Subido por Percy Ukn

2021-Unidad01 Fundamentos SI.ppt

Anuncio
Facultad de Ingeniería Industrial y de Sistemas
Seguridad Informática
© 2021, MSc. Isaac Ernesto Bringas Masgo CIP 86558
Facultad de Ingeniería Industrial y de Sistemas
Universidad Nacional de Ingeniería
Datos del Profesor
MSc. I. Ernesto Bringas Masgo, CIP 86558
Candidato a Doctor en Ing. de Sistemas UNI-FIIS
Msc. Ing. de Sistemas FIIS - UNI
Msc Ing. de Telecomunicaciones (estudios) FIEE - UNI
Coach UNI ACM-ICPC 2005 al 2009 FIIS - UNI
Docente Asociado - FIIS - UNI. 2004 a la fecha
Docente Principal - Computer Science UTEC. Del 2017 al 2018
SUNEDU - Jefe de OTI. Del 2018/08 a la fecha.
SUNAT - Jefe de OSI, Líder Técnico Proyecto.. de 1996 al 2017
[email protected]
Seguridad Informática
Objetivos del Curso
∙
Proporcionar a los alumnos de la escuela
de sistemas los conocimientos de los
conceptos fundamentales que hacen a los
sistemas de seguridad utilizados para
resguardar información. Incluye, además, las
herramientas teóricas y prácticas que es
necesario utilizar, tanto durante su
procesamiento, como durante la fase de
transmisión.
Seguridad Informática
Contenido del Curso
1. Fundamentos de la Seguridad de la Información
1. Criptografía & Aplicaciones
1. Ethical Hacking
1. Tecnologías en Seguridad Informática
1. Dominios de la Seguridad de la Información basado
en la ISO 27001
Seguridad Informática
Desarrollo del Curso
Material del Curso:
Presentaciones de cada clase, Separatas adicionales,
videos, Exposiciones de los alumnos, urls de seguridad
informática, Laboratorios.
Facebook:
2021-2-ST215U-Seguridad-Informática
https://www.facebook.com/groups/148835124081507
Evaluaciones:
Examen Parcial
Peso 1
Examen Final
Peso 2
Prácticas y Monografía Peso 1
2 Prácticas Calificadas
(Ninguna se elimina)
2 Monografías
(Ninguna se elimina)
Seguridad Informática
Agenda de la Sesión
∙
∙
∙
∙
∙
∙
∙
∙
∙
∙
∙
Introducción
Principios de Seguridad Informática (SI)
El papel de la Criptografía en la SI
Certificaciones en Seguridad Informática
Definir Seguridad a nivel de Plataforma
Criterios y normativas de seguridad
Historia de la Norma ISO 17799
Leyes de seguridad informática en Perú
Lecturas Recomendadas
Videos Recomendados
Certificaciones en Seguridad Informática
Seguridad Informática
Hecho Reciente: Bono Universal
Referencias:
https://peru.as.com/peru/2020/05/29/tikitakas/1590754782_860329.html
https://www.youtube.com/watch?v=i9nMqFGd_8U
Seguridad Informática
Hackeo Perú 1: Banco de Crédito
Referencias:
https://rpp.pe/economia/economia/bcp-revela-que-en-ataque-cibernetico-del-2018hackers-accedieron-a-datos-de-clientes-noticia-1232964
Seguridad Informática
Hackeo Perú 2: Banco Scotiabank
Referencias:
https://noticiasseguridad.com/hacking-incidentes/hackean-codigo-fuente-y-credenciales-de-acceso-
de-scotiabank-usuarios-deben-contactar-al-banco-para-asegurar-sus-activos/
https://www.youtube.com/watch?v=QXkv9aPebeU
Seguridad Informática
Hackeos en el Mundo ...
➢ Millions of Facebook Records Found on Amazon
Cloud Servers (2019)
https://www.bloomberg.com/news/articles/2019-04-03/millions-of-facebook-records-found-on-amazon-cloud-servers
➢ eBay asks 145 million users to change passwords
after data breach (2014)
https://www.washingtonpost.com/news/the-switch/wp/2014/05/21/ebay-asks-145-million-users-to-change-passwords-after-data-breach/
➢ Hasta 152 millones de datos fueron robados de
Adobe en un hackeo en 2013
https://www.theverge.com/2013/11/7/5078560/over-150-million-breached-records-from-adobe-hack-surface-online
……..
