Es un error la digitalización de las empresas

Muchos pensaréis que estoy loco, cuando todo el mundo está diciendo que hay que digitalizar las empresa va y uno dice “NO”

Me voy a intentar explicar y por supuesto me encantaría que todos deis vuestra opinión.

Estamos en un momento en el que desde mi punto de vista se va a producir un cambio importante en la tecnología, y sí, me refiero a blockchain.

Si yo ahora tendría que iniciar un proyecto en una empresa que no haya comenzado o no haya realizado la inversión, creo que me detendría un momento a pensar si realmente merece la pena realizar ahora un inversión grande en algo que hay muchas posibilidades que cambie.

Durante los últimos meses se está hablando de nuevos proyectos basados en blockchain, y la verdad es que son tan interesantes que me he metido a fondo con alguno de ellos. A parte del megaproyecto R3, hay otros mucho más pequeños que se decantan por el día a día de las empresas más pequeñas y sobre todo lo concerniente a la trazabilidad de las cosas y la certificación de los datos.

 

¿Cuánto daríamos por tener un sistema que se pueda considerar verdadero y se pueda presentar como prueba fehaciente? La mayoría de los sistemas de digitalización actuales no se consideran fehacientes. Por poner un ejemplo, las tabletas digitalizadoras donde todos nosotros firmamos y les damos por validas, con un buen abogado estoy seguro que sería tumbada en un juicio. Hay tabletas que controlan hasta la presión de firma para en caso de tener que presentarse como firma tengan validez, pero ¿se pueden modificar? ¿es inviolable el sistema? En definitiva ¿se pueden hackear? Esa es la gran pregunta y la que al final nos llevaría horas y horas de discusión sobre el tema.

 

Los sistemas se venden como seguros, os lo puedo garantizar porque he participado selección, instalación y puesta en marcha de alguno de ellos, pero al final, cuando necesitabas acceso a la base de datos lo tenías y de esta manera surge la posibilidad de la modificación del dato. Esto con blockchain ya quedaría totalmente garantizado, ya que no podríamos realizar el cambio en una base de datos distribuida por el sistema de replicación de datos.

Bueno, como siempre es una opinión, que se basa en la firme creencia de que estamos cerca de la nueva revolución tecnológica que aún está siendo explorada pero que sin duda dará mucho que hablar en los próximos años (o eso espero claro)

 

PD: intentaré escribir un artículo sobre blockchain explicando la tecnología, sus algoritmos y el modelo de replicación de datos.

Cuando la tecnología es ilegal usarla

La tecnología que utilizamos en nuestro día a día es algo que damos por supuesto que es legal y nos despreocupamos un poco de comprobarlo, sobre todo cuando esa tecnología nos la proporcionan lugares de confianza.

Muchos de nosotros dedicamos parte de nuestro tiempo a buscar y rebuscar para encontrar fallos o software ilegal en aplicaciones que aparecen publicadas en distintos formatos, pero que pasa cuando el software es legal pero utilizarlo es ilegal ?¿?¿?¿

El otro día encontré uno de esos momentos cotidianos en los cuales te das cuenta de que los responsables de las grandes corporaciones no tienen en cuenta la legalidad de las acciones que invitan a los usuarios de sus servicios a utilizar, la verdad es que me hizo tanta gracia que no me he resistido a comentarlo.

En el supermercado Carefour, en su gasolinera puedes suministra tu mismo gasolina, y como tenía prisa pues hay que fui, sigues los pasos que te indican y hasta este momento todo correcto, pero después te solicitan que te descargues y uses una aplicación para los surtidores de gasolina, donde podrás, sin usar una tarjeta de crédito, repostar gasolina, y entonces levantas la vista y ves algo como esto

Desde ese momento te preguntas ¿qué utilidad puede tener esta aplicación si tengo que apagar el móvil al repostar?

No conozco a nadie que apague su móvil al repostar, eso está claro (me incluyo), pero el sinsentido de promocionar algo que te incita a realizar una acción prohibida por ley es un claro ejemplo de un mal proyecto, ya que no se han tendido en cuenta los factores ambientales y legales que implican el uso de la tecnología en este entorno.

Esta claro que te dan 1 minuto para repostar, y podríamos ir al surtidor, ver su número, volver al coche que estará a unos 50 metros, introducir los datos y repostar, eso si alguien no se ha colado y ha elegido el surtidor en ese tiempo, pero creo que nadie lo haría de forma legal. Esto lo aclaro por si alguien me dice que no he entendido como funciona.

