Ataques A La Cadena de Suministro 1657330776
Ataques A La Cadena de Suministro 1657330776
Ataques A La Cadena de Suministro 1657330776
ATAQUE A LA CADENA
DE SUMINISTRO
EN AMÉRICA
INTRODUCCIÓN
CONTACTO@GLOBALCYBER.CL
Un ataque a la cadena de suministro se produce cuando un
atacante accede a la red de trabajo de una empresa a través de sus
vendedores o proveedores o a través de la cadena de suministro. (1)
(1) https://www.keepersecurity.com/es_ES/threats/supply-chain-attack.html
El activo afectado compromete entonces los datos o el sistema del o
los clientes. Un servicio recién adquirido puede verse comprometido
desde el principio, o puede ocurrir un compromiso a través de otros
medios como un parche o revisión. En estos casos, el compromiso
puede ocurrir antes de que el parche o la revisión ingresen a la red
del cliente. Estos tipos de ataques afectan a todos los usuarios del
activo comprometido y pueden tener consecuencias para el
gobierno, la infraestructura crítica, empresas u organizaciones y los
clientes.
CONTACTO@GLOBALCYBER.CL
¿Cómo opera?
Una cadena de suministro comprende todo lo que se encuentra entre las
materias primas y el producto final, lo cual abarca al proveedor de
materias primas, los procesos de fabricación, la distribución y finalmente
el consumidor, como le ocurrió al proveedor de soluciones de seguridad
FireEye cuando fueron atacados recientemente. Cuando la empresa
descubrió que había sido víctima de un ciberataque, una investigación
más profunda descubrió que el atacante había introducido una
actualización maliciosa en un producto de gestión de red llamado Orion,
fabricado por SolarWinds; uno de los proveedores de software que utiliza
la empresa
CONTACTO@GLOBALCYBER.CL
otras acciones maliciosas, y los actores de amenazas insertaron payloads
adicionales y se adentraron más profundamente en las redes de las
empresas. (1).
Fuente:
(1) https://www.welivesecurity.com/la-es/2021/04/12/ataques-cadena-suministro-modalidad-que-crece-y-
supone-gran-riesgo/
https://protecciondatos-lopd.com/empresas/ataques-cadena-de-suministro/
Y ahí es donde en realidad radica el potencial daño de los ataques de
cadena de suministro: al comprometer a un solo proveedor, los
cibercriminales pueden eventualmente obtener acceso sin restricciones y
difícil de detectar a una gran franja de sus clientes.
CONTACTO@GLOBALCYBER.CL
Tipos de ataques
a la cadena de
suministros
Los ataques a la cadena de suministro se pueden producir de muchas
maneras, pues incluye los ataques mediante software, hardware y firmware.
CONTACTO@GLOBALCYBER.CL
de rastrear, ya que los ciberdelincuentes suelen utilizar certificados robados
para "firmar" el código y hacerlo parecer legítimo.
Fuente: Crowdstrike
Ataques a la cadena de suministro mediante firmware
CONTACTO@GLOBALCYBER.CL
(2) https://www.keepersecurity.com/es_ES/threats/supply-chain-attack.html
EJEMPLOS DE AMENAZAS EN EL
CICLO DE VIDA DE LA CADENA
DE SUMINISTRO DE LAS TIC
Fase de Diseño:
Desarrollo y Producción:
CONTACTO@GLOBALCYBER.CL
siendo un forma que es potencialmente difícil de identificar.
[1] https://www.nytimes.com/2016/11/16/us/politics/china-phones-software-security.html
[2] https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-
compromises-with-sunburst-backdoor.html
Fuente: Crowdstrike
Distribución:
Adquisición y Despliegue:
CONTACTO@GLOBALCYBER.CL
afecte solo a un número acotado de clientes.
[1] https://www.theguardian.com/technology/2012/sep/14/malware-installed-computers-factories-microsoft
[2] https://www.theguardian.com/technology/2017/sep/13/us-government-bans-kaspersky-lab-russian-spying
Fuente: Crowdstrike
Mantenimiento:
CONTACTO@GLOBALCYBER.CL
personal (PII), incluyendo números de seguridad social, números de
pasaporte y números de tarjetas de crédito.
