0% encontró este documento útil (0 votos)
30 vistas25 páginas

Ciber Seguridad

El boletín semanal de Ciberseguridad de Claro Empresas destaca el uso de Machine Learning en la detección de amenazas cibernéticas, enfatizando su capacidad para automatizar la búsqueda de patrones maliciosos y optimizar la respuesta ante incidentes. Se presentan recomendaciones clave para mejorar los procesos de 'threat hunting', incluyendo la integración de soluciones de ML y la formación continua de analistas. Además, se abordan diversas amenazas recientes, como campañas de malware y vulnerabilidades en software, junto con medidas de mitigación sugeridas.

Cargado por

yeremi.mtz2310
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
30 vistas25 páginas

Ciber Seguridad

El boletín semanal de Ciberseguridad de Claro Empresas destaca el uso de Machine Learning en la detección de amenazas cibernéticas, enfatizando su capacidad para automatizar la búsqueda de patrones maliciosos y optimizar la respuesta ante incidentes. Se presentan recomendaciones clave para mejorar los procesos de 'threat hunting', incluyendo la integración de soluciones de ML y la formación continua de analistas. Además, se abordan diversas amenazas recientes, como campañas de malware y vulnerabilidades en software, junto con medidas de mitigación sugeridas.

Cargado por

yeremi.mtz2310
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

17 de octubre, 2024

CLARO EMPRESAS

Boletín
Ciberseguridad
BOLETÍN
SEMANAL
#151
Machine Learning como arma clave
en la cacería de amenazas
cibernéticas
En el actual contexto de la ciberseguridad, el • Realizar campañas de formación continua
uso de Machine Learning (ML) está para garantizar que los analistas o los equipos
revolucionando la búsqueda de amenazas de seguridad puedan tomar decisiones
cibernéticas, “threat hunting” en inglés, al informadas en función de los datos analizados
automatizar y optimizar la detección de e interpretados previamente por los sistemas
patrones maliciosos en grandes volúmenes de de ML.
datos de una organización. En un reciente
informe, Kaspersky destaca cómo el empleo de • Monitorear y ajustar los modelos de machine
algoritmos de ML sirve para “reconstruir la learning periódicamente para adaptarse a
ciberrealidad”, transformando los datos de nuevas amenazas avanzadas, garantizando así
telemetría sin procesar en información que la protección se mantenga efectiva incluso
procesable que refleje el verdadero estado de ante los cambios en las técnicas empleadas por
la seguridad de una red o los sistemas de una actores o grupos de amenazas.
empresa.
• Asegurarse de que estos sistemas de ML
Recomendaciones clave para potenciar los cumplan con los estándares legales y
procesos de threat hunting utilizando ML: normativos. Además, la gestión de la
privacidad de los datos utilizados para el
• Integrar soluciones de seguridad basadas en entrenamiento es vital para evitar
machine learning que puedan analizar grandes vulnerabilidades relacionadas con un manejo
volúmenes de datos y detectar anomalías de indebido de la información.
forma automatizada, reduciendo el tiempo de
reacción ante posibles incidentes y minimizar Aplicar estas prácticas fomentan una postura
los errores humanos. de seguridad más resiliente y proactiva,
permitiendo que las organizaciones se
•Implementar soluciones híbridas, mantengan un paso adelante frente a
combinando la detección basada en reglas con amenazas emergentes. La implementación
el aprendizaje automático (ML). Esto efectiva de machine learning en ciberseguridad
disminuye el riesgo de falsos positivos y mejora no solo reduce riesgos, sino que también
la precisión en la identificación de amenazas, optimiza los recursos operativos de las
optimizando el uso de recursos al evitar alertas empresas al reducir los falsos positivos,
innecesarias. garantizando una protección continua y
dinámica.
Fuente:
• [Link]
Índice
1. Malware 03
1.1 Campaña de malware emplea Bitbucket para distribuir
RAT en sistemas Windows
1.2 DarkVision RAT utiliza nuevas técnicas avanzas de evasión
para establecer persistencia en dispositivos infectados

