ISACA Journal
Volume 5, 2,017 

Translated Articles 

Anatomía de un ataque DDoS de IoT y potenciales políticas de respuesta 

Hari Mukundhan, CISA, CISSP 

En los últimos años, el impacto y la frecuencia de los ciberataques han aumentado significativamente, desde millones de registros personales comprometidos a cientos de millones e incluso mil millones de registros en el caso de Yahoo.1 Esto ha puesto tanto la riqueza personal (por ejemplo, en el caso de bancos cuentas, información de seguros) y la vida potencialmente humana (en el caso de la Oficina de Administración de Personal de Estados Unidos, donde la información personal—incluyendo la de los agentes secretos—estaba comprometida, poniéndolos en riesgo físico)2 en riesgo en una escala sin precedentes.

Mientras tanto, el vector de amenazas en forma de dispositivos conectados a Internet (Internet of Things [IoT]) ha sido utilizado por los hackers de forma más extensa para dirigir ataques de denegación de servicio (DDoS) distribuidos extremadamente grandes en compañías objetivo para reducir sus servicios. La fuerte aparición del vector de amenaza de IoT debe ser debidamente entendida en las deliberaciones sobre el tipo correcto de política y respuesta tecnológica para crear defensas para proteger datos y sistemas. Este artículo discute las definiciones populares de IoT; los niveles actuales y futuros de proliferación; una anatomía de alto nivel de un ataque de IoT —en este caso, el ataque de DYN; la justificación comercial de la legislación; y el nivel y tipo de intervención gubernamental organizada que puede (desafortunadamente) ser requerida.

¿Qué es IoT y qué tan grande será?

Una interesante definición de IoT proviene del Instituto Europeo de Normas de Telecomunicaciones (ETSI). Se refiere a IoT como “una infraestructura de red global dinámica con capacidades de autoconfiguración, donde las” cosas “físicas y virtuales tienen identidades, atributos físicos y personalidades virtuales y utilizan interfaces inteligentes para conectarse entre sí y con las redes de datos”.3 Adicionalmente, la definición de IOT de la Unión Internacional de Telecomunicaciones (UIT) figura en su Recomendación UIT Y.2060. Afirma que una IOT “es un objeto del mundo físico (cosas físicas) o del mundo de la información (cosas virtuales), que es capaz de ser identificado e integrado en las redes de comunicación”.4

Algunos ejemplos de dispositivos IoT incluyen aplicaciones domésticas inteligentes tales como termostatos conectados a Internet, alarmas de humo, Wi-Fi y bombillas eléctricas. Los automóviles conectados a Internet (por ejemplo, el coche Tesla) es otro ejemplo popular.

Prácticamente todos los dispositivos y dispositivos pueden estar potencialmente conectados a Internet. La investigación de PricewaterhouseCoopers (PwC) predice que para el año 2020, entre 30 y 50 millones de dispositivos estarán conectados a Internet.5 Tales altos niveles de proliferación de Internet pueden ser increíblemente beneficiosos para los individuos, las empresas y la sociedad en general al automatizar empleos mundanos o haciendo los trabajos más eficientes y seguros. También ofrece una plataforma para la innovación cuando se combina con avances como la computación en nube, la robótica y las redes inteligentes, lo que hace infinito el número de permutaciones de la innovación. Para el año 2020, el potencial económico mundial anual obtenido a través de la productividad y la innovación de la comunicación entre máquina y máquina en todos los sectores oscilará entre US $1,4 billones y US $14,4 billones.6

Con gran proliferación viene una mayor preocupación acerca de si estos dispositivos pueden ser apalancados para exponer patrones de comportamiento, comprometer la seguridad física y seguridad, o incluso lanzar un ataque de Internet en un objetivo determinado. Por ejemplo, una bombilla de aspecto inofensivo Wi-Fi conectado se puede hacer para hablar con otra bombilla conectada y ambos pueden ser esclavizados para lanzar un ataque DDoS. Uno de esos ataques que ocurrió en 2016 casi derribó la Internet.