Seguridad Informática
Archivo de Intrusiones Web: Zone-h
El más grande archivo de intrusiones web.
http://zone-h.org/
Seguridad Informática
Seguridad desde siempre…
Cifrado escitala (siglo V a.C.).
Máquina Enigma (usado por el
ejército alemán en la WWII)
Seguridad Informática
Eventos Disruptivos
Atentado a las Torres Gemelas
(11/09/2001 en Nueva York).
Seguridad Informática
Eventos Disruptivos
El escándalo de Cambridge Analytic
Seguridad Informática
Replanteamiento de la Seguridad
Se tienen que repensar todos los
Planes de Seguridad.
Seguridad Informática
Genética, Nanotecnología, Robótica (GNR)
Seguridad Informática
Genética: Creando Vida
Referencias:
➢ How biologists are creating life-like cells from scratch
https://www.nature.com/articles/d41586-018-07289-x
Seguridad Informática
NeuroChips
Empresas: Neuralink, Kernal, Brainco, Neurable, OpenBCI
Referencias:
➢ An integrated brain-machine interface platform with thousands of channels. Elon Musk, Neuralink
https://www.biorxiv.org/content/10.1101/703801v4
Seguridad Informática
SEGURIDAD DEL SISTEMA COMO PROBLEMA DE DISEÑO
“Providing satisfactory security controls in a computer
system is in itself a system design problem. A combination
of hardware, software, communications, physical,
personnel and administrative-procedural safeguards is
required for comprehensive security. In particular,
software safeguards alone are not sufficient.”
- The Ware Report Defense Science Board Task Force on
Computer Security, 1970.
Seguridad Informática
Esquema de la Seguridad de la Inform.
∙
Tres ejes fundamentales que tienen que implementarse de forma
integrada:
Políticas
Recursos
Humanos
Seguridad Informática
Tecnología
Estamos completamente Seguros (100%) ?
No existe el 100 % de Seguridad de un Sistema!.
Funcionalidad
Seguridad
Seguridad Informática
Objetivos Seguridad de la Información
Seguridad Informática
Confidencialidad, Integridad y Disponibilidad
Estos son los tres elementos básicos u objetivos de la
seguridad de la Información:
∙ Confidencialidad
∙ Los componentes del sistema serán accesibles sólo por
aquellos usuarios autorizados.
∙ Integridad
∙ Los componentes del sistema sólo pueden ser creados y
modificados por los usuarios autorizados.
∙ Disponibilidad
∙ Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
Seguridad Informática
No repudio de origen y destino
∙ No Repudio
∙ Este término se ha introducido en los últimos años como
una característica más de los elementos que conforman la
seguridad en un sistema informático.
∙ Está asociado a la aceptación de un protocolo de
comunicación entre emisor y receptor (cliente y servidor)
normalmente a través del intercambio de sendos
certificados digitales de autenticación.
∙ Se habla entonces de No Repudio de Origen y No
Repudio de Destino, forzando a que se cumplan todas las
operaciones por ambas partes en una comunicación.
Seguridad Informática
Tomando conciencia de la seguridad
La seguridad es
sinónimo de calidad de servicio.
Seguridad Informática
Ciclo de la Seguridad de la Información
El ciclo de seguridad se inicia con la identificación de
las amenazas a las cuales están sometidas las
empresas. La identificación de las amenazas permitirá la
visualización de los puntos débiles que se podrán
explotar, exponiendo los activos a riesgos de seguridad.
Esta exposición lleva a la pérdida de uno o más
principios básicos de la seguridad de la información,
causando impactos en el negocio de la empresa,
aumentando aún más los riesgos a que están expuestas
las informaciones.
Para que el impacto de estas amenazas al negocio se
pueda reducir, se toman medidas de seguridad para
impedir la ocurrencia de puntos débiles.
Seguridad Informática
Definición de Seguridad de la Información
Seguridad Informática
La Seguridad de la Información es..
una actividad cuyo propósito es:
∙ proteger a los activos contra accesos no autorizados ,
∙ evitar alteraciones indebidas que pongan en peligro su
integridad
∙ garantizar la disponibilidad de la información
Y es instrumentada por medio de políticas y
procedimientos de seguridad que permiten: la
identificación y control de amenazas y puntos débiles,
teniendo en mira la preservación de la confidencialidad,
integridad y disponibilidad de la información.