2. Vulnerabilidades 08
2.1 Vulnerabilidad CVE-2024-9680 en Firefox expone a
ataques RCE a los usuarios de Windows

3. Phishing 11
3.1 Empresas brasileñas amenazadas por campañas de
spear-phishing de Water Makara

4. Adversarios 14
4.1 Ransomware Lynx, la versión mejorada de INC Ransom,
amenaza a empresas con ataques bajo el modelo RaaS

5. Indicadores de Compromiso 18
5.1 Dominio
5.2 Dirección de correo
5.3 URL
5.4 Hashes

6. Fuentes 23

Prioridad
Crítica Alta Media

02
01

Malware
ALTA / Malware

1.1 Campaña de malware emplea Bitbucket para distribuir RAT en siste-


mas Windows
Según un informe reciente de G DATA, los Una vez instalado el malware, AsyncRAT per-
investigadores identificaron una campaña mite al atacante controlar completamente la
de malware que aprovecha Bitbucket, una máquina comprometida, realizando captu-
plataforma legítima de alojamiento de ras de pantalla, keylogging y acceso a dispo-
código, para distribuir el troyano de acceso sitivos como cámaras y micrófonos. Además,
remoto AsyncRAT. La campaña está dirigida este malware utiliza técnicas de evasión de
principalmente a sistemas operativos Win- máquinas virtuales para evitar su análisis en
dows. entornos sandbox.

AsyncRAT explota varios vectores de ataque, Los actores de amenazas buscan asegurar la
incluidos correos electrónicos de phishing persistencia en el sistema mediante claves
con archivos adjuntos maliciosos o descargas de registro y accesos directos en la carpeta de
desde sitios web comprometidos. Una vez inicio. El uso de Bitbucket como repositorio
descargado este archivo malicioso, se llevan hace que el payload pase desapercibido,
a cabo tres etapas. Primero, se ejecuta un aprovechando la legitimidad de la platafor-
VBScript ofuscado que inicia un comando de ma. Esta campaña refleja el uso continuo de
PowerShell. herramientas de acceso remoto, lo que facili-
ta la infiltración y el robo de información.
Luego, este comando descarga archivos
maliciosos desde un repositorio de Bitbuc-
ket, utilizando múltiples capas de codifica-
ción para evadir la detección.

04
ALTA / Malware

Recomendaciones:
› Ejecutar el bloqueo de los Indicadores de Compromiso (IoCs) previamente identificados en el
ítem 5.
› Implementar políticas de monitoreo de acceso a plataformas colaborativas como Bitbucket,
para evitar posibles actividades sospechosas en repositorios.
› Implementar o tercerizar campañas educativas para enseñar a los usuarios sobre amenazas
cibernéticas y prácticas seguras, incluyendo la identificación de enlaces y la prevención de
descargas maliciosas.
› Implementar o tercerizar un servicio de inteligencia de amenazas para identificar oportuna-
mente comportamientos anómalos y nuevas técnicas de ataque como scripts de PowerShell
ofuscados.
› Implementar o tercerizar un programa para la actualización de parches de seguridad en
sistemas operativos, antivirus y soluciones de EDR (Endpoint Detection & Response), garan-
tizando la detección temprana de nuevas amenazas.

05
ALTA / Malware

1.2 DarkVision RAT utiliza nuevas técnicas avanzas de evasión para esta-
blecer persistencia en dispositivos infectados
Según los investigadores de ThreatLabz de Este malware se destaca por su versatilidad,
Zscaler, una reciente campaña de distribu- ya que soporta funciones como keylogging,
ción del malware DarkVision RAT que apunta robo de credenciales, captura de pantalla y
principalmente a sistemas Windows y utiliza grabación de audio. Una vez ejecutado, esta-
PureCrypter como vector inicial de ataque. blece persistencia en el sistema modificando
Esta campaña va dirigida a usuarios vulnera- los registros de Windows y creando exclusio-
bles con equipos personales y corporativos, nes en Windows Defender para evitar su
explotando múltiples técnicas avanzadas de detección.
evasión para evitar la detección por antivirus
y herramientas de seguridad. Adicionalmente, emplea técnicas de inyec-
ción de procesos y DLL hijacking para escalar
El ataque se lleva a cabo en varias etapas. privilegios, apuntando a procesos legítimos
Primero, un ejecutable protegido con .NET para mantener el acceso privilegiado en el
Reactor realiza comandos para retrasar su sistema. La comunicación de este RAT con su
operación, permitiendo que la siguiente fase servidor de comando y control (C2) se realiza
se active sin generar alertas. Posteriormente, a través de sockets seguros, complicando su
se utiliza cifrado Triple DES (3DES) para des- identificación con herramientas de monito-
cifrar un shellcode y habilitar el payload del reo tradicionales.
malware mediante el uso de herramientas
como Donut Loader, esta técnica está dise-
ñada para cargar payloads .NET sin dejar
rastros en el disco.

