Saltar al reproductorSaltar al contenido principal
Ciberdelitos - D52
#documental
#documental castellano
#documental español

Categoría

📺
TV
Transcripción
00:00La tecnología digital ha llegado para cambiarnos la vida,
00:04hacérnosla más fácil y acercarnos a las personas como nunca hubiéramos imaginado.
00:10Pero también ha facilitado el trabajo a los delincuentes
00:13que se esconden al otro lado de la pantalla para que nadie los identifique.
00:18Uno de cada cinco delitos se cometen en la red.
00:25Nadie me conoce.
00:27Imagina adentrarte en esos casos reales junto con sus protagonistas en primera persona
00:33y aprender a proteger tu información personal,
00:36a reconocer estafas online y a navegar con precaución.
00:41Soy Esther Paniagua y os invito a acompañarme en un nuevo caso de ciberdelitos.
00:56¿Qué sentirías si el día de recibir su salario no llegase nada a su banco?
01:12¿Qué sentirías si el día de recibir su salario no llegase nada a su banco?
01:25¿Y si descubriese que se lo ha robado un pirata informático a miles de kilómetros,
01:29perseguido por el FBI y Scotland Yard?
01:32Es lo que le sucedió a los protagonistas de nuestro siguiente caso,
01:36una operación en la que la Guardia Civil persiguió la sustracción de 700.000 euros
01:42a 428 empleados del Ayuntamiento de Roquetas de Mar, en Almería.
01:48Fue una persecución por toda Europa, siguiendo la pista del ciberdelincuente
01:53por escenarios de Alemania, Francia, Italia, Reino Unido y Polonia.
01:58Hablamos de la Operación D-52.
02:01En ese momento yo era responsable de transformación digital del Ayuntamiento de Roquetas de Mar
02:19y un hacker entró en un servidor del Ayuntamiento y cogió las nóminas del Ayuntamiento
02:27y en vez de cargarlo en las cuentas que debería corresponderse, se cargó en otras cuentas en un banco alemán.
02:34Aquel día fue un día realmente frenético,
02:37porque la primera medida y urgente que se tomó fue ponernos en contacto con la Policía Alemana,
02:43con la LK de Baviera, a través de nuestro enlace en Alemania,
02:47para que se personara en el banco y le informara que habían recibido 428 transferencias
02:53por un importe de casi 700.000 euros.
02:57El portero de fútbol, imagínate que es el equipo de defensa, de ciberdefensa de una empresa.
03:02Saben que van a recibir un ataque, pero no cuándo ni dónde.
03:05El que chuta sabe cuándo y dónde.
03:07Y la tarea del equipo de defensa supone anticiparse a imprevistos e imponderables
03:13que ni siquiera se imaginan.
03:14Por tanto, es una labor muy compleja.
03:18La empresa tenía sede en Gibraltar.
03:22Él residía en Reino Unido.
03:23Su pareja era letona.
03:25Mucha facilidad para crear empresas y para moverse en distintos países,
03:29tanto europeos como extraeuropeos.
03:44En ocasiones, la alegría de recibir el sueldo puede tornarse en angustia y desazón.
03:50Es lo que le pasó a nuestro primer entrevistado,
03:53responsable de Transformación Digital del Ayuntamiento de Roquetas.
04:01Paco, nos remontamos al verano de 2019.
04:04¿Cuál era tu cargo en ese momento en el Ayuntamiento de Roquetas y qué es lo que sucedió?
04:09En ese momento yo era responsable de Transformación Digital del Ayuntamiento de Roquetas de Mar
04:13y un hacker entró en un servidor del ayuntamiento y cogió la nómina del ayuntamiento
04:21y en vez de cargarlo en las cuentas que debería corresponder,
04:24se cargó en otras cuentas en un banco alemán.
04:27¿Quién da la voz de alarma?
04:28Unos compañeros de tesorería,
04:30que normalmente se los han cargado de mandar el fichero a la entidad bancaria,
04:35comprueban que se han cargado bien
04:37y ahí en ese momento se dieron cuenta que había ciertas nóminas
04:40que no se habían encargado en las cuentas correspondientes.
04:43Entonces el pirateo no afectó a todos los empleados del ayuntamiento, solo a algunos.
04:48No, no afectó a todos.
04:49El hacker en ese momento tuvo la cautela de cambiar los ficheros,
04:54cambiar parte de los números de cuentas.