Seguridad Informática
Amenazas al sistema
∙ Las amenazas afectan
principalmente al
hardware, al software y
a los datos. Éstas se
deben a fenómenos de:
∙ Interrupción
∙ Interceptación
∙ Modificación
∙ Generación
Seguridad Informática
Amenazas de interrupción
Interrupció
n
Intruso
∙ Se daña, pierde o deja de funcionar un punto del
sistema.
∙ Su detección es inmediata.
Ejemplos:
Seguridad Informática
Destrucción del hardware.
Borrado de programas, datos.
Fallos en el sistema operativo.
Amenazas de interceptación
Interceptación
Intruso
∙ Acceso a la información por parte de personas no
autorizadas. Uso de privilegios no adquiridos.
∙ Su detección es difícil, a veces no deja huellas.
Ejemplos:
Seguridad Informática
Copias ilícitas de programas.
Escucha en línea de datos.
Amenazas de modificación
Modificación
Intruso
∙ Acceso no autorizado que cambia el entorno para su
beneficio.
∙ Su detección es difícil según las circunstancias.
Ejemplos:
Seguridad Informática
Modificación de bases de datos.
Modificación de elementos del HW.
Amenazas de generación
Generación
Intruso
∙ Creación de nuevos objetos dentro del sistema.
∙ Su detección es difícil: delitos de falsificación.
Ejemplos:
Seguridad Informática
Añadir transacciones en red.
Añadir registros en base de datos.
Escenarios de las amenazas del sistema
Interrupción
(pérdida)
Interceptación
(acceso)
Datos
Los datos serán la parte más
vulnerable del sistema
Hardware
Interrupción (denegar servicio)
Interceptación (robo)
Seguridad Informática
Modificación
(cambio)
Generación
(alteración)
Ejemplos de amenazas
Software
Modificación (falsificación)
Interrupción (borrado)
Interceptación (copia)
Amenazas más características
∙ Hardware:
∙ Agua, fuego, electricidad, polvo, cigarrillos, comida.
∙ Software:
∙ Además de algunos típicos del hardware, borrados
accidentales o intencionados, estática, fallos de líneas
de programa, bombas lógicas, robo, copias ilegales.
∙ Datos:
∙ Tiene los mismos puntos débiles que el software. Pero
hay dos problemas añadidos: no tienen valor
intrínseco pero sí su interpretación y, por otra parte,
habrá datos de carácter personal y privado que
podrían convertirse en datos de carácter público: hay
leyes que lo protegen.
Seguridad Informática
Debilidades del sistema informático (1)
HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Triángulo de
Debilidades del Sistema:
∙ Hardware: pueden producirse errores intermitentes,
conexiones sueltas, desconexión de tarjetas, etc.
∙ Software: puede producirse la sustracción de programas,
ejecución errónea, modificación, defectos en llamadas al
sistema, etc.
∙ Datos: puede producirse la alteración de contenidos,
introducción de datos falsos, manipulación fraudulenta de
datos, etc.
Seguridad Informática
Debilidades del sistema informático (2)
∙ Memoria: puede producirse la introducción de un virus, mal
uso de la gestión de memoria, bloqueo del sistema, etc.
∙ Usuarios: puede producirse la suplantación de identidad, el
acceso no autorizado, visualización de datos confidenciales,
etc.
∙
Es muy difícil diseñar un plan que contemple minimizar de
forma eficiente todas estas amenazas, y que además se
entienda y pase desapercibido por los usuarios.
∙
Debido al principio de acceso más fácil, el responsable de
seguridad informática no se deberá descuidar ninguno de los
cinco elementos susceptibles de ataque al sistema.
Seguridad Informática
Principios de Diseño de Seguridad
Fuente: NIST - SPECIAL PUBLICATION 800-160, VOLUME 1 SYSTEMS SECURITY
ENGINEERING - APPENDIX F
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-160v1.pdf
Seguridad Informática
Principios de Diseño de Seguridad … (revisemos)
F.1.3 Modularity and Layering
F.1.7 Reduced Complexity
F.1.13 Minimized Security Elements
F.1.14 Least Privilege
…….
