¨®n de Seguridad Nacional (NSA). Los documentos mostraron que la al interceptar todo el tr¨¢fico con la capacidad de falsificar la certificaci¨®n de cifrado SSL. La NSA utiliz¨® este ataque MitM para obtener los registros de b¨²squeda de todos los usuarios de Google, incluidos todos los estadounidenses, que era espionaje dom¨¦stico ilegal contra ciudadanos estadounidenses.

El proveedor de servicios de Internet por anuncios de sitios web de terceros. Este tipo de ataque MitM se denomina inyecci¨®n de c¨®digo. El tr¨¢fico web que pasaba a trav¨¦s del sistema Comcast le dio a Comcast la capacidad de inyectar c¨®digo e intercambiar todos los anuncios para cambiarlos a anuncios de Comcast o insertar anuncios de Comcast en contenido de otro modo libre de anuncios.

Un famoso ejemplo de ataque de hombre en el medio es ,?una de las tres empresas m¨¢s grandes de informes de historial crediticio. La empresa tuvo una filtraci¨®n de informaci¨®n de MitM en 2017 que expuso los datos financieros de m¨¢s de 100 millones de clientes a criminales durante muchos meses.

Una utilizada por HSBC, NatWest, Co-op, Santander y Allied Irish Bank permiti¨® a los criminales robar informaci¨®n personal y credenciales, incluidas contrase?as y c¨®digos PIN.

Los ataques de MitM contribuyeron a violaciones masivas de datos. Las incluyeron Cognyte (cinco mil millones de registros), Twitch (cinco mil millones de registros), LinkedIn (700 millones de registros) y Facebook (553 millones de registros).?

Problemas de MitM en aplicaciones m¨®viles

Todos los que utilizan un dispositivo m¨®vil son un objetivo potencial. ?Muchas aplicaciones no utilizan . La fijaci¨®n de certificados vincula el certificado de cifrado SSL al nombre de host en el destino adecuado. Este proceso necesita la inclusi¨®n del desarrollo de aplicaciones mediante el uso de relaciones conocidas, v¨¢lidas y de fijaci¨®n. No se puede implementar m¨¢s adelante si un proxy malicioso ya est¨¢ funcionando porque el proxy falsificar¨¢ el certificado SSL con uno falso.

Un proxy intercepta el flujo de datos del remitente al receptor. Si se trata de un proxy malicioso, cambia los datos sin que el remitente o el destinatario sepan lo que est¨¢ sucediendo.

?C¨®mo detectar un ataque de hombre en el medio (MitM)?

Debido a que los ataques de MitM dependen de elementos m¨¢s estrechamente asociados con otros ciberataques, como la suplantaci¨®n de identidad o la suplantaci¨®n de identidad, actividades maliciosas que los empleados y usuarios ya pueden haber recibido capacitaci¨®n para reconocer y frustrar, los ataques de MitM podr¨ªan, a primera vista, parecer f¨¢ciles de detectar.

Sin embargo, dada la creciente sofisticaci¨®n de los cibercriminales, la detecci¨®n debe incluir una gama de protocolos, tanto humanos como t¨¦cnicos. Al igual que con todas las ciberamenazas, la prevenci¨®n es clave.?

Las siguientes son se?ales de que podr¨ªa haber espioneros maliciosos en su red y de que se est¨¢ llevando a cabo un ataque de MitM:

  1. Desconexiones inusuales: Las desconexiones inesperadas o repetidas de un servicio, cuando un usuario es extra?amente expulsado de un servicio y debe iniciar sesi¨®n una y otra vez, generalmente son un signo de un intento o ataque de MitM. Los cibercriminales buscan tantas oportunidades para raspar nombres de usuario y contrase?as, y si bien tener que ingresar repetidamente un nombre de usuario y contrase?a puede parecer un inconveniente menor para el usuario, esta es una acci¨®n que los atacantes de MitM deben realizar una y otra vez para tener ¨¦xito.?
  2. URL extra?as: En una estafa de suplantaci¨®n de identidad, los cibercriminales crean sitios web falsos que parecen id¨¦nticos a los reconocibles y confiables para atraer a las v¨ªctimas a ingresar sus credenciales. En la versi¨®n MitM de este ataque, la p¨¢gina web entregada al usuario en su navegador es un sitio falsificado y la URL en la ventana de direcci¨®n claramente no es la direcci¨®n reconocible del sitio o aplicaci¨®n de confianza. Los atacantes de MitM utilizan un secuestro de DNS para que los usuarios interact¨²en e interact¨²en con el sitio falsificado mientras el c¨®digo malicioso intercepta sus mensajes y recopila sus datos. Para todas y cada una de las transacciones financieras personales, los usuarios deben examinar cuidadosamente las p¨¢ginas web de sus instituciones financieras para determinar si algo parece desconocido.
  3. Wi-Fi p¨²blico, no seguro: Si es posible, se debe evitar el Wi-Fi p¨²blico disponible en establecimientos desconocidos. Esto es diferente del Wi-Fi municipal, que es la conectividad gratuita que ofrecen las ciudades para que los residentes puedan conectarse a Internet. Incluso si los usuarios no realizan transacciones bancarias u otras tareas que involucren datos sensibles en un Wi-Fi p¨²blico, un ataque de MitM a¨²n puede enviar c¨®digo malicioso a un dispositivo para espiar chats y mensajes. Se sabe que los criminales utilizan nombres de red Wi-Fi inocentes, como ¡°Local Free Wireless¡±, por lo que tenga cuidado. Los atacantes pueden ofrecer conectividad gratuita, pero tambi¨¦n observan toda la actividad del usuario.?