[1] https://www.npr.org/2020/12/15/946776718/u-s-scrambles-to-understand-major-computer-hack-but-says-
little
[2] https://threatpost.com/second_hand_insecure_data/142948/
Fuente: Crowdstrike
¿CÓMO PUEDO PROTEGERME?
Buenas
practicas
Política de seguridad de la información para las relaciones
con los proveedores
CONTACTO@GLOBALCYBER.CL
información y tipo de acceso para servir de base para los acuerdos
individuales con los proveedores en base a las necesidades comerciales
de la organización y los requisitos y su perfil de riesgo;
e) procesos y procedimientos para monitorear la adherencia a los
requisitos de seguridad de información establecidos para cada tipo de
proveedor y tipo de acceso, incluida la revisión de terceros y la validación
de productos;
f) controles de precisión y nivel de detalles para garantizar la integridad de
la información o el procesamiento de información que entrega cualquiera
de las partes;
g) tipos de obligaciones aplicables a los proveedores para proteger la
información de la información;
¿CÓMO PUEDO PROTEGERME?
CONTACTO@GLOBALCYBER.CL
Establecer y acordar todos los requisitos de seguridad de la información
pertinentes con cada proveedor que puede acceder, procesar, almacenar,
comunicar o proporcionar componentes de infraestructura de TI para la
información de la organización.
Establecer y documentar acuerdos con los proveedores para garantizar
que no existen malos entendidos entre la organización y el proveedor en
cuanto a las obligaciones de ambas partes para cumplir con los requisitos
de seguridad de la información pertinentes.
Se deberían considerar los siguientes términos para incluir en los
acuerdos y poder satisfacer los requisitos de seguridad de la información
identificados:
CONTACTO@GLOBALCYBER.CL
j) normativas pertinentes para la subcontratación, incluidos los controles
que se deberían implementar;
k) socios de acuerdos pertinentes, incluida una persona de contacto para
los asuntos de seguridad de la información;
l) requisitos de selección, si existe alguno, para el personal del proveedor
para realizar los procedimientos de selección y notificación si no se ha
completado la selección o si los resultados dan pie a dudas o inquietudes;
m) derecho a auditar los procesos y los controles del proveedor
relacionados al acuerdo;
n) procesos de resolución de defectos y resolución de conflictos;
o) obligación del proveedor a entregar periódicamente un informe
independiente sobre la efectividad de los controles y un acuerdo sobre la
corrección oportuna de los asuntos pertinentes indicados en el informe;
p) obligaciones del proveedor para cumplir con los requisitos de seguridad
de la organización.
¿CÓMO PUEDO PROTEGERME?
Los acuerdos con los proveedores deberían incluir los requisitos para
abordar los riesgos de seguridad de la información asociados con la
cadena de suministro de los servicios y productos de tecnología de
información y comunicaciones.
Se deberían considerar los siguientes temas para incluirlos en los
acuerdos con el proveedor sobre la seguridad de la cadena de suministro:
CONTACTO@GLOBALCYBER.CL
para validar que los productos y servicios de tecnología de información y
comunicación se adhieren a los requisitos de seguridad establecidos;
e) implementación de un proceso para identificar los componentes de los
productos o servicios que son fundamentales para mantener la
funcionalidad y que, por lo tanto, requiere una mayor atención y escrutinio
cuando se desarrollan fuera de la organización, especialmente si el
proveedor del nivel superior externalice los aspectos de los componentes
de productos o servicios a otros proveedores;
f) obtención de una garantía de que los componentes críticos y su origen
se pueden rastrear en toda la cadena de suministrar;
g) obtener la garantía de que los productos de tecnología de información y
comunicación entregados funcionan según lo esperado sin ninguna
función inesperada o no deseada;
h) definición de las reglas para compartir la información en cuanto a la
cadena de suministro y cualquier posible problema y compromiso entre la
organización y los proveedores;
¿CÓMO PUEDO PROTEGERME?
CONTACTO@GLOBALCYBER.CL
Deberían monitorear, revisar y auditar la presentación de servicios del
proveedor de manera regular.
El monitoreo y revisión de los servicios del proveedor debería garantizar
que los términos y condiciones de seguridad de la información de los
acuerdos se respeten y que los incidentes y los problemas de seguridad
de la información se gestionen correctamente.