Anatomía de un ciberataque reciente usando dispositivos IoT

El 21 de octubre de 2016, aproximadamente a las 6:00 am CST (UTC -6), los usuarios de Internet en la parte oriental de los Estados Unidos no pudieron acceder a algunos de los sitios más visitados como Twitter, PayPal y Amazon. Esto se debió a un ataque DDoS coordinado7 en DYN, una compañía de servicio de nombres de dominio (DNS). En un nivel alto, DNS resuelve los nombres de sitios web a las direcciones IP en el extremo posterior, ocultando las complejidades del usuario final. Sin DNS, los usuarios tendrían que recordar la dirección IP de un sitio web en lugar del propio nombre del sitio web (una perspectiva mucho más difícil).

Mientras que los ataques DDoS han estado ocurriendo durante mucho tiempo, lo que fue peculiar acerca del ataque a DYN fue el tamaño del ataque (que era sin precedentes en su escala y seriedad), cómo fue atacado y, lo que es más importante, por qué fue atacado.

Un típico ataque de denegación de servicio (DoS) sobrecarga los recursos del servidor web con tantas solicitudes de una computadora conectada a Internet—por ejemplo, una inundación de peticiones ping de Protocolo de mensajes de control de Internet (ICMP )—que el servidor está tan ocupado responde a los pings que no tiene suficientes recursos para responder a las solicitudes legítimas de los usuarios y, por tanto, devuelve un mensaje de error (por ejemplo, 404 Página no encontrada). Esto puede hacer que una organización no pueda ofrecer sus servicios a sus clientes, dando lugar a riesgos potenciales financieros, operativos, reputacionales y legales.

A mayor escala, si el atacante utiliza no sólo una computadora, sino miles de direcciones IP únicas, se considera que es un ataque distribuido de DoS o DDoS. En términos de números, un tamaño medio de ataque DDoS, de acuerdo con un estudio de Arbor Networks, fue de 986 Mbps en la primera mitad de 2016, con el mayor ataque alcanzando los 579 Gbps.8 Vale la pena señalar que un ataque de un Gbps se considera lo suficientemente grande como para tomar la mayoría de las organizaciones fuera de línea. En estos volúmenes tan altos, también es bastante difícil discernir qué dirección IP es legítima y cuál no lo es, por lo que es mucho más difícil defenderse.

TCP SYN Flooding
Entonces, ¿qué es un ataque DDoS? Uno de los tipos más comunes de ataque DDoS es la inundación TCP SYN,9 que explota una vulnerabilidad inherente en el Protocolo de Control de Transmisión (TCP),10 un conjunto de reglas para establecer y mantener una conversación confiable entre dos computadoras a través de Internet.

Cuando una computadora (un cliente, por ejemplo, una computadora portátil), intenta conectarse a otra computadora (un servidor, por ejemplo, un sitio web), se intercambia primero una serie de mensajes o paquetes de datos entre los dos para establecer una conectividad confiable sobre la Internet.

En primer lugar, el cliente solicita una conexión al servidor a través de un mensaje SYN. A continuación, el servidor confirma la solicitud a través del mensaje SYN-ACK de nuevo al cliente. El cliente responde de nuevo con un mensaje ACK, estableciendo así una conexión entre el cliente y el servidor, es decir, un ordenador portátil y un sitio web. Esto se denomina un TCP handshake de tres vías (figura 1).11

En el caso de inundación TCP SYN, el cliente envía el mensaje SYN y recibe un SYN-ACK del servidor, pero no responde de nuevo al servidor con un mensaje ACK. El servidor espera el mensaje ACK durante algún tiempo antes de continuar. Sin embargo, los valiosos recursos del servidor se consumen durante este proceso y, durante ese tiempo, mientras espera el mensaje ACK, no puede responder a las solicitudes legítimas de otros clientes. Si el número de dichas solicitudes de cliente excede la capacidad de un servidor para procesarlas, el servidor se verá abrumado y no estará disponible, es decir, denegará el servicio a los usuarios (DoS).