Impacto de los ataques de hombre en el medio en las empresas

Los ataques de MitM son graves y requieren la prevenci¨®n de ataques de hombre en el medio. Las empresas enfrentan mayores riesgos debido a la movilidad empresarial, los trabajadores remotos, la vulnerabilidad de los dispositivos del IoT, el aumento del uso de dispositivo m¨®vil y el peligro de usar conexiones Wi-Fi no seguras.

El , publicado por Cybercrime Magazine, inform¨® USD 6 billones en da?os causados por el cibercrimen en 2021. Se espera que esta cifra alcance .

Los ataques de MitM recopilan credenciales personales e informaci¨®n de inicio de sesi¨®n. Un ataque puede instalar una actualizaci¨®n de software comprometida que contenga malware. La comunicaci¨®n no cifrada, enviada a trav¨¦s de conexiones de red inseguras por dispositivos m¨®viles, es especialmente vulnerable.

informa que las p¨¦rdidas por ataques cibern¨¦ticos a peque?as empresas tienen un promedio de USD 55,000.?

?C¨®mo prevenir los ataques de hombre en el medio?

Las pr¨¢cticas de ciberseguridad s¨®lidas generalmente ayudar¨¢n a proteger a las personas y organizaciones de los ataques de MitM.

  1. Actualizar y proteger enrutadores Wi-Fi dom¨¦sticos: Esta es quiz¨¢s la m¨¢s importante, ya que las pol¨ªticas de trabajo desde casa (WFH) generalmente exigen que los empleados usen un enrutador dom¨¦stico para conectarse a Internet para acceder a la red corporativa. El software del enrutador Wi-Fi, conocido como firmware, debe actualizarse ocasionalmente. Este proceso debe llevarse a cabo manualmente porque las actualizaciones de firmware no son autom¨¢ticas. Adem¨¢s, aseg¨²rese de que la configuraci¨®n de seguridad del enrutador est¨¦ configurada en la m¨¢s segura, que seg¨²n la Alianza Wi-Fi, es actualmente .
  2. Utilice una red privada virtual (VPN) cuando se conecte a Internet: Las VPN cifran los datos que viajan entre los dispositivos y el servidor VPN. El tr¨¢fico cifrado es m¨¢s dif¨ªcil de modificar.
  3. Utilice cifrado de extremo a extremo: Cuando sea posible, indique a los empleados que activen el cifrado para correos electr¨®nicos y otros canales de comunicaci¨®n. Para mayor seguridad, solo utilice software de comunicaciones que ofrezca cifrado listo para usar. Algunas aplicaciones activan autom¨¢ticamente el cifrado en segundo plano, como , por ejemplo. Sin embargo, si los empleados desean verificar que sus mensajes est¨¦n realmente cifrados, deber¨¢n llevar a cabo un proceso especial, como escanear y comparar los c¨®digos QR disponibles en la aplicaci¨®n WhatsApp en el tel¨¦fono de cada persona.
  4. Instale parches y utilice software antivirus: Estas podr¨ªan ser pr¨¢cticas b¨¢sicas de ciberseguridad, pero vale la pena mencionarlas porque son f¨¢ciles de olvidar. Adem¨¢s, con las pol¨ªticas de WFH, los empleados ahora son responsables de garantizar que se instalen todos los parches y se actualice el software de seguridad en sus dispositivos. Es posible que el personal de TI deba explicar la importancia de esto a los empleados para fortalecer la seguridad de los endpoints.
  5. Utilice contrase?as seguras y un administrador de contrase?as: Debido a que las ?contrase?as no desaparecen pronto, aliente a los empleados a usar contrase?as seguras y un administrador de contrase?as. Para los dispositivos propiedad de la empresa, el personal de TI puede instalar software de administraci¨®n de dispositivo m¨®vil que cuenta con una pol¨ªtica de contrase?as con reglas relacionadas con la longitud de la contrase?a, la complejidad (es decir, el uso de caracteres especiales), el envejecimiento, el historial/reutilizaci¨®n y el n¨²mero m¨¢ximo de intentos de contrase?a antes de que el dispositivo se limpie de forma remota.?
  6. Si est¨¢ disponible, implemente la autenticaci¨®n multifactor (MFA): Para que no conf¨ªe solo en las contrase?as, las organizaciones deben alentar el uso de MFA para acceder a dispositivos y servicios en l¨ªnea. Esta pr¨¢ctica se ha convertido r¨¢pidamente en la mejor defensa de las organizaciones contra las amenazas.