06
ALTA / Malware

Recomendaciones:
› Ejecutar el bloqueo de los Indicadores de Compromiso (IoCs) previamente identificados en el
ítem 5.
› Implementar controles avanzados de detección de amenazas para identificar nuevas técni-
cas de evasión como la inyección de procesos y el DLL hijacking.
› Auditar y monitorear el uso de comandos y procesos inusuales, como scripts de PowerShell
cifrados, para evitar persistencia no autorizada.
› Supervisar y monitorear las conexiones externas para detectar protocolos de comunicación
personalizados hacia servidores de comando y control (C2).
› Implementar o tercerizar soluciones avanzadas de ciberseguridad como XDR (Extended
Detection & Response) y/o EDR (Endpoint Detection & Response) para prevenir, detectar y
responder proactivamente frente amenazas avanzadas.

07
02

Vulnerabilidades
ALTA / Vulnerabilidades

2.1 Vulnerabilidad CVE-2024-9680 en Firefox expone a ataques RCE a


los usuarios de Windows
Según una publicación de GBHackers, se El ataque se basa en la explotación de un
reporta la explotación activa de la vulnerabi- use-after-free, una falla de gestión de me-
lidad CVE-2024-9680 en el navegador Fire- moria que permite la ejecución de código
fox, que afecta a usuarios de Windows con arbitrario en el sistema afectado.
versiones anteriores a la 118.0.2. Los atacan-
tes utilizan un fallo en la validación de obje- Productos afectados:
tos dentro del navegador, permitiendo la
ejecución remota de código a través de sitios PRODUCTO VERSIÓN(ES)
web maliciosos o archivos adjuntos, sin la Firefox <118.0.2
intervención directa de la víctima.

09
ALTA / Vulnerabilidades

Recomendaciones:
› Actualizar el sistema operativo de acuerdo con las publicaciones de Mozilla Foundation
Security Advisory (MFSA) según la nota de referencia, ubicado en el Ítem 6.4 del boletín.
› Monitorear los equipos en busca de patrones anómalos en busca de actividad maliciosa.
› Implementar reglas de firewall estrictas para monitorear y bloquear tráfico no autorizado
que pueda explotar la vulnerabilidad.
› Capacitar a los empleados y usuarios en la identificación de correos electrónicos y archivos
sospechosos .url enviados desde fuentes no fiables.

10
03

Phishing
ALTA / Phishing

3.1 Empresas brasileñas amenazadas por campañas de spear-phishing


de Water Makara
La investigación de Trend Micro analiza una El actor detrás de esta operación, conocido
campaña de spear-phishing que tiene como como Water Makara, emplea técnicas de
objetivo principal a empresas y agencias bra- ingeniería social para engañar a las víctimas.
sileñas. El ataque afecta sistemas operativos La combinación de documentos fiscales
Windows y comienza con correos electróni- falsos y la ejecución de código ofuscado per-
cos disfrazados de comunicaciones fiscales. mite comprometer redes empresariales y
Estos contienen archivos ZIP con scripts gubernamentales, logrando así el robo de
maliciosos .LNK que ejecutan un código información financiera sin alertar a los siste-
JavaScript ofuscado, diseñado para evadir la mas de seguridad inicialmente.
detección.

El ataque se basa en la ejecución de coman-


dos a través de [Link], conectándose a
un servidor de Comando y Control (C&C).
Esto permite la descarga del malware Asta-
roth, un troyano bancario que roba creden-
ciales y datos sensibles mediante técnicas
avanzadas de evasión, como la codificación
en Base64.