Espero que la próxima vez que piensen su siguiente proyecto, utilidad o promoción tecnológica en esta superficie, tengan en cuenta la parte que ellos mismos están obligados a cumplir y no nos inciten a incumplir la ley 😉

 

 

 

Efecto «HALO» la mágica del error que todos queremos evitar

Como casi siempre en la vida, a veces predices que algo no se ajusta a las necesidades de una empresa, pero es solo tu opinión y no tiene por que ser la realidad.

Todos aspiramos a un mejor puesto de trabajo, a un mejor salario y a ese reconocimiento social que conllevan, pero muchas veces nos equivocamos.

Hoy un colega con el que he trabajado en varios proyectos me ha llamado para decirme que va a dejar el puesto que hace más o menos un año acepto , y me llamaba para comentar la charla que mantuvimos cunado acepto el puesto, le comente que el gestionar personas no era sencillo, que era mucho más fácil el realizar los trabajos y que otros se ocuparan de buscarlos, gestionarlos, manejar los presupuestos, etc. , y lo que para mi es lo más difícil, ser políticamente correcto en muchas situaciones.

Todo esto se lo dije en su día, porque le conozco bien, se el perfil que tiene y consideraba que gestionar proyectos y recursos no era lo que a él se le daba bien, técnicamente impecable pero ……..

Le he felicitado y le he ofrecido mi ayuda, ya que lo más importante es darse cuenta de la limitaciones y que por ser un gran técnico no indica que seas un buen gestor, le he explicado que a esto se llama «Efecto HALO» y que en casi todas las empresas se da, un técnico realiza bien su trabajo y cuando su jefe directo desaparece, sea por un motivo u otro, suelen seleccionar al mejor técnico del departamento para sustituirle, sin evaluar sus capacidades de gestión.

Ya en tono más cordial le he dicho que desde mi punto de vista dar un paso a tras no es un error y que le permitirá prepararse más si algún otro día decide volver a intentarlo, por ello llamo a todos los responsables de recursos humanos, que evalúen al personal, que promocionen a los empleados, pero que tengan el cuenta siempre, que no el mejor técnico tiene que ser el mejor gestor.

De nuevo felicitar a mi colega por admitir que era más feliz como técnico y ser valiente al volver a su anterior puesto de trabajo, animo y nos vemos en el próximo proyecto, y si, vuelva a sonreír que es lo importante.

 

De qué depende una auditoria de seguridad

Ayer me llamaron al móvil un número que no conocía, pero como me habían propuesto un nuevo proyecto muy interesante y últimamente me llaman de varios sitios para realizar colaboraciones le cogí.

Resulto que un amigo le había dado mi número a un amigo suyo que yo no conocía, (nota, tengo que decir a mis amigos que no den mi número).

Pero lo interesante es que me pregunto lo siguiente ¿cada cuanto tiempo hay que hacer una auditoria de seguridad?, y claro me entro la vena gallega y le conteste «Depende» 😉

 

Después de sonreír yo solo, me he liado a preguntarle cosas:

  • ¿A que se dedica tu empresa?
  • ¿Qué sistemas de seguridad tenéis implantados?
  • ¿Qué nivel de confidencialidad estáis obligados a tener?
  • ¿Tenéis mantenimiento de los sistemas informáticos? (esta se la tuve que explicar un poco más ya que le comente que no me refería a las actualizaciones del CRM que utilizaban)
  • ¿Tenéis publicado algún servicio al público externo?
  • ¿Cuanto tiempo podéis estar o estáis dispuestos a estar sin sistemas informáticos en caso de fallo?
  • ¿Si hay un fallo informático se para toda la empresa, la mitad o menos?
  • ¿Hay medidas de seguridad física como control de acceso?

Y así una serie de preguntas generales sobre su empresa y claro lo más gracioso fue cuando hice «la pregunta»

«¿Cuántas personas saben tu contraseña en la empresa?» y claro la respuesta fue rápida «Nadie», jajajajaj, estaba claro que mentía así que le dije «la base de una auditoria es saber la verdad para poder corregir las deficiencias, si me mientes la auditoria no sirve para nada», así que me confeso que al menos otra persona sabía su contraseña, vamos que dos o tres fijo.