Esto debería involucrar un proceso de relación administrativa de servicios
entre la organización y el proveedor para:
CONTACTO@GLOBALCYBER.CL
que se cumplen los requisitos del acuerdo, en particular los requisitos de
seguridad de la información. Se deberían tomar las medidas necesarias
cuando se observan deficiencias en la prestación de servicios. La
organización debería retener el control y la visibilidad suficientes en todos
los aspectos de seguridad para la información o las instalaciones de
procesamiento de información sensible o crítica que evalúa, procesa o
administra un proveedor. La organización debería retener la visibilidad en
las actividades de seguridad como la administración del cambio, la
identificación de vulnerabilidades y los informes y respuestas ante un
incidente de seguridad de información a través de un proceso de informes
definido.
¿CÓMO PUEDO PROTEGERME?
CONTACTO@GLOBALCYBER.CL
cambio de proveedores;
subcontratación a otro proveedor.
Cifras
alarmantes
80 %
CONTACTO@GLOBALCYBER.CL
Sólo en Estados Unidos, Tres de cada cinco empresas
los ataques a la cadena de fueron objeto de ataques a la
suministro aumentaron un cadena de suministro de
42% y afectaron a 7 software en 2021
millones de personas
durante el cuarto trimestre
de 2021
39 %
61 %
El 61% de las
CONTACTO@GLOBALCYBER.CL
evaluaciones de riesgo no
incluyen el riesgo de la
cadena de suministro
CONTACTO@GLOBALCYBER.CL
lado, este comercio electrónico simboliza el triunfo de las tecnologías de
la información en medio de un contexto de adversidad pocas veces visto
en la historia, pero por otro lado, también representa el enorme y
universal desafío de ciberseguridad al que se exponen las
organizaciones.
El debate sobre este punto adquiere una mayor intensidad porque se debe
poner en la balanza el costo de adoptar e implementar las medidas de
ciberseguridad. En ese sentido, la adopción de regulaciones aparece como
un beneficio, pero también como una piedra de tope que retrasa la
innovación y la inversión. A esto se suma que el mercado actual sufre una
alta fragmentación, donde diferentes empresas, consorcios y productos
operan bajo diferentes reglas y protocolos. Esto significa que los
desarrolladores no pueden aprender de los errores y vulnerabilidades de
otros, sin importar los riesgos en la integración en la cadena.
CONTACTO@GLOBALCYBER.CL
ciberseguridad.
CONTACTO@GLOBALCYBER.CL
latitudes, además de la comprensión de esas tecnologías por parte de
nuestros especialistas. por eso es que la creación de equipos de
coordinación de ciberseguridad local -pública y privada- Y la cooperación
internacional son relevantes para comprender cómo se están enfrentando
estos desafíos para adaptar las lecciones aprendidas y pre visualizar
escenarios de amenazas futuras.
Ataque a la cadena de
suministro en Brasil
Vagner Nunes
Cybersecurity Advisor
gtechne.com
También, según JBS USA, el atentado sigue siendo investigado por el FBI
y la Casa Blanca afirma que el ataque se originó en Rusia. El presidente
CONTACTO@GLOBALCYBER.CL
John Biden dijo que intercederá ante el presidente Vladimir Putin para
que se lleve a cabo la investigación y se culpe a los responsables.
CONTACTO@GLOBALCYBER.CL
Ataque a la cadena de
suministro en Ecuador
Mariam López
Especialista en ciberseguridad
CONTACTO@GLOBALCYBER.CL
En lo que va del 2022, se han detectado ataques de ransomware que
aprovechando la falta de actualización de sistemas operativos, utilizando
formato binario ejecutable PE lograron afectar a infraestructuras críticas.
Otro tipo de ataque se dio a través de un sistema que se encuentra
distribuido en varias organizaciones para el control de accesos del
personal con lo que los atacantes lograron tener acceso a información
sensible a través de una escalada de privilegios.
CONTACTO@GLOBALCYBER.CL
Economía Social de los Conocimientos que se definen las tecnologías
libres y formatos abiertos aplicando estos conceptos a software y
hardware fomentando la migración a software de fuente abierta para las
instituciones del sector público y el libre acceso en caso de contratación
de software del código fuente. Lo que genera retos en la implementación
de los controles para garantizar que los desarrollos sean seguros y no
sean brechas de seguridad a futuro para las organizaciones que decidan
tomar como base los códigos fuente de aplicaciones como base para
desarrollos propios. También se cuenta con el Esquema Gubernamental
de la Información en su versión 2.0 para aplicación en el sector público en
la Administración Pública Central e Institucional, este esquema tiene
como base los controles definidos en la norma ISO 27002 y gestión de
riesgos.
