Kroll Ontrack anuncia la lista de los 10 peores desastres de pérdida de datos de 2013

noviembre 28, 2013 § Deja un comentario

Kroll Ontrack, proveedor de recuperación de datos y gestión de información, ha anunciado hoy los diez casos más curiosos de pérdida de datos ocurridos en 2013. Durante los últimos 11 años, Kroll Ontrack ha recopilado y publicado la lista de los peores casos de pérdidas de datos tanto físicos como lógicos en todo el mundo.

Del 10 al 1, los extraños desastres de pérdida de datos de este año 2013:

  1. Un disco duro roto tras un largo viaje (Hong Kong): Después de recorrer 40,000 kilómetros en bici para recaudar fondos, un fotógrafo descubrió que el disco duro con todas las fotos y vídeos que había hecho durante su aventura estaba roto. La recuperación de los datos supuso un enorme reto para el equipo de Hong Kong debido a que el disco duro estaba dañado en varias zonas y en múltiples superficies. Después de probar todas las técnicas de recuperación posibles, el equipo de ingenieros pudo recuperar casi todas las imágenes.
  2. Un caos de película (Polonia): El problema surge durante el proceso de producción de una película para un festival de cine. El primer día de producción estaban haciendo una copia de seguridad del portátil a un disco duro externo cuando uno de los miembros del equipo de manera accidental golpea y tira la mesa. El ordenador portátil y el disco duro se rompieron al caer al suelo, haciendo imposible acceder a los datos. 18 meses después de un trabajo de producción e inversiones infructuosas, y a solo dos meses de la celebración del festival, el equipo de Kroll Ontrack pudo recuperar el 80% de los datos, permitiendo que los productores llegasen a tiempo para presentar su película en el festival. Tal fue su agradecimiento, que en los créditos de la película, Kroll Ontrack está incluido como socio tecnológico.
  3. Datos perdidos después de una fiesta salvaje (Reino Unido): Una estudiante universitaria recurre al servicio de emergencia de Kroll Ontrack para recuperar el trabajo de final de curso de su portátil. Cuando los ingenieros le preguntan por las causas de la pérdida de datos, ella les explicó que en la fiesta de fin de curso su portátil terminó flotando en un charco de bebidas.
  4. La furia del jugador (Francia): Una madre intenta encender el ordenador familiar sin éxito, recibiendo siempre el mismo mensaje de error. Cuando les pregunta a sus tres hijos si saben si ha pasado algo raro con el ordenador, ya que ellos fueron los últimos en usarlo, ninguno responde. Sospechando que sí deben de saber qué le pasó al ordenador, les vuelve a preguntar. El mayor de los hijos confesó que su hermano, enfadado después de perder una partida en un videojuego, estampó sus puños contra el teclado en un acto de ira contra el aparato.
  5. Atraco frustrado (Italia): Un ladrón robó en una casa, entre otros elementos, un ordenador portátil. Pero algo le debió de asustar durante el robo, y en su huida, abandonó el portátil en el jardín. Su dueño lo encontró al día siguiente, después de haber pasado toda la noche bajo la lluvia. Kroll Ontrack recuperó todos los datos del disco de estado sólido interno.
  6. Cuidado si estás bajo los efectos del alcohol (Estados Unidos): Después de una noche de fiesta, un hombre se levantó en mitad de la noche para ir al cuarto de baño. A la mañana siguiente descubrió que había confundido el inodoro con su ordenador portátil. Kroll Ontrack logró recuperar el 100% de los datos.
  7. Sabotaje (Reino Unido): Kroll Ontrack recibe un paquete con los trozos de un disco duro. Cuando los ingenieros se ponen en contacto con la empresa para conocer la razón por la que estaba roto, la compañía les explica que el disco duro había sido golpeado repetidas veces con un martillo, e insiste en que necesita recuperar los datos. Kroll Ontrack recuperó un archivo, a partir del cual la empresa pudo confirmar que un empleado había tratado de borrar el archivo y destruir la prueba. Gracias a ese archivo recuperado se pudo procesar al empleado.
  8. Desastres naturales (Estados Unidos): Desafortunadamente, algunos de los mayores casos de pérdida de datos se deben a desastres naturales. Una compañía dedicada al diseño de espacios, prevenida por la llegada del huracán Sandy, hizo copias de seguridad de todos sus servidores. Sin embargo, no pudieron prever el desbordamiento del río situado casi a un kilómetro de distancia, que inundó sus oficinas dejando todos los servidores y cintas de backup sumergidos bajo más de 70 cm de agua. Kroll Ontrack pudo recuperar el 100% de los datos de esta empresa, en activo desde 1957. La compañía reconoció que, de no haber recuperado todos los datos, tendrían que haber reconstruido su negocio desde cero.
  9. ¡Arañas! (Italia): Kroll Ontrack recibió el encargo de recuperar los datos de un servidor de cinco años de antigüedad que se había roto. Cuando el ingeniero abrió el disco duro se encontró con arañas e incluso un nido dentro, cerca de los cabezales. En esta ocasión, también se recuperó el 100% de los datos.
  10. El teléfono móvil no está hecho a prueba de balas (Estados Unidos): no hace falta añadir más. Se recuperaron todos los datos, 10GB en total.