Por último le explique que no era lo mismo una auditoria de seguridad, que un test de intrusión o una consultoria para la mejora de la seguridad en la empresa.

Así que dejo abierta la pregunta a todos ¿cada cuánto tiempo hay que hacer una auditoria de seguridad?

En este caso le recomendé que cada 2 años estaría bien y que ellos mismos se auto-auditen cada año, pero como he dicho «Depende»

 

Todo a favor de la tecnología y volvemos al papel !!!!

Hace ya tiempo que existe la tecnología para poder realizar votaciones electrónicas seguras (perdón, en todos los sitios menos en UUEE claro),  y que los resultado sean rápidos para saber el desenlace, entre las empresas más avanzadas en este campo esta Indra y Tecnocom (que dentro de poco será solo Indra).

En realidad, las dos grandes razones para comprar Tecnocom por parte de Indra ha sido el miedo a perder el liderazgo en el voto en elecciones generales y su posicionamiento en la banca, pero no me desvío.

Hoy el gobierno Holandes ha anunciado que volvemos al papel y al recuento manual por miedo al un hackeo en las elecciones. Sostienen que hay indicios de que los rusos están interesados en manipular los resultados y que van a recontar a mano y transmitir la información por teléfono, más lento y según ellos más seguro, pero ¿estoy de acuerdo con esto?, púes no, se sabe que el recuento manual tiene un factor de error del 2-3%, que en caso de unas elecciones igualadas es un problema.

Si realmente hay esta inquietud por la seguridad no sería mejor que la UE se planteara la necesidad de crear un centro de ciberseguridad más potente y que garantice la seguridad de lo más importante, LA DEMOCRACIA.

Si bien se han publicado directivas desde la Unión Europea como la que se publico el 16/06/2016

https://www.boe.es/doue/2016/194/L00001-00030.pdf

Creo que aún queda mucho por hacer y mejorar, mucho que aprender y mucho que desarrollar en gobiernos, empresas y particulares.

Por ello animo a todo el mundo a tomar conciencia en su entorno, a ser curiosos e interesarse, leer y probar como mejorar la seguridad.

Quizás nos podamos plantear un proyecto con la tecnología de blockchain, al igual que en la banca se esta estudiando como implementar la tecnología y el problema con el que se han encontrado es el control de los servidores que alojan las transacciones (otro día escribo sobre este proyecto que es muy interesante y los problemas que se han encontrado), en las votaciones generales tendríamos el mismo problema, si conseguimos solventarlo, sería un estupendo proyecto a desarrollar al igual que otros tantos que están surgiendo al rededor de esta tecnología.

Seguro que dentro de poco daremos con la solución, así que animo a todos y a seguir securizando.

Un saludo a todos.

¿Por qué a todo le llaman «Big Data»?

Este fin de semana había quedado con unos amigos, algunos de ellos son compañeros de trabajo, y me preguntaron por el Big Data ¿?¿?

Me quede sorprendido, y ellos me contaron que en sus empresas (y en la que trabajo yo) tenían un Big Data muy potente, no pude hacer otra cosa más que sonreír y decirles que explotar un Big Data es algo que no esta al alcance de muchas empresas, así que les explique un poco las diferencias.

De las 4 empresas que estaban representadas en la mesas, a 3 de ellas las conozco y, desde mi punto de vista, ninguna tiene un Big Data.

Veamos, les explicaba que las empresas, por lo general, hoy en día pueden llegar a utilizar varios programas de gestión, sobre todo tipo CRM, pero que si la empresa esta avanzada utiliza un solo programa de gestión para todo, así que tendremos toda la información de la empresa en una sola base de datos y desde esta realizaremos la explotación de los mismo (ventas, clientes, etc), esto NO es un Big Data.

Otras empresas, más grandes y con departamentos bien diferenciados, gestionan grandes cantidades de datos, que pueden estar relacionadas entre ellas o no, por ello, y de nuevo si la empresa esta avanzada, tendrá todo organizado en un Data WareHouse. El Data WareHouse es una base de datos de bases de datos, donde se recopilan todos los datos y después se hace la explotación de los mismo dependiendo de las necesidades.

La gran ventaja de un Data WareHouse es que no tenemos que andar buscando dónde esta la información, sabemos que en este repositorio centralizado está y solo tenemos que solicitarla (bueno esto es la teoría).