Por otro lado para el sector financiero se cuenta con Normas Generales para
las Instituciones del Sistema Financiero emitidas por la Superintendencia de
Bancos y Seguros para la gestión y administración de riesgos, que
contemplan a la gestión del riesgo operativo; y para el sector de economía
popular y solidaria la Resolución No. SEPS-IGS-IGT-IGJ-IGDO-INGINT-INTIC-
INSESF-INR-DNSI-2022-002 emitida por la Superintendencia de Economía
Popular y Solidaria que sobre la base de las normas ISO 27000 define la
implementación del SGSI para ese sector.
“Los seres humanos somos confiados por naturaleza por lo que las
organizaciones deben ser proactivas en lugar de reactivas mantener el
monitoreo para no dejar ninguna parte de su infraestructura sin proteger y
con esto prevenir ser las próximas víctimas de ataques cibernéticos”
CONTACTO@GLOBALCYBER.CL
Ataque a la cadena de
suministro en México
Radamés Hernández Alemán
Incident Response Team Leader
CONTACTO@GLOBALCYBER.CL
Miles de llamadas de preocupación realizaban los usuarios a sus
destinatarios: familiares, amigos, empresas, incluyendo a los propios bancos
esperando una respuesta positiva; el Banco de México, autoridad central del
país, había anunciado en marzo de 2018 que en virtud de algunos problemas
con algunas aplicaciones de distintos bancos, había optado por habilitar los
mecanismos alternos al Sistema de Pagos Electrónicos Interbancarios (SPEI)
para asegurar las operaciones.[1]
CONTACTO@GLOBALCYBER.CL
triple de lo observado en 2021.[3]
CONTACTO@GLOBALCYBER.CL
CONTACTO@GLOBALCYBER.CL
Por otro lado, entendiendo que en cualquier elemento de la cadena de
suministro hay vulnerabilidades de diferente naturaleza que se deben
mitigar, hemos generado actividades que se vienen adelantando desde los
diferentes frentes de trabajo, además de esto, hemos desarrollado algunas
iniciativas para mitigar los riesgos de seguridad digital relacionados con el
uso de las tecnologías emergentes en el sector público, en donde, si bien no
se abordan problemas puntuales frente a los productos, sí se han generado
una serie de guías para gestionar la implementación de nuevas tecnologías
revisando y adoptando estas recomendaciones, buscando mitigar fallas de
seguridad que pueden estar presentes en el mercado.
Lo anterior cobra mayor relevancia, teniendo en cuenta casos como el del
INVIMA[1], el cual nos hace generar una retrospectiva sobre la forma en que
estamos identificando y protegiendo los servicios, esto teniendo en cuenta
que, elementos que se vieron afectados en este caso no se tenían
identificados mediante una correlación con la operación de la entidad y se
generaron impactos a nivel de diferentes sectores productivos tales como
represamiento de carga, demoras en el ingreso de elementos esenciales,
retrasos en la expedición de permisos, posible desabastecimiento de
productos, entre otros.
CONTACTO@GLOBALCYBER.CL
CONTACTO@GLOBALCYBER.CL
¿Bolivia está preparada para ataques a la cadena de suministros?
Desde una perspectiva logística, Bolivia al ser un país mediterráneo depende
en gran medida de este tipo de transporte a lo que se suma que sólo
contamos con la autorización de una sola aerolínea carguera, a todo esto se
suman los constantes bloqueos carreteros que ahondan la crisis de
transporte la cual se ha elevado en un 328% en costos de transporte
marítimo.
Capacidad productiva
Capacidad de procesamiento
Aplicación de capacidades en el producto
Aplicación de capacidades en el proceso
Aplicación de capacidades en la solución.
CONTACTO@GLOBALCYBER.CL
cuando un atacante accede a la red de trabajo o de una empresa a través
de sus vendedores o proveedores a través de la cadena de suministros por lo
que algunos ataques son muy difíciles de rastrear, estos pueden producirse
de muchas maneras tales como;
CONTACTO@GLOBALCYBER.CL
fundadores), desconocen o no le prestan la atención debida a su mayor bien
“la información digital”, sus decisiones se basan en mecanismo
administrativos tradicionales, basados en papel (Hardcopy). Al tecnificarse
sus empresas, no invierten en proteger sus datos, su información histórica
ahora digitalizada en bases de datos o Eres (Enterprise Resource Planning),
en los improvisados datacenters. Sus sistemas informáticos son producto de
una necesidad de sobrevivir en un mundo globalizado.