Otra variante de este ataque es el cliente que falsifica su dirección IP (también conocido como IP spoofing) de modo que el servidor envía un SYN-ACK a la dirección IP falsificada en el mensaje SYN original que recibió, y la dirección IP falsa nunca responde con una ACK porque nunca envió un mensaje SYN al servidor en primer lugar. En el caso del ataque DYN, no está del todo claro qué tipo de ataque DDoS fue lanzado, pero la botnet Mirai, un grupo de 100.000 dispositivos IoT comprometidos y esclavizados, fue configurable para entregar diferentes tipos de ataques DDoS, incluyendo TCP Inundación SYN.12

Modelo de entrega de ataque-Mirai Botnet

Según la definición de Kaspersky Labs, “la palabra Botnet está formada por las palabras ‘robot’ y ‘red’”. Los ciberdelincuentes usan virus troyanos especiales para romper la seguridad de las computadoras de varios usuarios, tomar el control de cada computadora y organizar todas las máquinas infectadas en una red de ‘bots’ que el criminal puede manejar remotamente”.13

Las características clave de la botnet Mirai son que el código fuente fue diseñado para reclutar cientos y miles de dispositivos IoT y el código fuente fue lanzado14 pocos días antes de que se utilizara15 para el ataque DYN. DYN reveló que probablemente se utilizaron para el ataque 100.000 dispositivos IoT16 (reducidos de decenas de millones), como los grabadores de video digital y las cámaras de televisión de circuito cerrado. Además, se simplificó hasta el punto de que los kiddies de guión lanzaron el ataque, no las amenazas persistentes avanzadas, como los actores estatales, que la gente tiende a imaginar.

DDoS como servicio: capacidad de amenaza, motivos y frecuencia probable

Entonces, ¿qué significa el ataque DYN a Internet? ¿Cuáles eran los motivos de los atacantes? ¿Cuán capaces son las amenazas DDoS de botnet/IoT, y cuán frecuentes y grandes pueden ser?

El código fuente de la botnet Mirai se está incorporando en 12 botnets desde que se lanzó el código.17 A medida que aumente el número de dispositivos IoT disponibles, los autores tendrán muchos más dispositivos para esclavizar a través de botnets fácilmente disponibles18 o servicios DDoS con los que puedan lanzar ataques sin precedentes.

Las motivaciones para lanzar un ataque son numerosas. Pueden ir de un país enemigo lanzando un ataque por razones políticas a un competidor o un empleado enojado lanzando un ataque contra una compañía a un ciberdelincuente tratando de extraer el rescate de una empresa rica. Incluso podría ser una situación política o ciberguerra, en la que un estado o un actor no estatal con capacidades avanzadas puede llevar a cabo un ataque coordinado a gran escala para reducir el acceso a Internet para un gran número de personas.

Falla en el mercado: una causa clave

Se cree que los productos IoT son débiles en seguridad, con contraseñas fáciles de adivinar y puertos no seguros. El periodista de seguridad Brian Krebs informa que es capaz de identificar a muchos de los vendedores de IoT usando nombres de usuario y contraseñas fáciles de adivinar.19 Además, muchos proveedores no proporcionan una interfaz para cambiar contraseñas ni actualizan el firmware, dejando estos dispositivos altamente vulnerables a ataques. Dado que no hay requisitos legales o de mercado para los proveedores de IOT para desarrollar dispositivos seguros, y como tal esfuerzo seguramente aumentará el costo de fabricación, los proveedores no están compitiendo para crear productos seguros. Esto, por lo tanto, puede considerarse una falla del mercado que requiere cierto nivel de intervención gubernamental para garantizar que la seguridad de línea base para el dispositivo esté presente. Para citar al respetado Bruce Schneier:

El mercado no puede arreglar esto porque ni el comprador ni el vendedor se preocupa. Piense en todas las cámaras de CCTV y DVRs utilizados en el ataque .... Los propietarios de esos dispositivos no les importa. Sus dispositivos eran baratos para comprar, todavía funcionan .... Los vendedores de esos dispositivos no les importa: ahora están vendiendo modelos más nuevos y mejores, y los compradores originales sólo se preocupan por el precio y las características. No hay solución de mercado porque la inseguridad es lo que los economistas llaman una externalidad: es un efecto de la decisión de compra que afecta a otras personas. Piénsalo como una especie de contaminación invisible.20

Regulaciones inteligentes

El éxito de Internet se debe en gran parte a su apertura a la colaboración y la innovación sin la intervención del gobierno. En los Estados Unidos, no hubo regulaciones de Internet hasta 2015, cuando los legisladores decidieron abordar la neutralidad de la red.21 Por lo tanto, se debe prestar mucha atención al tipo y nivel de intervención del gobierno que ahora parece estar justificado en el espacio de IoT para superar una falla del mercado y, al mismo tiempo, no sofocar la innovación.