Si queremos preparar un cuadro de mando o un reporting para un departamento en concreto a partir de un Data WareHouse, se crea un Data Mart, donde se realizan el análisis especifico para este departamento, se almacena en una base de datos con los datos (por norma general) ya procesados y preparados para la toma decisiones.

Y ya llegamos al concepto de Big Data, los Data WareHouse que han evolucionado por la cantidad masiva de datos que manejaban pasaron a denominarse Big Data(es una explicación sencilla pero no exacta, no me lo toméis en cuenta), pero para ser un Big Data de verdad hay que recibir información desde varios puntos, tanto internos como externos. Imaginaros que un cliente entra en una pagina web para realizar un pedido, realiza el pago a través de su tarjeta y a su vez pincha en un anuncio de publicidad que teníamos en la página y se lo recomienda a un amigo a través de una red social, y por supuesto, sabemos desde dónde ha realizado la petición, un smartphone, tablet, pc etc, navegador usado y toda la información que podamos capturar.

Esto multiplicado por millones y millones de datos, y ahora quedaría lo más importante, analizar los datos y proporcionar información para explotar y conseguir el objetivo de que esos datos sean útiles para la toma de decisiones. Esto último ha sido lo que ha llevado al traste a miles de proyectos (y de dinero), hay datos pero no se sabe muy bien que analizar, para que analizar o como explotar la información, así que ahora hay un nuevo concepto que se esta extendiendo rápidamente, y creo que acertadamente.

El Small Data, es la recopilación de datos en bases de datos más manejables y con objetivos más concretos. El origen de los datos podría ser cualquiera de todos los sistemas que hemos hablado y desde cualquier fuente pero en menor medida que el Big Data.

Este artículo me gusto en su día ya que creo que lo explica muy bien

https://www.bbvaopenmind.com/small-data-frente-a-big-data-de-vuelta-a-lo-basico/

Así que al final de la conversación parece llegamos todos a la conclusión que todo lo llaman BIG DATA pero no todo es BIG DATA.

Creo que es una explicación simple pero necesaria para que intentemos llamar a los conceptos por su nombre y no por último que he leído o explicado.

Otro día hablaremos de bases de datos relacionales y no-relacionales.

Un saludo.

El cotilleo sigue siendo un gran hacker

Hace una semana salto la noticia de que el unos estudiantes habían desarrollado un algoritmo que adivinaba el patrón de desbloqueo de los móviles. En general este patrón es la forma de desbloqueo más utilizada en móviles android.

Al leer la noticia me puse a investigar y me encontré con que el método utilizado es el «cotilleo». Se basa en gravar a la persona desbloqueando el terminal y con estas imágenes se consigue mediante una algoritmo sacar el patrón que utilizas para el desbloqueo del terminal, este algoritmo determina los movimientos de tu mano.

http://www.europapress.es/portaltic/software/noticia-patron-bloqueo-movil-puede-ser-descifrado-menos-cinco-intentos-expertos-20170123175001.html

Esto es, de nuevo, un ejemplo de Ingeniería Social, unos de los métodos de hacking más eficaces. La Ingeniería Social consiste en la recopilación de información sobre un objetivo, de todo su entorno de influencia y que nos proporcione datos útiles para poder preparar un ataque o descifrar contraseñas que nos permitan acceso al objetivo final.

 

Muchas veces hemos leído, nos han dicho y hemos visto que las contraseñas no se deben apuntar ni mostrar, desde el pin de una tarjeta hasta la contraseña de tu ordenador personal, y por supuesto, nos cansamos de oír que no hay que poner la misma contraseña en todos los entornos, pero ni por esas.

Hoy mismo, mientras visitaba a un cliente, su compañera de trabajo le ha gritado «Me dices tu contraseña para poder entrar?»

Y claro, no se ha resistido a decirla, con lo que yo me he quedado asombrado «YA TENGO EL PASSWORD DE UN USUARIO» «¿Será el mismo para sus cuentas de correo y redes sociales?»

En un minuto sabía cual era el usuario de acceso ya que con un par de preguntas me ha comentado como tenían estructurada los usuarios de la empresa y listo, ya tengo toda la información que necesitaba. Antes de terminar, le he comentado que cambie la contraseña, que si se había dado cuenta de la información que me había proporcionado y lo que podría realizar con ella.