F.2.1 Continuous Protection
F.2.2 Secure Metadata Management
F.2.4 Accountability and Traceability
F.2.5 Secure Defaults
F.2.6 Secure Failure and Recovery
F.2.7 Economic Security
F.2.8 Performance Security
F.2.9 Human Factored Security
……
F.3.1 Repeatable and Documented Procedures
Fuente: SPECIAL PUBLICATION 800-160, VOLUME 1 SYSTEMS SECURITY ENGINEERING
A Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems
APPENDIX F: DESIGN PRINCIPLES FOR SECURITY PROVIDING THE FOUNDATION FOR
SYSTEMS SECURITY ENGINEERING4
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-160v1.pdf
Seguridad Informática
El concepto de datos Seguros
∙ Si se cumplen los principios vistos anteriormente,
diremos en general que los datos están protegidos y
seguros.
DATOS
DATOS
DATOS
Confidencialidad
Integridad
DATOS
Datos Seguros
Seguridad Informática
Disponibilidad
∙Esto se entiende en el
siguiente sentido: los
datos sólo pueden ser
conocidos por aquellos
usuarios que tienen
privilegios sobre ellos,
sólo usuarios
autorizados los podrán
crear o bien modificar,
y tales datos deberán
estar siempre
disponibles.
Importancia de la Criptografía en la SI
Criptografía: Ciencia que estudia la escritura secreta, la forma de
escribir ocultando el significado.
Criptoanálisis: Ciencia que se ocupa de esclarecer el significado
de la escritura ininteligible.
Criptología = Criptografía + Criptoanálisis.
La Criptografía garantiza:
La Confidencialidad, la Integridad y el No Repudio
Esteganografía.
Seguridad Informática
Criterios y normativas de seguridad
∙
IT Infrastructure Library (ITIL v3 Diciembre 2005)
http://www.best-management-practice.com/
∙
Serie de estándares de seguridad de la información ISO/IEC 27000
ISO/IEC 27000 - a standard vocabulary for the ISMS standards (in preparation)
ISO/IEC 27001 - the certification standard against which organizations' ISMS may be certified (published in 2005)
ISO/IEC 27002 - Information technology - Security techniques - Code of practice for information security
management - 2007
ISO/IEC 27003 - a new ISMS implementation guide (in preparation)
ISO/IEC 27004 - a standard for information security measurement and metrics (in preparation)
ISO/IEC 27005 - a standard for risk management, potentially related to the current British Standard BS 7799 part 3
ISO/IEC 27006 - a guide to the certification/registration process (published in March 2007)
ISO/IEC 27007 - a guideline for auditing information security management systems (in preparation)
ISO/IEC 27799 - guidance on implementing ISO/IEC 27002 in the healthcare industry
http://www.standardsdirect.org/iso17799.htm
Seguridad Informática
IT Infrastructure Library (ITIL) Definición
El gerenciamiento de la seguridad es responsable de la
confidencialidad, la integridad y la disponibilidad de datos asociados a un
servicio. Un número de security issues tienen que ser cubiertos por la
administración de disponibilidad:
∙ Los servicios deben estar disponibles sólo para el personal autorizado
∙ Los datos deben estar disponibles solamente para el personal
autorizado y solamente en las horas convenidas
∙ Los servicios deben ser recuperables dentro de los parámetros
convenidos de confidencialidad e integridad
∙ Los servicios se deben diseñar y funcionar dentro de las políticas de
seguridad
∙ Los contratistas deben tener acceso al hardware o al software
Nota: Para más información, ir a http://www.itil.org/itil_e/itil_e_080.html
Seguridad Informática
La norma ISO/IEC 27000:2018 (5ta edición)
∙ Presenta normas, criterios y recomendaciones básicas
para establecer políticas de seguridad.
∙ Éstas van desde los conceptos de seguridad física hasta
los de seguridad lógica.
∙ Parte de la norma elaborada por la BSI, British
Standards Institution, adoptada por International
Standards Organization ISO y la International Electronic
Commission IEC.
∙ Documento de 70 páginas no de libre distribución.
Seguridad Informática
Entorno la norma ISO/IEC 27000:2018
Se trata de un código de buenas prácticas para la
Gestión de la Seguridad de la Información.