12
ALTA / Phishing

Recomendaciones:
› Ejecutar el bloqueo de los Indicadores de Compromiso (IoCs) previamente identificados en el
ítem 5.
› Desarrollar un programa de concienciación sobre campañas de phishing y de ingeniería
social dirigido a todos los usuarios de la organización. Esto ayudará a los empleados a identi-
ficar y evitar posibles amenazas.
› Implementar la autenticación multifactor (MFA) en todas las cuentas sensibles. Esta medida
proporciona una capa adicional de seguridad, dificultando el acceso de los atacantes a la
información incluso si consiguen las credenciales.
› Implementar o externalizar soluciones avanzadas de ciberseguridad como XDR (Extended
Detection & Response) y/o EDR (Endpoint Detection & Response) para detectar y responder
de manera proactiva ante campañas de phishing dirigidas a los usuarios de la organización.

13
04

Adversarios
ALTA / Adversarios

4.1 Ransomware Lynx, la versión mejorada de INC Ransom, amenaza a


empresas con ataques bajo el modelo RaaS
En la investigación realizada por Palo Alto Networ- Se especula que estos actores han perfeccionado su
ks, se reporta el rediseño del INC Ransomware bajo enfoque para infiltrarse en redes empresariales
el nombre Lynx, dirigido a víctimas en Estados utilizando tácticas de acceso inicial avanzadas y
Unidos y Reino Unido, principalmente grandes técnicas de evasión.
organizaciones con sistemas operativos Windows.
Este ataque involucra el uso de correos electrónicos
de phishing y descargas maliciosas como su vector TTPs de MITRE ATT&CK
inicial de intrusión. Lynx utiliza un enfoque de doble Es una lista estructurada para describir y clasificar
extorsión, cifrando datos y robando información los comportamientos conocidos de los atacantes en
sensible, con el objetivo de presionar a las víctimas base a observaciones reales, expresados en varias
a pagar un rescate. matrices.

El método de ataque sigue un modelo de Ranso- • Táctica: corresponden a qué intentan lograr los
mware-as-a-Service (RaaS). Después de entrar al adversarios.
sistema, los operadores de Lynx detienen procesos
críticos de las máquinas infectadas para asegurar el • Técnica: describe el cómo de la actividad real
cifrado de archivos. Esta estrategia busca entrar a realizada por el adversario.
las redes comprometidas, haciendo más compleja
la recuperación de la víctima sin pagar el rescate. • Procedimiento: es la implementación específica
que utiliza el adversario para ejecutar las técnicas
El grupo detrás de Lynx ha reutilizado el código de la y/o sub-técnicas.
versión anterior de INC ransomware, pero ha añadi-
do modificaciones avanzadas para mejorar sus Las Tácticas, Técnicas y Procedimientos empleadas
capacidades evasivas y de cifrado. por el Ransomware Lynx son:

15
ALTA / Adversarios

Táctica Técnica Descripción Mitigación

M1048
M1050
ACCESO INICIAL T1190 Aprovechar la aplicación de cara al público M1030
M1026
M1051

M1040
EJECUCIÓN T1055 Inyección de proceso
M1026

PERSISTENCIA T1112 Modificar registro M1024

M1038
EVASIÓN DE Deteriorar las defensas: M1022
T1562.001
DEFENSA Deshabilitar o modificar herramientas M1024
M1018

M1048
M1038
ESCALADA DE
T1068 Explotación para la escalada de privilegios M1050
PRIVILEGIOS
M1019
M1051

COMANDO Y M1031
T1573 Canal encriptado
CONTROL M1020

M1042
M1035
MOVIMIENTO LATERAL T1133 Servicios Remotos Externos
M1032
M1030

16
ALTA / Adversarios

Recomendaciones:
› Ejecutar el bloqueo de los Indicadores de Compromiso (IoCs) previamente identificados en el
ítem 5.
› Implementar o externalizar soluciones de protección contra amenazas persistentes avanza-
das (APT) con capacidades automatizadas de detección, respuesta y contención.
› Revisar y desactivar regularmente servicios y protocolos innecesarios que podrían ser explo-
tados por los atacantes.
› Realizar entrenamientos regulares de concientización en ciberseguridad para que los em-
pleados reconozcan y reporten actividades sospechosas.
› Implementar o externalizar soluciones de monitoreo y detección de endpoints, como XDR
(Extended Detection & Response) y/o EDR (Endpoint Detection & Response), para identificar
actividades sospechosas como enumeración de archivos, inyección de código, movimiento
lateral y exfiltración de datos.