A continuación se presentan algunos de los aspectos clave a considerar al redactar los reglamentos:

Normas de Seguridad IoT
Debe introducirse una línea de base mínima de las normas de seguridad de IoT, junto con un mecanismo para que los proveedores demuestren el cumplimiento de la norma, es decir, la certificación del cumplimiento. Las normas deberían ser aplicables a nivel internacional e involucrar a todas las partes interesadas, por ejemplo, el gobierno, la sociedad civil, los proveedores de IOT, la academia y otras empresas privadas. Pero también debe tenerse en cuenta que si bien tener unos pocos estándares de seguridad probablemente aumentaría la barra de seguridad general, definitivamente no es una garantía contra ser hackeado. En los Estados Unidos, las discusiones activas parecían haber comenzado con el Departamento de Comercio de los Estados Unidos solicitando comentarios22 sobre la formulación de un enfoque para mejorar la IOT. La Comisión Federal de Comercio (FTC) de los Estados Unidos tiene directrices básicas de seguridad para los productos IoT.23

Están surgiendo algunos estándares y directrices de IOT:

  • La guía de seguridad IOT del proyecto Open Web Application Security (OWASP) proporciona orientación para ayudar a los fabricantes a crear productos más seguros en el espacio IoT.24
  • Principios estratégicos para asegurar la Internet de las cosas (IoT), del Departamento de Seguridad Nacional de los Estados Unidos, proporciona un conjunto de principios no vinculantes y sugiere las mejores prácticas para construir niveles responsables de seguridad en el espacio IoT.25
  • Soluciones de seguridad, una especificación técnica de M2M, define las especificaciones de seguridad en el espacio IoT.26
  • La Alianza para la Innovación en Internet de las Cosas de la Comisión Europea aborda la estandarización, la interoperabilidad y las cuestiones de política en el espacio IOT.27
  • El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) “ha creado una serie de estándares, proyectos y eventos que están directamente relacionados con la creación del entorno necesario para una IOT vibrante”.28

Componentes Jurídicos Fundamentales
Para que las normas sean efectivas, los siguientes componentes legales de la fundación deben establecerse consistentemente en los mercados de compradores y vendedores:

  • Leyes de acceso a los mercados—Los países deben promulgar leyes que permitan el acceso al mercado sólo a productos certificados por la seguridad que cumplan con los estándares de seguridad de línea de base globalmente aceptables. Sin embargo, esto tiene el riesgo de aumentar el costo del producto y ponerlo fuera del alcance de algunos o muchos consumidores.
  • Aplicación—Una IOT comprometida tiene el potencial de afectar directamente la vida cotidiana, no sólo alterando la rutina, sino también planteando un riesgo significativo para la seguridad. Los ejemplos incluyen un detector de monóxido de carbono remotamente inhabilitado o un dispositivo que toma el control de un automóvil. En 2015, los investigadores pudieron tomar el control completo de un Jeep Cherokee remotamente mientras conducía a gran velocidad.29 De hecho, la Conferencia de Hacking de DEF CON tiene una sección dedicada sólo para la piratería de autos.30 Dadas las preocupaciones tan elevadas, es necesario reflexionar sobre el papel de hacer cumplir las leyes y los estándares existentes y nuevos. ¿Comprarán los consumidores dispositivos que saben que son seguros? ¿Se preocuparían lo suficiente como para que los vendedores que crean dispositivos no seguros sean expulsados del mercado? ¿Serán eficaces las normas, la legislación y la ejecución para reducir el número de productos no garantizados en el mercado? ¿O los productos conformes realmente atraerán al hacker determinado que quisiera deslegitimar las regulaciones? Sólo el tiempo dará la respuesta a medida que el mercado madure.
  • Recuperaciones de productos—Después de que el Jeep Cherokee hack fue demostrado por los investigadores en Wired,31 Chrysler recordó 1,4 millones de vehículos para actualizar su software, ya que suponía un riesgo significativo para las vidas humanas.32 Esto plantea preguntas sobre lo que requeriría un retiro del producto. ¿Se aplicaría una revocación sólo a los productos que amenazan la seguridad o la salud humana, o debería aplicarse también a los productos que amenazan la intimidad, la seguridad nacional, etc.? ¿Deberían aplicarse retroactivamente los retiros de productos? Por ejemplo, si un individuo compró un termostato conectado a Internet hace dos años y no es compatible con una regulación recién liberada, ¿puede la persona obtener el producto actualizado? Y si el firmware del producto no puede actualizarse, ¿hay soluciones tecnológicas disponibles para bloquear tales dispositivos desde Internet? ¿Es justo y legal hacerlo? Por cierto, las complejidades del recuerdo pueden aumentar a medida que el número de dispositivos se multiplique en millones y miles de millones. Muchos conceptos complejos deben tenerse en cuenta al formular políticas.
  • Esfuerzos coordinados a nivel mundial—Sea cual sea la forma del reglamento, una cosa es cierta: tiene que ser un esfuerzo coordinado a nivel mundial. Un país puede crear leyes draconianas o simplemente decidir mantener el IOT abierto para todos, pero la amenaza que se plantea puede venir desde el exterior, siempre y cuando el país decida permanecer conectado a Internet de alguna forma. Por ejemplo, los dispositivos IoT pueden producirse en el país A, consumidos en el país B, esclavizados por piratas informáticos en el país C y utilizados para atacar servidores DNS en el país D. Por lo tanto, los principales países consumidores y productores y todos los principales países conectados a Internet debe estar en la mesa para crear un marco global para definir la operación en este espacio.