La idea de delito informático para estos gerentes que muchos de ellos son
referentes y exitosos empresarios es básica, no ven lo inminente y peligroso
para sus negocios.
El sector público, corre la misma suerte el gobierno y sus instituciones usan
deficientes sistemas informáticos y no presupuestan fondos para
modernización y entrenamiento del personal. Salvo instituciones como el
registro nacional de las personas RNP, el Banco Central, la Secretaria de
Finanzas entre otras. Invierten en programas de ciberseguridad.
Educación en ciberseguridad.
CONTACTO@GLOBALCYBER.CL
200
15,2%
TASA DE 150
ALFABETISMO POR
DOMINIOS
10,0%
100
7,8%
5,8%
4,9%
50
0
l
o
l
l
na
ra
ra
an
an
l
Su
io
nt
Ru
rb
rb
ac
ro
Ce
U
U
N
o
o
Pe
st
it
Re
tr
n
is
Sa
D
FUENTE: HTTP://PROYECTOHONDURAS.ORG/ARCHIVOS/120
Ataque a la cadena de
suministro en Panamá
Silvia Batista
Coordinadora de CSIRT Panamá
CONTACTO@GLOBALCYBER.CL
Panamá, en busca de fortalecer el marco legislativo ha presentado
anteproyectos de ley en diferentes ocasiones. En el trascurso de los últimos
10 años, estos anteproyectos de ley se han presentado para modificar el
código penal, que busca incluir otros tipos de delitos que van acorde a las
nuevas tecnologías, y a su vez homologar con lo establecido en la
convención de Budapest.
CONTACTO@GLOBALCYBER.CL
Fuente: https://www.bluevoyant.com/resources/managing-cyber-risk-across-the-extended-vendor-ecosystem
Ataque a la cadena de
suministro en Costa Rica
Ing. Alexander Vargas Céspedes, MSc
Decano de Ingenierías & TICs
Universidad Latina de Costa Rica
En el caso de Cosa Rica, esto ha sido evidente cada año, pues con base al
informe de Fortiguard Labs de la empresa Fortinet vemos como en el 2019 el
país tuvo 32 millones de intentos de ciberataques, para el 2020 alcanzaron
los 201 millones de ciberataques, mientras que para el 2021 superaron los
CONTACTO@GLOBALCYBER.CL
2,500 millones de intentos de ciberataques, siendo el ransomware, fusión de
los términos en inglés ransom (rescate) y software, el principal de estos.
Otra de las instituciones más afectadas por los ciberataques fue la Caja
Costarricense del Seguro Social (CCSS), la cual se vio obligada a apagar
todos sus sistemas informáticos para evitar el secuestro de sus bases de
datos, lo que impactó los diversos servicios que brinda la entidad, por
ejemplo, en el otorgamiento de citas, entrega de medicamentos, el uso de
expedientes médicos y el registro adecuado de los nuevos casos del
coronavirus COVID-19, justo en momentos en que Costa Rica enfrenta un
repunte de infecciones.
CONTACTO@GLOBALCYBER.CL
pueden actuar solos y la participación de la comunidad académica y el
sector privado son esenciales para desarrollar capacidades efectivas de
resiliencia. Por otra parte, es importante incrementar la cooperación
internacional con países de mayor experiencia y desarrollo en temas de
ciberseguridad, y por último, debe existir un trabajo conjunto entre el sector
público y privado en la generación de programas de sensibilización de cero
confianza, donde tanto la ciudadanía como los colaboradores de estos
sectores se encuentren alfabetizados y formen esa primera barrera de
protección ante una amenaza de ciberataque.