17
Indicadores de compromiso
5.1 DOMINIO
(Ítem Malware: 1.1)
severdops[.]ddns[.]net[:]8120

5.2 DIRECCIÓN DE CORREO


(Ítem Malware: 4.1)
martina.lestariid1898@proton[.]me

5.3 URL
(Ítem Malware: 1.1)
hxxps[:]//bitbucket[.]org/jaiprrfc/sds/downloads/envio4sep[.]txt
hxxps[:]//bitbucket[.]org/556ghfhgfhgf/fdsfdsf/downloads/dllhope[.]txt
hxxps[:]//firebasestorage[.]googleapis[.]com/v0/b/ro-
driakd-8413d[.]appspot[.]com/o/Pe/PeHope[.]txt?alt=media&token=7fe13398-6aa2-43e8-992c-350
95e035362

(Ítem Malware: 1.2)


nasyiahgamping[.]com/yknoahdrv[.]exe

(Ítem Phishing: 3.1)


[Link][.]io/?2/
[Link][.]org/?1/
[Link][.]org/?1/
[Link][.]org/?1/
[Link][.]io/?3/
[Link][.]org/?3/
[Link][.]org/?2/
[Link][.]net/?2/
[Link][.]net/?5/
[Link][.]org/?2/
[Link][.]net/?3/
[Link][.]org/?5/
[Link][.]org/?5/
[Link][.]org/?2/
[Link][.]com/?3/
[Link][.]io/?2/
[Link][.]com/?1/
[Link][.]com/?5/

18
[Link][.]io/?1/
[Link][.]com/?3/
[Link][.]com/?3/
[Link][.]org/?5/
[Link][.]world/?2/
[Link][.]org/?5/
[Link][.]world/?2/
[Link][.]org/?1/
[Link][.]net/?3/
[Link][.]io/?2/
[Link][.]com/?1/
[Link][.]org/?1/
planhalconnalminsenior[.]io/?3/
[Link][.]org/?3/
[Link][.]com/?3/
[Link][.]com/?3/
[Link][.]world/?2/
[Link][.]world/?2/
[Link][.]world/?2/
[Link][.]com/?5/
[Link][.]org/?2/
[Link][.]net/?2/
[Link][.]com/?2/
[Link][.]net/?1/
[Link][.]net/?2/
[Link][.]org/?3/
pritonggopatrimoniosoberano[.]world/?5/
[Link][.]world/?5/
[Link][.]world/?2/
[Link][.]org/?5/
[Link][.]org/?2/
[Link][.]world/?1/
[Link][.]oberano[.]world/?5/
[Link][.]world/?5/
[Link][.]world/?5/
[Link][.]city/?3/
stragiran48xpatrimonianal[.]city/?3/
[Link][.]io/?5/
[Link][.]io/?5/
[Link][.]io/?5/
[Link][.]io/?5/
[Link][.]world/?1/
[Link][.]com/?2/
[Link][.]net/?2/
[Link][.]net/?3/
[Link][.]org/?2/

19
[Link][.]xyz/?5/
[Link][.]city/?5/
[Link][.]org/?5/
[Link][.]cfd/?2/
[Link][.]io/?2/
[Link][.]io/?3/
[Link][.]net/?5/
[Link][.]net/?2/
[Link][.]org/?1/
[Link][.]net/?5/
[Link][.]net/?5/
[Link][.]org/?3/
veritasinvestio[.]io/?1/
veritasinvestio[.]io/?3/
[Link][.]net/?3/

(Ítem Adversarios: 4.1)