¿Me hará caso y cambiará la contraseña? Púes no tengo muchas esperanzas, la cara que ha puesto es «No pasa nada», esto no quita para que al igual que protegemos con la mano cada vez que pulsamos en el teclado el pin de la tarjeta, nos concienciemos de que cada día es más importante proteger los accesos en todos los entornos, tanto profesionales como particulares.

No me resisto a insertar esta foto, ya que representa de forma perfecta lo que he sentido hoy.

Un saludo a tod@s

 

 

 

El lugar «seguro» de la empresa

El último post hablábamos de la seguridad interna en casa, pero que vamos a decir de la seguridad interna en las empresas.

En la mayoría de la empresas, el administrador de la red y políticas de seguridad (suele ser el mismo), se crearon hace ya cinco o seis años. La persona encargada se puso con las políticas del sistema (demos por sentado que están trabajando con sistemas Microsoft sobre un directorio activo).

Estas políticas se pensaron y no estaban mal, sobre todo porque hace cinco o seis años era lo que había y la concienciación en seguridad era mucho más baja que ahora.

Lo normal es que en tu empresa no puedas ver las unidades locales para evitar que toques el sistema operativo y te encuentres algo similar a esto, con más o menos unidades dependiendo de empresas

Muy bien, no tenemos acceso a los discos locales, ahora vamos a comprobar si realmente el sistema está bien protegido.

Abramos un notepad, algo que siempre nos dejan utilizar, una vez abierto Archivo à Abrir y en el nombre escribamos c:\ y pulsemos abrir

Bueno, ya tenemos visibilidad del dicos c:\ y podemos inspeccionar los datos, desde el notepad podremos visualizar un montón de ficheros (alguno incluso puede tener usuarios y contraseñas de bases de datos por ejemplo) y con ello ver que información contienen, si bien, desde aquí no vamos a poder ejecutar nada, así que como ya vemos que tenemos acceso al disco del sistema vamos a subir de nivel e intentar ejecutar un cmd y para ello vamos a abrir un word o cualquier otro editor de textos

Vamos a la opción de insertar y seleccionamos Hypervinculo y en dirección volvemos a escribir c:\

Al pulsar aceptar lo más normal es que nos dé un mensaje de advertencia similar a este

Pero nosotros sabemos que la ubicación SI que es segura, así que os saltamos el aviso y tatachan …..

Ya tenemos un explorardor de windows en con toda su funcionalidad, solo queda ir a c:\windows\system32\cmd.exe y tendríamos nuestra querida y apreciada línea de comandos

Y ahora a jugar 😉

Esto suele pasar casi siempre porque las empresas no revisan las plantillas de seguridad del sistema, el administrador que las creo ya no está en la empresa y el nuevo le da pereza revisarlas,  solo aplican seguridad sobre el sistema operativo pero no sobre el software que tienen instalado, que es algo tan o más importante que la del propio sistema operativo, o no se aplican permisos de acceso sobre los ficheros.

Si hay algún administrador de sistemas, que se pregunte si en su empresa lo tienen, si hay algún usuario que sienta curiosidad, que lo pruebe, pero ante todo, mejoremos la seguridad en nuestras plataformas.

Un saludo.

Dedicado a «Paquito», lo bien que lo pasamos viendo los errores 😉

Y si mi vecino se llama Joaquin

Hace un par de días leía a mi gran bloguer Joaquin Molina, un señor que es una referencia para mi en su blog de seguridad, http://kinomakino.blogspot.com.es/ y al que sigo, escribía en su blog sobre la seguridad y el concepto de «MININA SUPERFICIE DE EXPOSICIÓN», con el que estaba totalmente de acuerdo, pero al que reclamaba que la seguridad comenzaba desde el interior. pues bien, ¿qué pasaría si me vecino es «Joaquin»?

En nuestra casa podemos encontrarnos con el vecino avanzado en informática , que ha leído una serie de artículo y que es capaz de atacar una red wifi, este sería el caso de Joaquín y el mío ( no me voy a excluir de esto 😉 )

Este perfil se descargaría una versión de wifilax o similares y se liaría en una tarde-noche aburrida o por curiosidad a escanear las redes wifi de sus vecinos, encontraría varía redes y se dedicaría a atacarlas, bien por fuerza bruta, o si son más simples por diccionarios ya pre-cargados con los códigos de cada operador.