04:57Algunos sí se quedaron con sus cuentas titulares
04:59y otros no, otros no estaban con la cuenta que puso el hacker.
05:07Paco, tú fuiste uno de los perjudicados.
05:13¿Qué sentiste y qué pensaste cuando te diste cuenta?
05:15Sí, principalmente impotencia.
05:17Impotencia de saber que alguna persona ha podido entrar a una cosa tan delicada
05:22como es tu número de cuentas
05:24y ver de qué manera lo podíamos solucionar lo antes posible,
05:27sobre todo por el tema de los compañeros,
05:29porque tiene sus necesidades económicas
05:31y principalmente la impotencia de cómo alguien ha podido acceder
05:36a algo tan importante como los números de cuentas.
05:39¿Cuáles fueron vuestros primeros pasos para saber lo que había pasado?
05:43Una vez que se dieron cuenta las compañeras de Sobrería,
05:46lo primero era comprobar el fichero, a ver qué había pasado,
05:48porque no se habían cargado las cuentas.
05:51Entonces ahí pudimos comprobar que es que el fichero había sido manipulado.
05:55Acto seguido fuimos concretamente, llamaron a la entidad bancaria
06:00y nos pusimos en contacto con la comandancia de la Guardia Civil
06:04porque queríamos hacer la correspondiente denuncia.
06:06¿Cómo os dais cuenta de que las transferencias de las nóminas
06:09se están desviando a un banco de Alemania?
06:11Nosotros una vez que comprobamos el fichero, que había sido hackeado,
06:15vimos el número de cuentas, nos pusimos en contacto con la entidad bancaria
06:18y ellos nos confirmaron que era una cuenta que estaba en un banco de Alemania
06:22y que se iban a poner en contacto con ese banco
06:24para intentar bloquear y que no hiciera ningún movimiento con esa cuenta.
06:32¿Hubo cooperación por parte de este banco de Alemania?
06:35Sí, hubo totalmente cooperación por parte de ese banco
06:38y gracias a la entidad bancaria nuestra y a la Guardia Civil
06:43se pudo devolver el dinero que el hacker se había llevado a esa cuenta.
06:49Por tanto, el hacker no pudo disponer de ese dinero
06:52y afortunadamente vosotros lo recuperasteis.
06:56En la investigación, ¿sobre quién recaen las sospechas iniciales?
06:59En un principio, recae yo sobre el Departamento de Transformación Digital
07:03porque nosotros somos los encargados de la seguridad de la red del ayuntamiento.
07:08¿Y cómo se llega a la conclusión de que fue alguien de fuera del ayuntamiento?
07:12Visto que no éramos expertos en ciberseguridad, contratamos a una empresa experta en ciberseguridad
07:18e hizo una auditoría totalmente completa de todas las redes, de todos los equipos informáticos
07:23y ellos fueron los que nos hicieron el informe de que había sido alguien externo al ayuntamiento de Roquetas de Mar.
07:29¿Cómo deben las entidades públicas proteger los datos personales y números de cuenta de sus empleados?
07:36Invertir en seguridad, coger empresas especializadas que hay muchas y muy buenas en España
07:43y que sigan los consejos, adaptar al esquema nacional de seguridad, cumplir la ley de protección de datos
07:52y con eso se ahorrarían muchos problemas como nos pasó en el ayuntamiento de Roquetas de Mar.
07:57¿Qué consejos darías a los empleados, tanto públicos como de empresas privadas?
08:01Yo principalmente le daría que tuviese mucho cuidado con las contraseñas, que las cambiaran continuamente cada tres meses
08:07y principalmente y sobre todo los correos electrónicos, los enlaces, los correos electrónicos que tuvieran especial cuidado con los enlaces.
08:31Una vez dada la voz de alarma, la Guardia Civil comienza las pesquisas para tratar de localizar el dinero robado.
08:39Nos trasladamos hasta Almería Capital para hablar con el agente al frente de la investigación.
08:43¿Cuándo comenzaron las diligencias en la operación de 52?
08:55Esto se inicia cuando el tesorero del ayuntamiento se persona en la comandancia de la Guardia Civil de Almería
09:01y pone en conocimiento que han tenido una irregularidad con la remesa del abono de las nóminas de los trabajadores.
09:08Se percataron que unos trabajadores habían cobrado su nómina y otros no.