∙Antecedentes
∙Seguridad física y del entorno
∙Introducción
∙Gestión de comunicaciones y
operaciones
∙Objeto y campo de la aplicación
∙Términos y definiciones
∙Control de accesos
∙Política de seguridad
∙Desarrollo y mantenimiento de
sistemas
∙Aspectos organizativos para la
seguridad
∙Clasificación y control de los
archivos
∙Seguridad ligada al personal
Seguridad Informática
∙Gestión de Incidentes de
Seguridad Informática
∙Gestión de continuidad del
negocio
∙Conformidad
Historia de la Norma ISO 17799
ISO 27001-2005
Finalmente va a quedar la ISO 27001-2005
Seguridad Informática
Leyes de seguridad informática en Perú
∙
RESOLUCIÓN MINISTERIAL Nº 246-2007-PCM
Aprueban uso obligatorio de la Norma Técnica Peruana “NTPISO/IEC 17799:2007 EDI. Tecnología de la Información. Código de
buenas prácticas para la gestión de la seguridad de la información.
2a. Edición” en todas las entidades integrantes del Sistema
Nacional de Informática
Fuente: http://www.ongei.gob.pe/bancos/banco_normas/archivos/P01-PCM-ISO17799-001-V2.pdf
∙
DECRETO SUPREMO Nº 004-2007-PCM, Aprueban Reglamento
de la Ley de Firmas y Certificados Digitales.
Fuente: http://www.ongei.gob.pe/bancos/banco_normas/archivos/DS_004_2007_PCM.pdf
∙
Ley 28493, del 2005, que regula el uso del correo electrónico
comercial no solicitado (SPAM).
Seguridad Informática
Leyes de seguridad informática en Perú
∙
Resolución Ministerial N° 224-2004-PCM.- Aprueban uso
obligatorio de la Norma Técnica Peruana "NTP-ISO/IEC
17799:2004 EDI“
∙
Ley No. 27269, "Ley de firmas y certificados digitales" y de su
Reglamento aprobado mediante Decreto Supremo 019-2002-JUS
∙
DECRETO SUPREMO Nº 024-2005-PCM, Aprueban reglamento de
la ley Nº 28612: Ley que norma el uso, adquisición y adecuación del
software en la administración pública
Fuente: http://www.ongei.gob.pe/bancos/banco_normas/ongei_banconormas.asp
Seguridad Informática
Leyes de seguridad informática en Perú
∙
Ley 29733 Protección de Datos Personales.
∙
Ley 30096 de Delitos Informáticos
∙
Normativas de la SBS.
∙
ISO / IEC 27018:2014 Code of practice for protection of
personally identifiable information (PII) in public clouds acting
as PII processors.
∙
Normativas de PCM para la Nube.
Seguridad Informática
Lecturas Recomendadas
∙
El arte de la Guerra, Sun Tzu.
∙
The singularity in near.
When Humans Transcend Biology
Ray Kurzweil 2005.
∙
Seguridad para Comunicaciones Inalámbricas
Randall K. Nichols, Panos C. Lekkas, Editorial McGraw-Hill
∙
Linux Máxima Seguridad
Anonimo, Editorial Prentice Hall
Seguridad Informática
Certificaciones en Seguridad Informática
∙
CEH: Certificado en Hacker Ético (CEH). (EC-Council)
∙
CISSP : Certified Information Systems Security Professional. (ISC)²
∙
CHFI : Computer Hacking Forensic Investigator. (ISC) 2
∙
CISA : Certified Information Systems Auditor. (ISACA)
∙
CISM : Certified Information Security Manager. (ISACA)
∙
(CCSP): Certified Cloud Security Professional. (ISC)²
∙
CompTIA Security+ (SY0-401) : The Computing Technology Industry
Association Security ++
∙
ISO/IEC 27001 : Implementador Líder / Auditor Líder
Seguridad Informática
Certificaciones en Seguridad Informática
∙
CSX: Fundamentos de Ciberseguridad. (ISACA).