Los clientes se suelen poner en contacto con nosotros cuando el peor de los desastres ya ha ocurrido y necesitan los servicios de una empresa con una larga experiencia, conocimiento y las mejores técnicas de recuperación”, explica Nicholas Green, director general de Kroll Ontrack Iberia. “Gracias a nuestras herramientas propietarias, 18 laboratorios punteros de recuperación de datos a nivel mundial y nuestras cámaras limpias ISO-5/Class 100, podemos recuperar datos borrados, corruptos, perdidos o inaccesibles tanto de dispositivos personales como de servidores más complejos”, finaliza.

La empresa invita a los usuarios interesados a votar en su sitio “la causa de pérdida de datos favorita”.

Fuente: DiarioIT

Ploutus, malware que afecta cajeros automáticos

octubre 16, 2013 § Deja un comentario

El pasado 27 de septiembre, la empresa SafenSoft hizo la primera llamada de alerta. Un código malicioso estaba afectando varios cajeros automáticos (ATM) en México, extrayendo miles de pesos de forma no autorizada. Ayer se dio a conocer toda la historia.

El malware, conocido como Ploutus (o ATMer), violaba la seguridad de los dispensadores de efectivo, mediante un panel de control que permitía definir la cantidad de dinero y las denominaciones a extraer cuando un usuario entraba a usar un servicio bancario.

De acuerdo a SpiderLabs, este malware incluye varias peculiaridades, entre ellas que requiere de un código de activación para funcionar, y al momento de la infección se conecta al teclado del cajero para leer información, y si detecta cierta combinación de teclas, aparece un panel de control que aparentemente se opera de forma táctil.

“Un elemento interesante de este panel es que las opciones aparecen en idioma español, por lo que se piensa que el programa se desarrolló en la región. Por temas de confidencialidad no se puede señalar que bancos fueron afectados, pero se sospecha que éste fue desarrollado teniendo el suficiente conocimiento del funcionamiento de estos sistemas”, dio a conocer a Excélsior Roberto Martínez, CEO de Kaspersky Lab en México.

Según las investigaciones, el vector de infección del sistema fue un CD-ROM, por lo que se requirió de acceso físico al equipo para poder afectarlo con el malware.

Pablo Ruiz Galindo, director general de la compañía Proac, que presta el servicio de cajeros automáticos (ATM) a bancos en México y uno de los afectados, dio a conocer ayer en entrevista con Excélsior que fueron dos las marcas principalmente las afectadas por hackers, a quienes se les robaron varios miles de pesos.

“Por confidencialidad no podemos especificar el monto perdido. Lo que si es que los usuarios no fueron afectados, este fue un robo directamente a los cajeros. Una vez colocado el malware, los criminales ordeñaban la máquina a través de un dispositivo móvil. Nosotros trabajamos rápidamente en un parche de seguridad, por lo cual sólo un cajero fue afectado. La información que tenemos es que a otras compañías les robaron de hasta 50 cajeros”, dijo Ruiz Galindo.

De Venezuela para México
Aseguró que una parte de la banda de delincuentes cibernéticos ya fue capturada y encerrada en el Reclusorio Oriente, y reveló que son de nacionalidad venezolana.

Según datos de empresas de seguridad, hubo tres marcas afectadas en el robo de los cajeros por parte de los hackers: NCR, Wincor y Proac.