09:15Al examinar un poco la información de la que disponían, observaron que unas nóminas habían sido transferidas a sus trabajadores
09:23y otras nóminas habían sido transferidas a otra cuenta que no conocían, que no era familiar.
09:29¿Cómo recuerdas aquel día?
09:30Aquel día fue un día realmente frenético, porque la primera medida y urgente que se tomó fue ponernos en contacto con la policía alemana,
09:39con la LK de Baviera, a través de nuestro enlace en Alemania, para que se personara en el banco
09:44y le informara que habían recibido 428 transferencias por un importe de casi 700.000 euros
09:51y que ese dinero era procedente de la comisión de no hechos delictivos.
09:55Entonces, el banco en ese momento se puso manos a la obra y bloqueó el dinero.
10:02Por tanto, ahí fue un punto muy importante policial, porque ya no le perdimos la pista al dinero, lo teníamos ahí asegurado.
10:10¿De este modo se logró devolver el dinero a los trabajadores del ayuntamiento?
10:14Efectivamente. Además, fue en un tiempo récord, teniendo en cuenta que la denuncia se interpuso el 26 de junio,
10:21sobre las 14 horas, pues al día siguiente, sobre la misma hora, ya estaba todo el dinero retrotraído a las cuentas del ayuntamiento de Roquetas.
10:29¿Hasta dónde llega la pista del dinero estafado?
10:32Bueno, la pista llegó hasta la cuenta de un banco alemán.
10:36Y ahí fue donde tuvimos que hacer las primeras actuaciones para bloquear ese dinero en ese banco alemán.
10:42¿Por qué se llamó Operación D-52?
10:45En la operación se llamó D-52 porque cuando el ayuntamiento nos aportó los documentos que acreditaban esas transferencias fraudulentas,
10:52observamos que a partir de la segunda página había una cuenta bancaria que se repetía.
10:57Y empezaba con la nomenclatura D-52.
11:01Esta nomenclatura pertenece a un banco alemán.
11:03Por tanto, como era un denominador común, quisimos llamarle a esta operación D-52.
11:08¿Cómo se coló el atacante en los sistemas del ayuntamiento?
11:11¿Hubo alguna brecha de seguridad?
11:13Me gustaría no criminalizar a las víctimas.
11:15En este caso el ayuntamiento es una víctima.
11:18No tenemos constancia que hubiera ninguna brecha de seguridad.
11:21Sí tenemos constancia que efectivamente accedió al servidor del ayuntamiento,
11:24donde estuvo buceando por todos los archivos y por todos los directorios.
11:28Una vez localizó el archivo propio del abono de las nóminas, pues mediante un software modificó ese archivo de tal manera que sustituyó la cuenta de los trabajadores por la cuenta de destino fraudulenta.
11:45Fue una acción muy importante que vinieron a denunciar cuanto antes, porque de haber tardado unas pocas horas hubiéramos perdido el resto del dinero.
11:54Entonces el ayuntamiento fue muy dirigente al interponer la denuncia y poner en conocimiento los hechos cuanto antes.
12:01Muchas gracias Ramón por esta información esencial para entender este caso.
12:05Gracias a vosotros, Esther.
12:06La hipótesis de la Guardia Civil en Operación D-52 es que el atacante logró introducirse en los sistemas del Ayuntamiento de Roquetas mediante un ataque de fuerza bruta.
12:21Este método consiste en probar diferentes combinaciones de caracteres con la esperanza de encontrar una que coincida.
12:28Por ejemplo, con la contraseña buscada.
12:31Puede tardar unos segundos o incluso años, dependiendo de su longitud o complejidad.
12:38Una vez obtenida la clave de acceso, el ciberdelincuente del caso D-52 usó un malware para modificar y desviar los pagos de las nóminas de los trabajadores del Ayuntamiento.
12:50La palabra malware proviene de la contracción de malicious software, o lo que es lo mismo, programa malicioso.
12:57Este tipo de programa busca acceder o dañar a un ordenador o una red informática, sustraer o manipular datos, o para robar dinero, sin conocimiento de la víctima o víctimas.
13:10Existen diversos tipos de malware.
13:12Todo parece indicar que, en este caso, se usó un virus de script para infectar el equipo.
13:19Un script es un conjunto de instrucciones informáticas que indican a un ordenador qué hacer.