Es muy probable que accedamos a una red y nos de una IP por DHCP, con lo que ya estamos en la red de vuestra casa, ahora podríamos intentar acceder al router (192.168.0.1 –  192.168.0.254 – 192.168.1.1 – 192-.168.1.254) estas son la redes más comunes y claro, ya puestos, probaríamos si el router esta con el usuario  y contraseña por defecto, usuario admin y contraseñas –> admin, 1234, 123456

Uffff, que esfuerzo, ahora como somo «buenos vecino» que podemos hacer para dejar sin conexión al vecino …….. limitamos las MAC de acceso, cambiamos las IP del DHCP y la limitamos a una fija que me doy a mi mismo, vamos, que dejamos al vecino sin conexión a internet y el pobre hombre llamará a su operador pensando que es problema de la línea. Ya no digo si escaneamos su red y vemos que sistemas operativos tienen e intentamos acceder a sus ordenadores o dispositivos.

Bueno, como podemos hacer para dificultar estas acciones, pues es básico

El usuario en muchos router no se permite cambiar, pero la contraseña si,  estoe es lo primero

A continuación podremos ocultar nuestro SSID para que no aparezca por defecto al escanear las redes wifi

Y lo siguiente sería guardar nuestras MAC  de los dispositivos que tenemos conectados en casa y dar solo permiso de acceso a ellos, en una casa normal con 4 personas (padre, madre y dos hijos) nos podemos encontrar con 2 ordenadores, 4 teléfonos móviles, una table o dos y el televisor smartTV, vamos de 8 a 10 dispositivos, en mi caso he borrado el historial para que sola salgan dos 😉

si cogemos las MAC´s y las declaramos con acceso único al router añadiremos una capa de seguridad más

Con esto pasos tan simples que solo cuestan 10 minutos de configuración hemos conseguido que nuestro vecino «Joaquin» no lo tenga tan fácil y se decante por otra red para entretenerse en sus ratos libre.

Espero que Joaquín no se enfade por usar su nombre, ya que podría haber usado tranquilamente el mío «Chema» (escaneo la redes de los vecinos de vez en cuando) y sirva de ejemplo para que todos protejamos nuestros accesos.

Un saludo y os recomiendo leer a Joaquín Molina en su blog http://kinomakino.blogspot.com.es/ ya que sabe mucho más que yo de seguridad.

Un saludo a todos.

Auditorias IT bancarias

Desde hace tiempo llevo pensando en escribir un blog donde pueda exponer ciertas situaciones con las que me encuentro en la vida, todas del ámbito tecnológico, animado por mi amigo Juan al final vamos a ello.

Como es lógico el primer post es lo difícil, ¿por donde empezamos?, buen pues hoy se ha dado una conversación interesante y es un buen inicio para poder escribir.

¿Los bancos auditan los sistemas informáticos? y si lo auditan ¿por qué no se publican? ¿son seguros los bancos Españoles?, sorprendido por la pregunta que me han realizado les he comentado mi experiencia.

Los bancos se gastan un montón de dinero en auditorias,  tienen departamentos internos que realizan auditorias de forma regular, pero quizás se da más importancia a auditorias económicas que a las informáticas, que espero que con las nuevas normativas que se están preparando en el entorno de la Unión Europea se modifique y sean igual de importantes.

En cuanto a la segunda pregunta la respuesta era clara, si bien las cuentas auditadas de una empresa son públicas, el tema informático sería un gran problema, toda la información que se publicará daría información muy valiosa a los «malos» para poder preparar ataques sobre los sistemas del banco, por lo que sería muy des aconsejable su publicación. Ahora bien, si que estaría bien que hubiera un organismo público que se dedicara a comprobar que las auditorias se realizan y se ponen todos los medios para paliar los errores que se detectan.

Por último, a la tercera pregunta, y todo desde mi punto de vista, creo que SI, el entorno bancario español es seguro, al igual que la mayoría de la UE. Esta claro que cada día hay ataques más y más sofisticados y que se podrían implementar medidas de seguridad más potentes, pero si que es cierto que los dirigentes de la banca están concienciados de que la seguridad ya no solo es un tema reputacional, es algo necesario y obligatorio, por lo que estoy seguro que veremos mejoras en breve.

Espero que os guste y volver a escribir.

Un saludo a todos.