Conclusión

Esta es una época en la que la comunicación de máquina a máquina se está expandiendo significativamente, creando nuevos tipos de ciber riesgo o exacerbando el riesgo existente, afectando no sólo la privacidad y la riqueza, sino también la seguridad humana. Tal transformación del medio ambiente requiere que los profesionales de IS mantengan una sólida comprensión de las tecnologías y los riesgos involucrados para que los niveles apropiados de controles puedan ser construidos no sólo a nivel de producto IoT, para asegurar que el producto cumple con un estándar aceptable internacionalmente, en el nivel de la red organizativa, para protegerse contra los ataques que pueden ser lanzados por estos dispositivos. Además, se requeriría la coordinación mundial de los Estados nacionales, las organizaciones profesionales, los organismos de normalización, las empresas, el mundo académico y la sociedad civil para elaborar el nivel adecuado de respuestas de política para salvaguardar contra este vector de ataque recién emergente.

Notas finales

1 Goel, V.; N. Perlroth; “Yahoo Says 1 Billion User Accounts Were Hacked,” The New York Times, 14 December 2016, https://www.nytimes.com/2016/12/14/technology/yahoo-hack.html?_r=1
2 Hirschfeld Davis, J.; “Hacking of Government Computers Exposed 21.5 Million People,” The New York Times, 9 July 2015, https://www.nytimes.com/2015/07/10/us/office-of-personnel-management-hackers-got-data-of-millions.html?_r=0
3 ETSI, “Standards for an Internet of Things: A Workshop Co-organized by EC DG Connect and ETSI,” 3-4 July 2014, www.etsi.org/news-events/events/771-2014-etsi-ec-dg-connect-iot
4 International Telecommunication Union, “Y.2060: Overview of the Internet of Things,” 15 June 2012, www.itu.int/rec/T-REC-Y.2060-201206-I
5 Chitkara et al.; “The Internet of Things: The Next Growth Engine for the Semiconductor Industry,” PricewaterhouseCoopers, May 2015, www.pwc.com/gx/en/technology/publications/assets/pwc-iot-semicon-paper-may-2015.pdf
6 Schindler, H.R., et al.; Europe’s Policy Options for a Dynamic and Trustworthy Development of the Internet of Things, RAND Europe, 2013
7 York, K.; “Dyn Statement on 10/21/2016 DDoS Attack,” Vantage Point, 22 October 2016, http://dyn.com/blog/dyn-statement-on-10212016-ddos-attack/
8 Arbor Networks, “Arbor Networks Releases Global DDoS Attack Data for 1H 2016,” press release, 19 July 2016, https://www.arbornetworks.com/arbor-networks-releases-global-ddos-attack-data-for-1h-2016
9 CERT Software Engineering Institute, “TCP SYN Flooding and IP Spoofing Attacks,” 19 September 1996, https://www.cert.org/historical/advisories/CA-1996-21.cfm?
10 TechTarget, “TCP (Transmission Control Protocol),” http://searchnetworking.techtarget.com/definition/TCP
11 Techopedia, “Three-way Handshake,” https://www.techopedia.com/definition/10339/three-way-handshake
12 Symantec, “Mirai: What You Need to Know About the Botnet Behind Recent Major DDoS Attacks,” 27 October 2016, https://www.symantec.com/connect/blogs/mirai-what-you-need-know-about-botnet-behind-recent-major-ddos-attacks
13 Kaspersky Lab, What is a Botnet?, https://usa.kaspersky.com/resource-center/threats/botnet-attacks
14 Krebs, B.; “Source Code for IoT Botnet ‘Mirai’ Released,” Krebs on Security, 1 October 2016, https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/
15 Woolf, N.; “DDoS Attack That Disrupted Internet Was Largest of Its Kind in History, Experts Say,” The Guardian, 26 October 2016, https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet
16 Hilton, S.; “Dyn Analysis Summary of Friday October 21 Attack,” Vantage Point, 26 October 2016, http://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/
17 Krebs, B.; “Alleged vDOS Proprietors Arrested in Israel,” Krebs on Security, 10 September 2016, http://krebsonsecurity.com/2016/09/alleged-vdos-proprietors-arrested-in-israel/
18 Mathews, L.; “World’s Biggest Mirai Botnet Is Being Rented Out for DDoS Attacks,” Forbes, 29 November 2016, https://www.forbes.com/sites/leemathews/2016/11/29/worlds-biggest-mirai-botnet-is-being-rented-out-for-ddos-attacks/#32473c2f58ad
19 Krebs, B.; “Who Makes the IoT Things Under Attack,” Krebs on Security, 3 October 2016, https://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/
20 Schneier, B.; “Lessons From the Dyn DDoS Attack,” Schneier on Security, 8 November 2016, https://www.schneier.com/blog/archives/2016/11/lessons_from_th_5.html
21 Pagliery, J.; “FCC Adopts Historic Internet Rules,” CNNMoney, 26 February 2015, http://money.cnn.com/2015/02/26/technology/fcc-rules-net-neutrality/index.html
22 National Telecommunications and Information Administration, Fostering the Advancement of the Internet of Things, USA, 12 January 2017, https://www.ntia.doc.gov/other-publication/2017/green-paper-fostering-advancement-internet-things
23 Federal Trade Commission, Careful Connections: Building Security in the Internet of Things, USA, January 2015, https://www.bulkorder.ftc.gov/system/files/publications/pdf0199-carefulconnections-buildingsecurityinternetofthings.pdf
24 Open Web Application Security Project, IoT Security Guidance, https://www.owasp.org/index.php/IoT_Security_Guidance
25 Department of Homeland Security, Strategic Principles for Securing the Internet of Things (IoT), USA, November 2016, https://www.dhs.gov/sites/default/files/publications/Strategic_Principles_for_Securing_the_Internet_of_Things-2016-1115-FINAL....pdf
26 OneM2M, OneM2M Security Solutions, 1 August 2014, http://onem2m.org/images/files/deliverables/TS-0003-Security_Solutions-V-2014-08.pdf
27 Alliance for Internet of Things Innovation, https://aioti-space.org/
28 Institute of Electrical and Electronics Engineers Standards Association, “Internet of Things,” http://standards.ieee.org/innovate/iot/
29 Greenberg, A.; “Hackers Remotely Kill a Jeep on the Highway—With Me in It,” Wired, 21 July 2015, https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
30 Hern, A.; “Car Hacking Is the Future—and Sooner or Later You’ll Be Hit,” The Guardian, 28 August 2016, https://www.theguardian.com/technology/2016/aug/28/car-hacking-future-self-driving-security
31 Op cit, Greenberg
32 Goldman, D.; “Chrysler Recalls 1.4 Million Hackable Cars,” CNNMoney, 24 July 2015, http://money.cnn.com/2015/07/24/technology/chrysler-hack-recall/

Hari Mukundhan, CISA, CISSP
Cuenta con 15 años de extensa seguridad cibernética, auditoría de TI, operaciones de TI, experiencia en gestión de proyectos y programas a través de una amplia gama de clientes y negocios. Actualmente es un administrador de seguridad cibernética en una organización privada líder. Puede ser contactado en harimukundhan@yahoo.com.

 

Add Comments

Recent Comments

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and from opinions endorsed by authors’ employers or the editors of the Journal. The ISACA Journal does not attest to the originality of authors’ content.