13:27Para profundizar en el concepto de ciberseguridad y su aplicación en empresas y organismos públicos,
13:39hemos quedado con José Antonio Álvarez Bermejo, doctor en informática y experto en la materia.
13:44José Antonio, ¿cómo de importante es la ciberseguridad en el mundo digital?
13:58Pues fíjate que en el mundo digital se entremezclan la esfera personal y la esfera privada.
14:04Y ese límite hay que establecerlo claro, pero es que además esas dos esferas se exponen a terceros.
14:09Y la ciberseguridad es justamente el bastión que te protege esas dos esferas.
14:12Tú sueles comparar el trabajo de ciberdefensa con el de un portero de fútbol. ¿Por qué?
14:19Pues el portero de fútbol, imagínate que es el equipo de defensa de ciberdefensa de una empresa.
14:24Saben que van a recibir un ataque, pero no cuándo ni dónde.
14:27El que chuta sabe cuándo y dónde.
14:29Y la tarea del equipo de defensa supone anticiparse a imprevistos e imponderables que ni siquiera se imaginan.
14:36Por tanto, es una labor muy compleja la de la defensa.
14:43Cuando hablamos de ciberprotección, ¿hablamos sólo de inversión económica o hablamos también de concienciación o de dejadez en muchos casos?
14:52Pues depende de la esfera. Por ejemplo, en la esfera personal, cada uno en su ámbito privado necesita concienciación.
14:58Porque muchas veces la falta de información o la confianza en exceso provoca una exposición innecesaria.
15:04En el entorno empresarial y en la administración pública sí es necesaria una inversión fuerte, actualizar infraestructuras y formar al personal sobre todo.
15:13¿Qué rol juega la Deep Web o Internet profunda en el cibercrimen?
15:17Pues la Deep Web se puede entender como un conjunto de almacenes que no están interesados.
15:20¿Esto qué significa?
15:21Uno circula con su coche por la autopista de la información, tu coche es tu ordenador, la matrícula de tu coche es la dirección IP, la autopista es la autopista de la información y tú vas circulando y vas viendo centros comerciales que están perfectamente rotulados.
15:34Tú sabes que ahí hay mercancía y que la actividad mercantil y capitalista que se desarrolla en esos locales es lícita.
15:41Pero hay otros locales que no están marcados donde puede haber mercantilización y comercialización de productos que no son legales, o sí, pero su exposición no es legal.
15:52Los ciberdelincuentes no discriminan, atacan a empresas pequeñas, grandes, administraciones públicas, infraestructuras críticas e incluso a la red eléctrica.
16:01El abanico de ataque va desde empresas pequeñas hasta infraestructuras críticas, nadie está a salvo.
16:06Por ser pequeño no te salva.
16:07La red eléctrica es fundamental, es que dejar sin suministro un hospital, imagínate, o a una población que está en Kiev o en Siberia, pues puede suponer la muerte de miles de civiles inocentes.
16:20¿Cuál es el rol de la administración del Estado en la ciberprotección?
16:23Europa es un lugar seguro y irregular, lo que supone que nuestros datos valen mucho dinero, por tanto van a querer acceder a ellos.
16:31La labor del Estado supone concienciación y protección, pero todos sabemos que la protección muchos la entienden como una intromisión en tu esfera privada.
16:38Es una labor complicada, pero el Estado tiene la misión de proteger las comunicaciones y proteger nuestros datos.
16:44Y la labor fundamental es la concienciación. Cuanto más informado estés, probablemente menos denuncias terminen en Guardia Civil o Policía Nacional.
16:50¿Cuáles serían tus recomendaciones en materia de ciberseguridad, tanto a empresas como organismos públicos y ciudadanos?
16:57Empresas y administraciones públicas, yo recomendaría siempre revisar y actualizar toda la infraestructura de red y los equipos, pero sobre todo la formación al empleado de base.
17:07¿Y al ciudadano de a pie?
17:09Pues el consejo fundamental sería el que la ciudadanía en general no diera datos personales y necesariamente, especialmente datos biológicos, que es lo que se conoce como biometría.
17:18Huellas digitales, bueno, eso ya lo tenemos un mío, pero especialmente hablo del IRI, que ahora la gente está cediendo información de su IRI a cambio de criptomonedas.
17:27Y es una cuestión que en 2021 Snowden alertó que evitáramos.
17:31En los últimos años hemos sido testigos de innumerables casos de ciberataques contra sitios web de organismos públicos para bloquear su servicio o defraudar fondos.