  7. Con¨¦ctese solo a sitios web seguros: Esto significa buscar un peque?o ¨ªcono de candado hasta la izquierda de la URL del sitio web en la barra de direcciones del navegador. Es un signo de que la p¨¢gina web que est¨¢ visitando es segura y utiliza el protocolo HTTPS. Por seguridad, los empleados, y los usuarios web en general, nunca deben conectarse a sitios HTTP regulares o a sitios que no tengan el icono de candado visible. Para garantizar esto, los usuarios pueden considerar instalar un complemento de navegador gratuito que pueda aplicar esta regla. Adem¨¢s, las plataformas de ciberseguridad m¨¢s integrales incluyen protocolos de filtrado web que restringen a los empleados el acceso a sitios que no son HTTPS. 188BET×ãÇò proporciona esto con su servicio de filtrado web FortiGuard.
  8. Cifrar el tr¨¢fico DNS:?el DNS es el servicio de directorio distribuido de Internet. Las aplicaciones utilizan DNS para resolver un nombre de dominio a una direcci¨®n IP. Sin embargo, cuando el DNS desea conectarse al solucionador de DNS ?recursivo externo, la privacidad y la seguridad se convierten en un problema porque el DNS se distribuye y no existe un ¨²nico protocolo de seguridad. Los pocos mecanismos que han surgido, incluyendo DNS sobre TLS (DoT) y consultas DNS sobre HTTPS, cifran el tr¨¢fico ?DNS entre la ?computadora del usuario ?y el res¨®lver DNS externo para validar la autenticidad del res¨®lver utilizando certificados para garantizar que ninguna otra parte pueda hacerse pasar por el res¨®lver.?
  9. Adopte la filosof¨ªa de confianza cero: La confianza cero es un concepto de seguridad que requiere que las organizaciones no conf¨ªen autom¨¢ticamente en nada ?dentro ?o ?fuera de ?sus per¨ªmetros. En su lugar, primero deben verificar cualquier cosa que intente conectarse a sus sistemas antes de otorgar acceso. El modelo es ¡°nunca conf¨ªe, siempre verifique¡± y depende de la verificaci¨®n continua en cada dispositivo, usuario y aplicaci¨®n. Los enfoques de confianza cero pueden evitar que se inicie un ataque de MitM o pueden proteger los activos de una organizaci¨®n si un ataque de MitM ya est¨¢ en marcha.
  10. Implemente una soluci¨®n UEBA: El an¨¢lisis del comportamiento del usuario y la entidad (UEBA) utiliza el aprendizaje autom¨¢tico para detectar incluso las anomal¨ªas m¨¢s peque?as en el comportamiento de los usuarios y dispositivos conectados a la red corporativa.? A medida que los ciberataques se vuelven m¨¢s complejos y los vectores de amenazas pueden aparecer en cualquier lugar, las herramientas de aprendizaje autom¨¢tico se utilizan cada vez m¨¢s para monitorear peque?os cambios en el comportamiento que podr¨ªan ser sospechosos e indicativos de un ataque de MitM. La soluci¨®n UEBA de 188BET×ãÇò, FortiInsight, no solo monitorea continuamente el comportamiento de todos los usuarios y endpoints, sino que tambi¨¦n emplea automatizaci¨®n para responder a las amenazas en tiempo real.?

Preguntas frecuentes sobre los ataques de hombre en el medio

?C¨®mo funciona un ataque de hombre en el medio?

En t¨¦rminos generales, un ataque Man-in-the-Middle (MitM) funciona explotando vulnerabilidades en protocolos de seguridad basados en la red, la web o el navegador para desviar el tr¨¢fico leg¨ªtimo y robar informaci¨®n de las v¨ªctimas.

?Protegen las VPN contra un ataque de hombre en el medio?

S¨ª. Las VPN cifran los datos que viajan entre los dispositivos y la red.

?Previene TLS los ataques de tipo Man-in-the-Middle?

S¨ª. La seguridad de la capa de transporte (TLS) es el protocolo sucesor de la capa de sockets seguros (SSL), que result¨® vulnerable y finalmente fue obsoleta en junio de 2015. TLS proporciona el protocolo de seguridad m¨¢s s¨®lido entre las computadoras en red.

Hable con un experto

Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.