hxxp[:]//lynxbllrfr5262yvbgtqoyq76s7mpztcqkv6tjjxgpilpma7nyoeohyd[.]onion
hxxp [:]//lynxbllrfr5262yvbgtqoyq76s7mpztcqkv6tjjxgpilpma7nyoeohyd[.]onion/disclosures
hxxp [:]//lynxblogco7r37jt7p5wrmfxzqze7ghxw6rihzkqc455qluacwotciyd[.]onion
hxxp [:]//lynxblogijy4jfoblgix2klxmkbgee4leoeuge7qt4fpfkj4zbi2sjyd[.]onion
hxxp [:]//lynxblogmx3rbiwg3rpj4nds25hjsnrwkpxt5gaznetfikz4gz2csyad[.]onion
hxxp [:]//lynxblogoxllth4b46cfwlop5pfj4s7dyv37yuy7qn2ftan6gd72hsad[.]onion
hxxp [:]//lynxblogtwatfsrwj3oatpejwxk5bngqcd5f7s26iskagfu7ouaomjad[.]onion
hxxp [:]//lynxblogxstgzsarfyk2pvhdv45igghb4zmthnzmsipzeoduruz3xwqd[.]onion
hxxp [:]//lynxblogxutufossaeawlij3j3uikaloll5ko6grzhkwdclrjngrfoid[.]onion
hxxp [:]//lynxch2k5xi35j7hlbmwl7d6u2oz4vp2wqp6qkwol624cod3d6iqiyqd[.]onion/login
hxxp [:]//lynxchatbykq2vycvyrtjqb3yuj4ze2wvdubzr2u6b632trwvdbsgmyd[.]onion/login
hxxp [:]//lynxchatde4spv5x6xlwxf47jdo7wtwwgikdoeroxamphu3e7xx5doqd[.]onion/login
hxxp [:]//lynxchatdy3tgcuijsqofhssopcepirjfq2f4pvb5qd4un4dhqyxswqd[.]onion/login
hxxp [:]//lynxchatdykpoelffqlvcbtry6o7gxk3rs2aiagh7ddz5yfttd6quxqd[.]onion/login
hxxp [:]//lynxchatfw4rgsclp4567i4llkqjr2kltaumwwobxdik3qa2oorrknad[.]onion/login
hxxp [:]//lynxchatly4zludmhmi75jrwhycnoqvkxb4prohxmyzf4euf5gjxroad[.]onion/login
hxxp [:]//lynxchatohmppv6au67lloc2vs6chy7nya7dsu2hhs55mcjxp2joglad[.]onion/login

5.4 HASHES
(Ítem Malware: 1.1)
MD5: a0cd6aaec38e28d5d10c1b50440607ff
SHA-256: 8fb6471b01c1d8122548d184ce5bceefae4df4ef0f1d1bb5c67b276c258e9125

MD5: 5acaccbd879c3f61007eb990ca8b218a
SHA-256: e0d40dbc6be121cf62f222295ab1e01b5ce741d37d6c4b53f3beacb38a66e8e8

MD5: c87e94b99bce6b9a4a7c0e44ef8a5d66
SHA-256: ab3d8588b58152994d299fa57842798f3071cb0f550b37f1db8b42d56f8580f2

20
MD5: 1cc6c764231ddecbe6842c86fc6a2ab2
SHA-256: c929354d7972f2595d805507f8896609a7b7aae74566aef9a0a5cb16f36e4fe2

MD5: 51f67d1edfb2a4f1ffd959e9f345b453
SHA-256: 1826b8379fdfdcd53dec782fb390ed1f5e97ee7ed3b099e8c3eb5b040a992553

(Ítem Adversarios: 4.1)


MD5: d972bbbb3edb0e5ab5751b911f3dda17
SHA-256: 571f5de9dd0d509ed7e5242b9b7473c2b2cbb36ba64d38b32122a0a337d6cf8b

MD5: 7e851829ee37bc0cf65a268d1d1baa7a
SHA-256: eaa0e773eb593b0046452f420b6db8a47178c09e6db0fa68f6a2d42c3f48e3bc

MD5: d18ef5a6c2bd443864132e5c7feb0c2f
SHA-256: 02472036db9ec498ae565b344f099263f3218ecb785282150e8565d5cac92461

MD5: 9adde343f1b073cd9bbb22c33d31ec4a
SHA-256: 05e4f234a0f177949f375a56b1a875c9ca3d2bee97a2cb73fc2708914416c5a9

MD5: 092d39b97288886203fa681bb354cca3
SHA-256: 11cfd8e84704194ff9c56780858e9bbb9e82ff1b958149d74c43969d06ea10bd

MD5: 1922a47e467e4185eea0bb003e813dde
SHA-256: 1754c9973bac8260412e5ec34bf5156f5bb157aa797f95ff4fc905439b74357a