17:47En 2023, en la Operación Jordan de la Policía Nacional, se acusó a seis jóvenes de menos de 30 años de hacerse con las nóminas de funcionarios del Ayuntamiento de Granada y de la Consejería de Salud de Madrid.
18:01El líder de la banda resultó ser uno de los piratas informáticos más mediáticos de España, conocido como Alcásec, un joven que ha llegado a entrar en la red interna de los juzgados de España para hacerse con los datos de Hacienda de miles de contribuyentes.
18:19En la Operación Aledizos, llevada a cabo por la Guardia Civil de Almería, se detuvo a un ciberdelincuente que usaba la técnica conocida como ataque de intermediario.
18:29En este caso, intervino los correos electrónicos entre ayuntamientos y empresas proveedoras para que los ingresos se desviasen a sus cuentas.
18:39En el registro de su domicilio se encontraron cinco modems que podían lanzar hasta 120.000 mensajes de texto a la hora con enlaces maliciosos cuyo fin último era obtener los datos bancarios de los destinatarios.
18:59La Operación D-52 estaba ya encarrilada para identificar, localizar y detener al sospechoso.
19:13Sin embargo, no resultaría tan fácil.
19:16Llevó años de investigación y miles de kilómetros de persecución en los que la colaboración internacional fue imprescindible.
19:23Fue imprescindible.
19:25Al final, algo tan simple como un cargador fue clave para la resolución del caso.
19:30Santiago, ¿cuál era el modus operandi del ciberdelincuente?
19:49Creemos, estamos seguros de que monitorizó el sistema informático del ayuntamiento buscando una forma de colarse en él.
19:56Una vez conseguido, estuvo mapeando la red, estuvo examinando los archivos que en ella había hasta que localizó los que le interesaban y que en concreto eran dos que contenían datos de transferencias bancarias de las nóminas de los trabajadores.
20:09Que aprovechó un momento para cambiar al menos un tercio de las cuentas bancarias de destino, poniendo una que él ya tenía previamente gestionada.
20:21Y donde, de forma automática, cuando el ayuntamiento lanzó los archivos para que se hiciera efectivo el pago de las nóminas, ese dinero acabó transferido a esa cuenta extranjera.
20:29¿Cómo se logra entonces dar con su paradero?
20:31Bien, de la información que nos facilita el Banco Alemán estaba la identificación del titular de la cuenta bancaria y el registro de conexiones IP a esa cuenta.
20:41Esas direcciones IP conducían a tres países.
20:44Se habían conectado desde el Reino Unido, desde Francia y desde Italia.
20:48A través de órdenes europeas de investigación se solicitaron datos a los tres países.
20:53Y los datos que obtuvimos del Reino Unido nos apuntaron a un domicilio concreto.
20:57En Francia nos apuntaron a una estación de tren, a una conexión wifi, y en Italia a dos alojamientos turísticos.
21:03En uno de ellos, a través de una ampliación de la Orden Europea de Investigación,
21:07se obtuvo que la persona que había estado alojado en esa vivienda se había olvidado un cargador
21:13que le pidió a la propietaria del inmueble que se lo enviara a su domicilio en Reino Unido,
21:18que coincidía con el lugar de la conexión en primera instancia, lo cual permitió cerrar la investigación.
21:23¿Cómo es que se tarda cuatro años en detener a este sujeto?
21:30Porque no se encontraba en territorio nacional, ni siquiera sabíamos cuál era su paradero en Europa.
21:35Solicitamos al juzgado una orden europea de detención y entrega,
21:38y fue a su llegada a Cracovia, procedente de un país árabe,
21:43cuando al ser identificado en una frontera europea,
21:45apareció que tenía esa orden europea de detención y entrega en vigor,
21:50y fue desde Polonia donde solicitaron a España información para realizar el trámite de la extradición.
21:56La pista del hacker tras la operación D-52 se difuminó como el humo por todo el mapa europeo.
22:11El ciberdelincuente había creado una empresa fantasma registrada en Gibraltar,
22:15pero con sede social en Reino Unido.
22:19Sin embargo, las cuentas bancarias en las que se ingresó el dinero robado estaban radicadas en Alemania.
22:24Toda esta trama se vendría abajo a partir de septiembre de 2021,
22:29cuando los agentes de la Guardia Civil localizan el rastro del ciberdelincuente en la ciudad de Florencia, Italia,
22:35tras manipular el router de un alojamiento para acceder a la banca online.