Ataque a la cadena de
suministro en el Perú
Aldo Villaseca Hernández
Cyber Security Consultant Base4 Security
CONTACTO@GLOBALCYBER.CL
publicaciones de MITRE actualizadas que datan de abril 2018 al presente
año. El compromiso de la cadena de suministro puede tener lugar en
cualquier etapa de la cadena de suministro, incluyendo:
Quienes respondieron indicaron que estaban muy preocupados sobre los siguientes
riesgos en su cadena de suministro:
CONTACTO@GLOBALCYBER.CL
Teniendo en cuenta todo lo anterior nos queda la reflexión de que el
desarrollo de una Estrategia de Ciberseguridad para la Cadena de
Suministros nos ayuda a estar mejor preparados para esta amenaza.
CONTACTO@GLOBALCYBER.CL
como parte de la mejora continua.
CONTACTO@GLOBALCYBER.CL
organización, pero qué control tenemos sobre nuestros proveedores, incluso,
aquellos que no somos conscientes que son nuestros proveedores, como por
ejemplo los colaboradores voluntarios de librerías open source gratuitas.
Certificaciones como la TIA SCS 9001 son muy nuevas y podrían ayudar en
estos procesos, sin embargo es muy probable que los tiempos de adopción
sean todavía lentos. En el Paraguay, si bien no tenemos una respuesta
definitiva, estamos evaluando qué tipo de controles o exigencias incluir,
especialmente en los proyectos de infraestructuras críticas, para asegurar
que éstas sean confiables también a lo largo de la cadena de suministro,
buscando un balance entre la seguridad, la confiabilidad, los costos y la
realidad de la madurez de las organizaciones.
CONTACTO@GLOBALCYBER.CL
Ataque a la cadena de
suministro en la
República Dominicana
Carlos Leonardo
Director CSIRT Nacional
República Dominicana
Los ataques a la cadena de suministro han sido una preocupación para los
expertos en seguridad cibernética durante muchos años porque la reacción
en cadena provocada por un ataque a un solo proveedor puede
comprometer una red de proveedores. Según las investigaciones, el malware
es la técnica de ataque a la que recurren los atacantes en el 62% de los
ataques.
CONTACTO@GLOBALCYBER.CL
organizaciones.
CONTACTO@GLOBALCYBER.CL
Utilizar herramientas automatizadas descubrir qué dependencias de
software se esconden dentro de los proyectos de software de una
organización y escanearlos en busca de problemas de seguridad y
licencias validas. Así como realizar un inventario completo de todas las
herramientas y servicios de terceros utilizados en los proyectos de
software.
Políticas y Gobernanza
CONTACTO@GLOBALCYBER.CL
Ataque a la cadena de
suministro en Uruguay
Mateo Martínez
Master en Seguridad Informática
Gerente de Krav Maga Hacking
Los ataques a la cadena de suministro se han vuelto cada vez más comunes
en materia de ciberseguridad. Muchas veces se vuelve la forma más simple
para los atacantes ya que se tienen menos controles, muchas veces sin
aplicabilidad de regulaciones y menor nivel de auditoría. El enfoque es muy
amplio, pero me gustaría fortalecer el concepto con los aspectos vinculados
al desarrollo de software seguro.
CONTACTO@GLOBALCYBER.CL
Está presente en alrededor del 96% de las aplicaciones y en promedio, el
79% de todo el código en uso proviene de bibliotecas de código abierto.
85% con componentes out-of-date de más de 4 años!
Y tal como se muestra en el gráfico en forma graciosa, la realidad nos afirma
que muchos de los componentes y tecnologías utilizados se basan en piezas
de software mantenidas por individuos o grupos de individuos de confianza,
que hoy en día son objetivos de ataques y engaños para que los atacantes
pueda incluir piezas de código maliciosas en millones de descargas.
En promedio, una vulnerabilidad en un proyecto de código abierto tarda 54
días en agregarse a la Base de datos nacional de vulnerabilidades (NVD)
después de ser divulgada públicamente.
CONTACTO@GLOBALCYBER.CL
¿Qué es typosquatting?
Los atacantes crean paquetes maliciosos que se parecen mucho a los de los
paquetes legítimos y luego los cargan, por ejemplo, en el repositorio de
descargas de NPM. Por ejemplo, si hay un componente de código abierto
llamado "set-var" que se utiliza para configurar el entorno operativo de una
aplicación creada para un marco específico, un equipo malintencionado
podría crear un clon de ese proyecto llamado "setvar" que incluye su código
malicioso.
CONTACTO@GLOBALCYBER.CL
UNIDOS POR LA CIBERSEGURIDAD J U N I O 2 0 2 2