MD5: 5ebad3f068d50dbe65d541908ab1a087
SHA-256: 1a7c754ae1933338c740c807ec3dcf5e18e438356990761fdc2e75a2685ebf4a

MD5: 663cc36be63be8ec3c626b8d91f04c23
SHA-256: 29a25e971dbb87d3adcee75693782d978a3ca9f64df0a59b015ca519a4026c49

MD5: 2561b0e8df695e72d17367257d89b52e
SHA-256: 3156ee399296d55e56788b487701eb07fd5c49db04f80f5ab3dc5c4e3c071be0

MD5: 485573e162551f66f776923126e5b5ff
SHA-256: 36e3c83e50a19ad1048dab7814f3922631990578aab0790401bc67dbcc90a72e

MD5: c6b6543ef258058049b0322ca8b59fd5
SHA-256: 508a644d552f237615d1504aa1628566fe0e752a5bc0c882fa72b3155c322cef

MD5: 11e9571b4db3772d86ede4a8af1913ac
SHA-256: 64b249eb3ab5993e7bcf5c0130e5f31cbd79dabdcad97268042780726e68533f

MD5: e402c9df4aab1d1cff83ec8ba11a4bc7
SHA-256: 7f104a3dfda3a7fbdd9b910d00b0169328c5d2facc10dc17b4378612ffa82d51

21
MD5: c27dc6e74a7245368dbe1853d6631eb4
SHA-256: 869d6ae8c0568e40086fd817766a503bfe130c805748e7880704985890aca947

MD5: 2cd3dac4b0d7eadb7746246ea86575fa
SHA-256: 9ac550187c7c27a52c80e1c61def1d3d5e6dbae0e4eaeacf1a493908ffd3ec7d

MD5: 463c87af15f9b2dca8068028ed1d83e7
SHA-256: ca9d2440850b730ba03b3a4f410760961d15eb87e55ec502908d2546cd6f598c

MD5: 267bec0f845b4f49610cfe695b63c5f6
SHA-256: d147b202e98ce73802d7501366a036ea8993c4c06cdfc6921899efdd22d159c6

MD5: cdf99b5e56d59aa1b1b04758729a702a
SHA-256: e17c601551dfded76ab99a233957c5c4acf0229b46cd7fc2175ead7fe1e3d261

MD5: 6d58562129f8dbd8ca14d1e7f8d3f574
SHA-256: ee1d8ac9fef147f0751000c38ca5d72feceeaae803049a2cd49dcce15223b720

MD5: 6d58562129f8dbd8ca14d1e7f8d3f574
SHA-256: f96ecd567d9a05a6adb33f07880eebf1d6a8709512302e363377065ca8f98f56

MD5: 1fb412212359a970be06b9a4578c1e68
SHA-256: fcefe50ed02c8d315272a94f860451bfd3d86fa6ffac215e69dfa26a7a5deced

MD5: f934aa09fcf6be09d36a789b9a8aef4e
SHA-256: fef674fce37d5de43a4d36e86b2c0851d738f110a0d48bae4b2dab4c6a2c373e

MD5: 2a404aadbcf8ff04b43db1da12a6dd80
SHA-256: 63e0d4e861048f581c9e5c64b28a053eb0023d58eebf2b943868d5f68a67a8b7

MD5: 12048b087544205efda36b5f6ae29fec
SHA-256: a0ceb258924ef004fa4efeef4bc0a86012afdb858e855ed14f1bbd31ca2e42f5

MD5: c6cdd8f3340586620e663236141dc013
SHA-256: c41ab33986921c812c51e7a86bd3fd0691f5bba925fae612f1b717afaa2fe0ef

22
Fuentes
6.1 [Link]
6.2 [Link]
view=true
6.3 [Link]
6.4 [Link]
6.5 [Link]
[Link]
6.6 [Link]
6.7 [Link]
6.8 [Link]
6.9 [Link]
6.10 [Link]
6.11 [Link]
6.12 [Link]
6.13 [Link]

23
Tu aliado e n c ib ersegurida d
y trans forma c ión digita l

Conozca las opciones de seguridad que Claro Empresas tiene para ofrecerle contactándose con su Consultor Corporativo o
escribiéndonos a claroempresas@[Link] con el asunto “Ciberseguridad”.

26

También podría gustarte