“Se piensa que esta es una tendencia que puede ir en crecimiento, debido a que desde 2009 ya se habían detectado muestras de malware que estaban diseñadas específicamente para atacar puntos de venta o más recientemente cajeros automáticos en Estados Unidos”, añadió Roberto Martínez, cuestionado sobre lo que puede ocurrir en los próximos meses.

Agregó que ésta es una muestra (y 2) en particular interesante no debido a su complejidad técnica, sino a la cantidad de malware disponible enfocado a equipos ATM y sobre todo hacia Latinoamérica y en este caso particularmente en México.

Según la compañía de seguridad informática Norton, en nuestro país los ataques de malware afectan a las empresas con pérdidas anuales de 39 mil millones de pesos.

A escala mundial, el costo de este tipo de ciberataques es de 113 mil millones de dólares, de los cuales 38% son pérdidas por fraudes, 24% por reparaciones, 21% por pérdida de información robada y 17% por otros ataques.

Cómo funciona el malware Ploutus

  1. Al introducirse un CD-ROM en el sistema, se ejecuta como un servicio de Windows llamado NCRDRVPS.
  2. Los delincuentes crean una interfaz para interactuar con el software de ATM en un cajero automático, a través de la clase NCR.APTRA.AXFS
  3. Su nombre binario es PlotusService.exe
  4. Se crea una ventana oculta que puede ser activada por los delincuentes para interactuar con el cajero automático.
  5. Interpreta combinaciones de teclas específicas, introducidos por los delincuentes, como los comandos que se pueden recibir de un teclado externo (que debe conectarse a la ATM).
  6. Genera un ID en el cajero: número creado aleatoriamente asignado al cajero automático, basado en día y mes actual al momento de la infección.
  7. Activa el ID en el cajero: establece un temporizador para dispensar dinero. El malware “ordeña” el dinero dentro de las primeras 24 horas después de que se ha activado.
  8. Dispensa efectivo: se vierte el dinero solicitado por los delincuentes.
  9. Se reinicia el periodo de tiempo de dosificación del efectivo.

Fuente: Excelsior

La seguridad física tendrá una convergencia irremediable en la seguridad de la información

septiembre 21, 2013 § 2 comentarios

La cantidad de datos digitales en el mundo ha sufrido un crecimiento exponencial, es esencialmente como una explosión sin control.
El noventa por ciento de los datos que actualmente existen en el mundo fueron creados en los últimos dos años y la producción de datos será 44 veces mayor en 2020 de la que fue en 2009. El reto en el entorno empresarial no es sólo capturar y almacenar estos conjuntos de datos, si no sintetizar, visualizar e identificar el valor de los datos subyacentes, todo ello con la seguridad que estos requieran para cada caso.

Imaginemos toda la información que manejamos desde el departamento de seguridad, ya solo nuestro departamento maneja cantidades ingentes de información de lo más valiosa, investigaciones, accidentes, robos, vandalismo, amenazas, agresiones, verificación de antecedentes, las auditorías y las grabaciones de vídeo, por ejemplo. Toda esa información debe ser recolectada, estructurada, y se resume en forma de informes diarios, informes mensuales, informes de pérdidas y más.
Ahora pensemos solo un momento que cantidad maneja nuestra empresa en los distintos departamentos y que calidad de seguridad deberíamos ofrecerla, operaciones del negocio, clientes, redes comerciales, finanzas, etc. etc.

Vamos a añadir a esta ensalada un poco de actualidad de lo más realista, fuentes de datos externas, consultorías, redes sociales, empleados, etc. etc. con los cuales también trabajan nuestras empresas y que en muchas ocasiones pueden que lleguen a estar fuera de nuestro alcance.
Por todo ello, nuestro departamento de seguridad y las operaciones de nuestra empresa deben evolucionar de la mano.
Para poder ser un poco más profesionales en nuestro trabajo como Directores de Seguridad, deberíamos ser capaces de tratar toda la información.

En las últimas dos décadas hemos sido testigos de un cambio significativo de los sistemas y entidades dispares para la seguridad y las operaciones hacia un entorno convergente o integrado. Las ventajas de esta migración son reducciones significativas en coste y las ganancias en eficiencia global. Pero al igual que un teléfono inteligente, que combina componentes como la cámara, la informática móvil y GPS, el entorno convergente también es mayor que la suma de sus partes.

Estamos acostumbrados a manejar de una manera eficiente lo que solemos llamar la “Seguridad Patrimonial” o seguridad física, pero muchos departamentos de seguridad son aún reacios a encargarse de la seguridad informática o seguridad de la información. En ciertos círculos profesionales del sector aún existe la discusión de que la seguridad informática la han de proveer nuestro departamento de informática, pero, ¿No es la información parte de nuestro patrimonio empresarial?, y si es así ¿Por qué aún estamos debatiendo quien ha de ocuparse de dicha función?
En primer lugar debemos ser conscientes del entorno en el que nos encontramos, analizar nuestros riesgos, y atajarlos, asegurarlos o minimizarlos, es básico, y se imparte en cualquier curso de seguridad básica.

En un mundo cada vez más digital, todos los datos de nuestras empresas están valga la redundancia digitalizados y por lo tanto son parte notable a tener en cuenta en nuestro análisis de riegos, pero aún así muchos profesionales siguen dejando esta tipología de amenaza fuera de sus análisis, adjudicándosela al departamento de informática.

El ejemplo en este caso es claro, en las entidades financieras por regla general el encargado de asegurar el dinero en efectivo es el departamento de seguridad, transporte, logística, seguridad física, etc. etc. pero ¿En las transacciones digitales quién se encarga de proporcionar dicha seguridad? ¿Son menos valiosas estas transacciones, que las que se hacen en efectivo?

Quizá podamos estar hablando de desconocimiento de lo digital, quizá que los directores de seguridad han perdido el tren de las nuevas tecnologías, o simplemente seamos los “cowboys” de nuestras empresas, pero lo que sí es seguro es que en un futuro no muy lejano, si no renovamos nuestras dotes, si no actualizamos nuestro software interno de seguridad,… estemos más cerca de estar desfasados o desactualizados, que de ser unos grandes profesionales.

Fuente: SegurPress

Alemania: El Partido Pirata teledirigió un ‘drone’ que aterrizó en un mitin de Merkel

septiembre 17, 2013 § Deja un comentario

La canciller alemana vio como el avión, de unos 40 centímetros, se posaba a apenas dos metros de distancia de ella.

El Partido Pirata se responsabilizó este lunes del drone teledirigido que aterrizó ayer durante un mitin electoral de la canciller Angela Merkel en Dresde (este de Alemania). “El objetivo de la acción era hacer ver a la canciller y al ministro de defensa (Thomas) de Maizière cómo es sentirse, de repente, observado por un ‘drone'” dijo hoy en Berlín el vicepresidente del Partido Pirata, Markus Barenhoff.

Merkel, que vio como el avión -de unos 40 centímetros- se posaba a apenas dos metros de distancia, esbozó una sonrisa ante el incidente, pero los medios locales destacaron el rostro “consternado” de su ministro de Defensa, Thomas de Mazière, quien se encontraba también en el escenario.

De Mazière ha estado durante meses en el centro del debate político después de que su Ministerio decidiera suspender a mediados de mayo un proyecto multimillonario para desarrollar y crear unos aviones no tripulados propios.

El proyecto se canceló tras una inversión de más de 500 millones de euros al comprobarse que los aviones no podrían obtener la licencia necesaria para sobrevolar el espacio aéreo europeo por problemas técnicos.

El Partido Pirata es una formación política de reciente creación en Alemania centrada en el acceso universal a internet y la seguridad en la red, un tema de actualidad en este país a raíz del descubrimiento del programa de espionaje masivo de EE.UU.

Con un electorado principalmente joven y urbano, el Partido Pirata obtiene mucho voto protesta, y aunque en los últimos dos años ha conseguido acceder a los parlamentos de algún estado federado, no se espera que obtenga el 5 % mínimo para acceder al Bundestag (Cámara baja) en las elecciones de este domingo.

Fuente: La Vanguardia

Rosario: detienen a tres ladrones de cajeros automáticos

septiembre 7, 2013 § Deja un comentario

Actúan de noche y sin violencia. La estafa consiste en bloquear la salida de dinero de los cajeros, y cuando un cliente intenta retirarlo, los billetes quedan pegados. Todo parecería a simple vista que se trata de un error, pero no es así, luego las personas pasan y retiran el elemento con el efectivo.

Según fuentes policiales, anoche se logró detener a tres delincuentes que se encontraban en cercanía a la terminal ubicada Eva Perón y Circunvalación. Un cliente dio aviso a la policía sobre esta situación, por lo que el móvil se dirigió al lugar.

Al llegar, observan a un Ford Falcon huir sospechosamente, por lo que toman el número de chapa. Tras verificar que en ese cajero había un “pescador”, y recuperar el dinero, los policías comenzaron a buscar a este automóvil.

Cuadras más tarde, el Falcon es encontrado con tres ocupantes, dos hombres de 32 años y otro de 22, y varios artefactos similares que habrían sido instalados en otros cajeros.

Cómo actuar
Generalmente estos dispositivos se colocan de noche, cuando la entidad está cerrada y no hay mucho movimiento. Las personas realizan la transacción, pero el dinero no sale, pero la máquina emite el ticket como si se hubiese terminado satisfactoriamente.

Si esto sucede, hay que llamar rápidamente al 911 y no abandonar el cajero en ningún momento, tampoco dejar que otro realice una extracción porque sucederá lo mismo.

Fuente: Notiexpress

España: detenidos dos arponeros acusados de robar en cajeros automáticos

agosto 8, 2013 § Deja un comentario

In fraganti. Así fueron detenidos dos supuestos ladrones especializados en modificar los cajeros automáticos colocándoles pletinas y objetos de forma que se quedaban con el dinero que sacaban los clientes, según ha informado esta mañana la Jefatura Superior de Policía de Madrid. A esta clase de delincuentes se les denomina arponeros en el argot delincuencial. Los agentes les imputan al menos 26 hechos delictivos de este tipo.

La detención se produjo el pasado miércoles 30 a las 21.30 en el distrito de Fuencarral-El Pardo, cuando dos individuos estaban manipulando un cajero automático. Al ver la presencia de un coche patrulla, los dos intentaron abandonar el lugar a la carrera. Justo en ese momento, se les cayó al suelo un objeto metálico y una tarjeta de crédito amarilla.

Al ser apresados, los agentes comprobaron que llevaban en una mochila útiles para los robos, como alicates, destornillados y pegamento. El objeto que se les había caído era una pletina de las que se utilizan para manipular los cajeros. Tras comprobar que la tarjeta bancaria no correspondía a ninguno de ellos, les detuvieron.

Tras varias gestiones, los investigadores comprobaron que los detenidos son expertos “arponeros” que siempre utilizan el mismo “modus operandi”. Tras colocar una pletina, cepo, arpón o tenedor en la boca expendedora del dinero, esperaban en las inmediaciones a que cualquier persona realice una operación en el cajero. El ciudadano, al observar que no se puede realizar el reintegro, abandona el lugar pensando en un fallo técnico y, en ese momento, los arrestados sólo tienen que retirar el dispositivo con los billetes atrapados. Siempre lo hacían en horarios en los que la sucursal estaba cerrada para evitar que los clientes reclamaran su dinero.

Su forma de actuar incluía hacer un reembolso de efectivo para poner el cepo en la boca expendedora. Utilizaban la tarjeta bancaria de terceras personas. Los dos arrestados son auténticos expertos en esta modalidad delictiva y han sido detenidos en anteriores ocasiones por hechos similares. Hasta el momento, se ha podido demostrar su participación en 26 hechos delictivos cometidos en Madrid, Valladolid y Sevilla.

Fuente: El País

Biometría: tecnología de identidad con tendencia mundial

mayo 16, 2013 § Deja un comentario

Huella digital del pulgar derecho de Francisca Rojas, primera persona condenada por homicidio a partir de sus huellas dactilares.
Huella digital del pulgar derecho de Francisca Rojas, primera persona condenada por homicidio a partir de sus huellas dactilares. – Wikipedia

¿Alguna vez ha empleado su huella digital para entrar a un edificio? ¿Quizás en el área de inmigración de un país? Lo más seguro es que haya respondido que sí a alguna de estas dos preguntas, o probablemente a las dos. La biometría, o el empleo de rasgos únicos e irrepetibles del ser humano para la gestión de identificación, es una tecnología que cobra cada vez más fuerza en diferentes aplicaciones relacionadas con la seguridad a nivel mundial.

Las huellas digitales son características biométricas fiables y permanentes, resistentes al envejecimiento y la variación en el tiempo, y por esta razón han sido la base de la criminalística desde 1891, cuando Juan Vucetich inició una colección de huellas de convictos en Argentina. Hoy en día, la biometría se emplea para mucho más que para la identificación forense. Nuestras huellas se han convertido en una tarjeta de identidad que nunca perdemos, y por tal motivo su aplicación se está extendiendo a numerosos ámbitos de la vida diaria.


Seguridad aeroportuaria
El tránsito de pasajeros en los aeropuertos es uno de los retos más importantes para la seguridad nacional. Por eso, los servicios de inmigración de algunos países han adoptado sistemas de gestión electrónica de fronteras para garantizar los máximos estándares de confiabilidad debido a la rápida escalada de viajes transfronterizos en sus terminales aéreos.

Además, aeropuertos en Hong Kong, Londres, Francia, Bulgaria y muchos otros países han instalado e-gates, las cuales ejecutan la identificación biométrica de los pasajeros, mejorando la eficiencia en sus tiempos de circulación y un robusteciendo la seguridad de áreas con alto tráfico de usuarios.

Confiabilidad electoral
Con el fin de eliminar el fraude electoral, varios países han implementado la actualización de sus registros electorales con elementos biométricos para incorporar mayores mecanismos de seguridad que permitan certificar la identidad de cada votante y evitar problemas asociados a la doble votación y la suplantación de identidad.

En algunas plataformas de voto electrónico, la huella digital es utilizada para validar la identidad del elector y habilitar el inicio de la sesión de la votación, asegurando así que se cumpla el precepto de un solo voto por elector. Venezuela fue el primer país que implementó la autenticación biométrica a nivel nacional en sus elecciones de 2012 con tecnología provista por Smartmatic.

Pagos electrónicos seguros
El PIN o clave secreta ha sido hasta ahora el método preferido por los bancos para mantener restringido el acceso a las cuentas de cada persona. Sin embargo, la memoria no es una herramienta infalible, y las tarjetas de débito son susceptibles a ser extraviadas o robadas. Para solucionar este problema, países como Alemania y Francia están experimentando con sistemas biométricos de pago electrónico en los supermercados. Con su huella digital, el cliente obtiene acceso a su cuenta sin necesidad de cargar un plástico ni memorizar un número, así como también evitar la clonación de tarjetas.

Salud
La duplicación de historias médicas y el robo de identidad son una realidad problemática en las entidades de salud. Para prevenir el fraude en situaciones tan delicadas que puedan comprometer la salud de los ciudadanos, el hospital Hugh Chatham en Carolina del Norte, EEUU, implementó un sistema biométrico multimodal con reconocimiento de huella digital, iris, rostro y patrón de venas de la palma para reconocimiento de pacientes. Con este se hace imposible la confusión entre historias médicas, eliminando así el riesgo de ofrecer al paciente el tratamiento equivocado.

Curiosidades:

  • En los Juegos Olímpicos Atlanta 1996 se implementó por primera vez un sistema de geometría de la mano para controlar y proteger el acceso físico a la Villa Olímpica.
  • La tecnología de reconocimiento facial atrapó por primera vez la atención del público a causa de la reacción de los medios de comunicación a una aplicación de prueba en el Super Bowl del año 2001, donde se capturaron imágenes del público y se compararon contra una base de datos de retratos policiales digitales (mugshots).
  • El sistema de reconocimiento de iris se utilizó para identificar a la “niña afgana” (Sharbat Gula) 18 años después de que el fotógrafo Steve McCurry publicara en el año 1985 una imagen suya con 12 años en la portada de la revista National Geographic.
  • En 2004, Connecticut, Rhode Island y California establecieron a nivel estatal bases de datos de impresión de palma que permitían a las fuerzas de seguridad en cada estado presentar huellas palmares latentes no identificadas para contrastarlas contra sus bases de datos de delincuentes.
  • En 2004, Estados Unidos fue pionero en utilizar la biometría en sus aeropuertos internacionales tras los ataques terroristas del 11 de septiembre de 2001. El Departamento de Defensa (DoD) implementó el Sistema Automatizado de Identificación Biométrica (ABIS) en 2004 con el objetivo de mejorar la capacidad del Gobierno de EEUU para rastrear e identificar las amenazas a la seguridad nacional. Luego, Inglaterra imitó esta práctica en la que se toman las huellas digitales de los viajeros en el área de inmigración.

Fuente: Analítica

¿Dónde estoy?

Actualmente estás explorando la categoría seguridad física en Seguridad Informática.