∙
GSEC: GIAC Security Essentials. (GIAC)
Offensive Security:
∙
OSCP: Offensive Security Certified Professional
∙
OSWP: Offensive Security Wireless Professional
∙
OSEP: Offensive Security Experienced Penetration Tester
∙
OSWE: Offensive Security Web Expert
∙
OSED: Offensive Security Exploit Developer
∙
OSEE: Offensive Security Exploitation Expert
∙
OSCE: Offensive Security Certified Expert
Seguridad Informática
Certificaciones Complementarias
Otras certificaciones relacionadas recomendadas:
∙
PMP : Project Management Professional (Project Management Institute - PMI)
∙
ScrumMaster: Curso Scrum Master Certificate Expert (SMCE)
∙
ITIL :
∙
CMMI : Capability Maturity Model Integration (Carnegie Mellon, Software
The Information Technology Infrastructure Library
Engineering Institute)
∙
Cisco Certified Network Associate (CCNA) : SECURITY /
CYBERSECURITY OPERATIONS
∙
Cisco Certified Network Professional (CCNP)
∙
Certificaciones Microsoft: AZURE / Base de Datos / Server
∙
Certificaciones ORACLE: JAVA / Base de Datos / Web Logic
∙
DevOps: AWS Certified DevOps Engineer / Microsoft…
∙
Docker Certified Associate (DCA)
Seguridad Informática
Videos Recomendados
∙
the Social dilemma
Netflix. 26 de enero de 2020
Director: Jeff Orlowski
∙
No te metas con los gatos: Un asesino
en internet
Netflix. 18 de diciembre 2019
Director: Mark Lewis
Nada es Privado
Netflix. 26 de enero de 2019
Directores: Karim Amer, Jehane Noujaim
Seguridad Informática
Videos Recomendados
∙
Hackers La Trilogía
Hackers 1 : Piratas Informáticos
Hackers. 1995, USA. 107’
Director: Iain Softley
Hackers 2: Asalto Final
Takedown. 2000, USA. 96’
Director: Joe Chappelle
Hackers 3: Conspiración en la red
AntiTrust. 2001. USA.108’
Dirección: Peter Howitt
Seguridad Informática
Videos Recomendados
∙
El Código da Vinci
The Da Vinci Code. Estados Unidos,
2006, 146 minutos
Dirección: Ron Howard
∙
Códigos de Guerra
Windtalkers. EE.UU., 2002, 132' .
Dirección: John Woo
∙
Infiltrados
The Departed. USA, 2006.
Director: Martin Scorsese
Seguridad Informática
Videos Recomendados
∙
Juego de Espías
Spy Game. EE.UU.,2001, 125'
Dirección: Tony Scott
Seguridad Informática
Resumen
∙ Historia de la Seguridad de la Información
∙ Elementos de la Seguridad de la Información
∙ Principios de la Seguridad de la Información
∙ Seguridad a nivel de Plataforma
∙ Leyes Peruanas en materia de Seguridad de la
Información
∙ Certificaciones en Seguridad Informática
Seguridad Informática
Recursos Web
∙
Proyecto Abierto de Seguridad de Aplicaciones Web
(OWASP - Open Web Application Security Project )
∙ https://owasp.org/
∙
Curso de Seguridad Informática.
∙ Ramió Aguirre, Jorge. Publicado en Criptored.
∙ http://www.criptored.upm.es/guiateoria/gt_m001a.htm
∙
SEGU INFO
∙
Portal dedicado a temas de criptografía, y en general todo lo relacionado con la
seguridad informática
∙ https://www.segu-info.com.ar/
Seguridad Informática
Recursos Web
∙
…continúa
Computer Emergency Response Team (CERT)
Carnegie Mellon University - Software Engineering Institute
∙ http://www.cert.org/
∙
Criptored
Red Temática Iberoamericana de Criptografía y Seguridad de la Información
∙ http://www.criptored.upm.es/paginas/docencia.htm
∙
Academia Latinoamericana de Seguridad
∙ https://alas-la.org/
Seguridad Informática
Recursos Web
∙
…continúa
Hispasec
Site sobre seguridad y tecnologías de información
∙ https://hispasec.com/es/
∙
National Institute of Standards and Technology (NIST)
Computer Security Division – Computer Security Resource Center
Special Publications in the 800 series present documents of general interest
to the computer security community.
∙
https://csrc.nist.gov/publications/sp800
Seguridad Informática
Preguntas ?
Seguridad Informática
Descargar