22:40Aquí comete el error de dejarse el cargador del teléfono olvidado,
22:44lo que acabará con su detención en Cracovia, Polonia, en abril de 2023.
22:54¿Qué pasa después, una vez que se le localiza y detiene?
23:01Pues como pesaba sobre una orden de extradición,
23:04las autoridades de Polonia se pusieron en contacto con las españolas
23:07y gestionaron la extradición a España, a Madrid concretamente.
23:11¿Cuál era el perfil del ciberdelincuente?
23:13El perfil del ciberdelincuente en este caso fue una persona con grandes conocimientos técnicos,
23:18con capacidad para moverse por todo el mundo con mucha facilidad, con mucha soltura.
23:25Capacidad para crear empresas en distintos países.
23:28No nos olvidemos que la empresa tenía sede en Gibraltar.
23:32Él residía en Reino Unido, su pareja era letona.
23:36Mucha facilidad para crear empresas y para moverse en distintos países,
23:39tanto europeos como extraeuropeos.
23:41¿Qué pena dictaminó la justicia para este ciberdelincuente?
23:46Finalmente, en la Audiencia Provincial de Almería se dictó una pena de dos años de prisión
23:50y una pena de multa.
23:53La pena de prisión quedó en suspenso durante cuatro años,
23:56a condición de que durante esos cuatro años no delinca.
23:59¿Qué recomendaría tanto a entidades públicas como a empresas privadas
24:03para evitar este tipo de ciberataque?
24:06Bien, en la cadena informática está formada por distintos eslabones
24:09y uno de los más débiles es el propio usuario.
24:12Dar nociones y dar conocimientos de uso seguro de internet,
24:17de aprender a los correos electrónicos no deseados o no solicitados
24:23que contengan enlaces, ser cautos a la hora de gestionarlos.
24:27La ingeniería social está a la orden del día y cualquier persona puede recibir una llamada
24:33haciéndose pasar por un empleado del banco, un alto cargo, un departamento informático
24:38y solicitar claves que en ningún caso deben facilitar.
24:42Y la inversión en infraestructura de seguridad es importante,
24:46pero la inversión en conocimientos del personal lo es tanto más que la infraestructura.
24:53¿Qué curiosidades han surgido en esta investigación?
24:56Nuestro delincuente se casó con una persona que tiene un hermano muy famoso en otro país.
25:02Ese hermano publica toda su vida en redes sociales y entre ello, entre lo que publicó,
25:07estaba la boda entre nuestro delincuente y su mujer en Bali.
25:12Estaba íntegramente a la boda completa, pero no hay ni una sola imagen de él.
25:18Está su hermana, está toda la familia, está el vuelo, cómo llegó,
25:21pero no hay ni una sola grabación de él, ni una foto, ni nada.
25:23Solo hay una pequeña reseña en la caja que contenía a los niños que ponía Michael.
25:28Muchísimas gracias, Santiago, por esta información.
25:31Gracias a vosotros, Esther, por darnos la oportunidad de contar nuestro día a día.
25:38Recuerda a la hora de protegernos en la red estos sencillos consejos.
25:42No uses claves demasiado sencillas ni las repitas en todas las aplicaciones o páginas web.
25:48Renuévalas periódicamente.
25:50Cuando entres a la página web o aplicación de tu banco, hazlo con tus datos y no con el Wi-Fi.
25:56Usa siempre antivirus y desconfía de cualquier oferta o regalo que te llegue.
26:01Si tienes una empresa, invierte en ciberseguridad para tus empleados y para tus datos.
26:05Es importante la alfabetización en ciberseguridad para que los errores humanos,
26:10que están detrás del 90% de los delitos cibernéticos, se limiten al máximo.
26:20Para construir un mejor presente y futuro como ciudadanos del mundo digital,
26:24debemos ser conscientes de la necesidad de protección.
26:27Los muros de confianza que aportan seguridad en la red se construyen con materiales como la concienciación ciudadana
26:36y la inversión en ciberseguridad por parte de todo tipo de organizaciones, organismos públicos y empresas,
26:43por muy pequeñas que sean.
26:44Para poder disfrutar de una experiencia positiva y enriquecedora en el ciberespacio,
26:52seguiremos vigilando e investigando nuevos ciberdelitos.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada