Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

CONTROL Y GESTIÓN DE LAS SUPERFICIES DE ATAQUE, UN DESAFIO IMPOSTERGABLE

NextVision

0

Debido a todos los distintos actores que forman parte del ecosistema digital en el que vivimos, la superficie de ataque ha crecido de manera exponencial en los últimos años. Algunos de estos actores son: hardwares, aplicaciones, endpoints, bases de datos, documentos, DNSs y las terceras partes.

A causa de esta amplitud de participantes en la superficie digital, es difícil disponer de información actualizada para hacer frente a las amenazas, nuevas y antiguas. La nueva normalidad ocasionada por la pandemia ha generado una mayor dependencia a la tecnología, facilitando con la enorme cantidad de nuevos usuarios la explotación de las vulnerabilidades a los ciberatacantes. 

Los desafíos más importantes a los que nos enfrentamos son:

  • Iniciativas digitales sin planificación previa aumentando el impacto y frecuencia de los ciberataques.
  • Complejidad en la gestión de la cadena de suministros debido a los numerosos vendors. 
  • Crecimiento de la superficie de ataque como consecuencia a la alta cantidad de datos y dispositivos a monitorizar.
  • Interrupción en la continuidad del negocio a causa del aumento de ciberataques.
  • Limitación de presupuestos de IT y seguridad provocado por la desaceleración económica. 

Las empresas que poseen una visibilidad completa de su superficie de ataque incluyendo a la cadena de suministros son aquellas que mejor protegidas están frente a los ataques. 

Por otro lado, las organizaciones que planean trasladar sus datos compartimentados al interior del perímetro de la nube necesitan de liderazgo técnico así como de seguridad y requieren para que este cambio se desarrolle eficazmente la automatización para poder conseguir una correcta visibilidad de dicha superficie de ataque. 

Qué debe incluir un sistema adecuado de evaluación y monitorización:

Disponer de un sistema adecuado de evaluación y monitorización de terceras partes facilitará el conocimiento de los riesgos y por ende mejorará su gestión. Este sistema debe incluir: la identificación y priorización de activos expuestos a internet, la definición de umbrales de seguridad en forma de ratings que permitan monitorizar la salud del ecosistema de la red y el Threat Intelligence, una herramienta que proporciona información acerca del escenario de amenazas. 

Como hemos mencionado previamente, la automatización y la agilidad en los procesos son esenciales. Para conseguirlo, desde NextVision proponemos las siguientes recomendaciones: 

1.Implementación de herramientas para el análisis de riesgos: mecanismos que simplifiquen el estudio de las amenazas potenciales y permitan comunicar esta información a los stakeholders mediante un lenguaje más comprensible. Un ejemplo sería el de SecurityScorecard que informan con grados que van de la A a la F el nivel de riesgo potencial de una manera objetiva y posibilitando la unificación de los criterios de evaluación.

2. Optimización de los equipos de seguridad: gracias a herramientas de automatización de alertas y acciones a eventos de seguridad. 

3. Evaluación continua de la seguridad: mediante el empleo de herramientas de rating que monitoricen nuestra situación y la de los vendors. 

Funciones e importancia de las herramientas de rating o scoring:

Las herramientas de rating o scoring proporcionan una visibilidad 360º de la huella digital del ecosistema al que nuestra organización pertenece y establecen un lenguaje comprensible para especialistas y para el management general del negocio permitiendo establecer una comunicación estrecha con los proveedores o vendors a quienes evaluaremos y monitorizaremos bajo estos mismos estándares posibilitando también a su vez la creación de planes de acción conjuntos. Esta monitorización agilizará la gestión y comunicación entre áreas. Para lograrlo, recomiendo integrar herramientas de scoring transparentes a nuestro dashboard de seguridad.

Recientemente, la calificadora de riesgo Fitch utilizando la plataforma de scoring SecurityScorecard, ha publicado un trabajo donde relaciona el nivel de calificación de entidades crediticias con su performance en ratings de ciberseguridad. Aunque los grandes bancos suelen tener mejores calificaciones de riesgo crediticio, no pensemos que el tamaño de las compañías son un predictor de ciberhigiene. Aquellas que no lo abordan apropiadamente, sufren brechas que afectan su operatividad y calificación de riesgo.

Finalmente, podemos señalar como conclusión, la importancia fundamental de desarrollar una visibilidad continua de la superficie de ataque que concierne tanto a nuestra organización como a las terceras partes. Independientemente de la dimensión de la empresa y de su presupuesto en seguridad, únicamente aquellas compañías que saben analizar los riesgos y por ende el riesgo de la ciberseguridad de manera integral manifiestan una mejor postura en este ámbito de la ciberprotección. 

¿Quieres profundizar más acerca del  importante papel que juega la ciberseguridad en la transformación digital?

Te invitamos a acceder a la revista completa Revista del Foro de la Ciberseguridad de ISMS Forum.

 

GUÍA SOBRE CONTROLES DE SEGURIDAD EN SISTEMAS OT

NextVision

0

 

Después de un año de trabajo, finalmente, hace unos días se publicó la GUÍA SOBRE CONTROLES DE CIBERSEGURIDAD EN SISTEMAS OT, elaborada por el Ministerio del Interior del Gobierno de España en colaboración con una serie de organismos públicos, sector académico y empresas privadas, entre las cuales estamos nosotros, NextVision

¿Cuál es la finalidad de esta guía?

El objetivo fundamental de esta guía es servir como instrumento de trabajo tanto a los CISOs de los sistemas de operación industrial como a consultores en ciberseguridad y a auditores con la finalidad de establecer unos estándares a la hora de identificar las carencias de seguridad de los sistemas de operación y la definición de las medidas compensatorias para enmendar las deficiencias encontradas en dicha seguridad. 

En la actualidad, la gran mayoría de los servicios esenciales para la sociedad se encuentran en dependencia de las tecnologías de la información. La búsqueda de la eficiencia ha acelerado la transformación digital brindándonos tecnologías como cloud, big data, machine learning o la inteligencia artificial entre muchas otras. 

Las consecuencias de la transformación digital en los sistemas industriales:

Debido a la digitalización y conectividad actual, la visibilidad o superficie de exposición en las redes de entornos industriales (Operation Technology) se ha visto incrementada aumentando exponencialmente las probabilidades de sufrir incidentes de ciberseguridad, estableciéndose así al mismo nivel de exposición y riesgo que tiene lugar en el contexto de los sistemas IT (Information Technology). La integración de estos sistemas IT por parte de los sistemas OT ha provocado la aparición de nuevas vulnerabilidades en estas empresas procedentes de: la falta de formación del personal de los sistemas OT que hacen uso de estas tecnologías, el desconocimiento de los nuevos riesgos que supone el uso de las tecnologías IT en estos entornos y por último, la falta de medidas de seguridad y controles respecto de la ciberseguridad en los sistemas industriales.  

Ciberataques en sistemas OT:

Las organizaciones criminales poseen los conocimientos y habilidades para introducirse en los mecanismos de control de las instalaciones o sistemas industriales a través de malwares u otras técnicas especializadas. Stuxnet, el gusano informático que tomó el control de 1.000 máquinas, fue sin lugar a dudas el caso más conocido pero el número de esta clase de infraestructuras que sufren alguna intrusión de este tipo son cada vez más como ocurre en plantas de energía, gas, metalúrgicas y un largo etcétera. 

Por ello, los organismos responsables de brindar servicios esenciales, de asegurar el correcto desarrollo de la I+D nacional o aquellos que velan por la seguridad de la ciudadanía, deben enfrentar también el gran desafío que supone el conocimiento y gestión de los riesgos derivados de la transformación digital

¿Cómo podemos reducir estos ciberriesgos?

La GUÍA SOBRE CONTROLES DE CIBERSEGURIDAD EN SISTEMAS OT desarrolla una lista de recomendaciones de medidas básicas de seguridad en Sistemas de Control Industrial y el Marco Regulatorio de aplicación correspondiente. 

Descárgala ahora y descubre cómo proteger a tu organización de futuros ciberataques.

 

Día Mundial de las contraseñas: ¿cuidamos nuestra identidad digital?

NextVision

0

Sabemos que las contraseñas son las llaves de nuestro mundo digital. Sin embargo, aún no somos tan conscientes de la importancia de protegerlas. 

En 2020 la empresa NordPass realizó una investigación de cuáles fueron las contraseñas más utilizadas del año y qué tan seguras fueron. Los resultados no sorprenden, pero síi son alarmantes. En el análisis de una base de datos que contenía 275.699.516  contraseñas en total, se comprobó que sólo 122.894.788 eran claves únicas, lo que supone tan solo el 44% del total. Esto nos muestra qué tan fácil es para ciberdelincuentes acceder a nuestra información sin tener que utilizar ningún tipo de herramienta de hacking. Las siguientes son las 20 principales contraseñas que nunca tendrías que usar:

 

  • 123456
  • 123456789
  • picture1
  • password
  • 12345678
  • 111111
  • 123123
  • 12345
  • 1234567890
  • senha (significa “contraseña” en portugués)
  • 1234567
  • qwerty
  • abc123
  • Million2
  • 000000
  • 1234
  • iloveyou
  • aaron431
  • password1
  • qqww1122

 

Pese a las recomendaciones y consejos que las empresas de ciberseguridad brindamos, podemos observar que los usuarios siguen empleando contraseñas simples, tras comparar la lista de las contraseñas más comunes de 2020 con la misma lista de 2019.

Por ejemplo, la contraseña que encabezaba la lista en 2020 era la segunda en 2019, y la segunda de 2020 fue la tercera en 2019. Solo menos de la mitad (78, para ser exactos) de las contraseñas eran nuevas en la lista de las 200 contraseñas más populares de 2020. En líneas generales,  los usuarios siguen usando contraseñas fáciles de adivinar por ciberdelincuentes, incluyendo sus propios nombres, equipos deportivos/ comidas favoritas, etcétera.

Si sos víctima de un robo de credenciales, no sólo podrías perder datos, información, tu cuenta y hasta dinero, también tu cuenta podría ser utilizada para realizar ataques de phishing a tu lugar de trabajo, familia y amig@s.

Qué te aconsejamos desde NV para utilizar contraseñas seguras y evitar el robo de las mismas:

  • Actualiza todas tus contraseñas y cámbialas por contraseñas complejas únicas para proteger tus cuentas. Siempre deben tener al menos ocho caracteres, deben ser alfanuméricas, con una mezcla de mayúsculas-minúsculas y con caracteres especiales. 
  • Usa la verificación en dos pasos siempre que sea posible. Ya se trate de una aplicación, de datos biométricos o de una llave de seguridad de hardware, tus cuentas estarán mucho más seguras si añades esa capa extra de protección.
  • Asegúrate de revisar todas tus cuentas regularmente en busca de actividad sospechosa. Si notas algo inusual, cambia tu contraseña de inmediato.
  • No repitas/compartas contraseña entre cuentas. Lamentablemente este es un hábito muy común. El grave problema de esto es que, si alguien logra acceder a una de nuestras cuentas, y tenemos esa misma contraseña en otras, al acceder a una pueden acceder a todas. 
  • Configura un gestor de contraseñas. Es una gran herramienta para generar y almacenar contraseñas robustas. Nosotros recomendamos el uso de Bitwarden. 

 

En NextVision hemos desarrollado  NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas. 

Nuestro partner SecurityScorecard continúa con su expansión y cierra una nueva ronda de financiación

NextVision

0

SecurityScorecard, uno de los principales partners de NextVision, ha recibido recientemente una importante ronda de financiación de 180 millones de dólares por parte de inversores de la talla de AXA, Google Ventures, SilverLake o T. Rowe Price. Esta es una gran noticia para SecurityScorecard como empresa, pero también para su estrategia de la ciberseguridad

SecurityScorecard nació con la visión de hacer accesible y visible el estado de la ciberseguridad de sus clientes a través de calificaciones. Su servicio sigue partiendo de la misma idea original con la que empezaron: ofrecer métricas claras sobre ciberseguridad que pudieran mostrar deficiencias y puntos fuertes de una estructura digital. Una aproximación totalmente innovadora a la medición y comunicación de la seguridad digital. SecurityScorecard nació en 2014, y actualmente cuenta con dos millones de clientes en todo el mundo.

El CEO y co-fundador de SecurityScorecard, Alexandr Yampolskiy, comunicó la buena noticia a nuestro director Roberto Heker, hace unas semanas. Aprovechó además para felicitar y agradecer el trabajo y el apoyo de NextVision en los últimos años.

 

La unión de NextVision y SecurityScorecard nace del servicio que creamos bajo el nombre de NV Vendor Risk Management. Este servicio nos ayuda a evaluar el nivel de ciberriesgo al que está expuesta una organización, de manera que podamos elaborar sistemas eficaces que nos permitan preveer y prevenir los posibles ciberataques. 

Hoy en día la mayor parte de  las empresas cuentan con la integración de proveedores externos que irremediablemente hacen que estén más expuestas, por lo que con SecurityScorecard podemos reducir potencialmente estas brechas de vulnerabilidad.

 

La digitalización del mundo se acelera, y con ella la necesidad de nuevos y efectivos servicios de ciberseguridad. La sofisticación de los ciberataques y los riesgos que pueden suponer las terceras partes (colaboradores, proveedores, etc) son razones de peso para cuidar nuestra ciberseguridad de la manera más detallada y meticulosa posible. Cada vez hay mayor interconexión entre las empresas y muchas migran a la nube, lo cual hace esta situación más severa. 

Desde NextVision apostamos por SecurityScorecard, no solo por tratarse de la plataforma líder en scoring a nivel mundial sino también, porque para nosotros supone un factor esencial ofrecer a nuestros clientes el servicio de Vendor Risk Management.

El camino hacia una gestión del Riesgo de Terceras Partes

NextVision

0

Hoy en día, ninguna organización puede realizar su trabajo y operar sin la colaboración de terceras partes, bien sean estos proveedores, consultores, socios, en general colaboradores de cualquier índole. Y aquí es precisamente dónde debemos poner especial atención. Por eso, ¿has valorado alguna vez el riesgo al que te pueden exponer estos terceros y cómo elaborar un programa eficaz de prevención? Te los contamos en este artículo redactado por nuestro director de NextVision: Roberto Heker, para nuestros compañeros de ISMS Forum.

Efectivamente, las empresas u organismos públicos y privados funcionan gracias a un cierto grado de dependencia en los servicios que se externalizan. La decisión de contratar los servicios se puede deber a diversas razones, pero conceptualmente esto se suele hacer para mejorar la eficiencia y/o coste de determinadas actividades que por sus características son susceptibles de ser subcontratadas. Esta situación de subcontratación o externalización no significa que la responsabilidad sobre los riesgos a los que están expuestas dichas actividades se transfieran de igual manera, la responsabilidad sobre los mismos sigue estando en la empresa, y en particular hablando de riesgos de seguridad de la información, la responsabilidad sobre los datos y sistemas gestionados por un tercero sigue siendo absolutamente nuestra.

La transformación digital ha acelerado la integración con proveedores, generando un desafío muy importante, ya que nos encontramos frente a potenciales brechas en organizaciones que no gestionamos pero que pueden, sin embargo, causarnos un impacto negativo como consecuencia de un incidente. Según Gartner más del 55% de los presupuestos de TI se los llevan los servicios y tecnologías contratados a terceras partes. No obstante, no parece ser que las organizaciones estén invirtiendo en la misma proporción en la gestión de los potenciales riesgos provenientes de los suministradores de servicios.

Y no debemos olvidar a los reguladores. Como es sabido, cada vez más están considerando a los terceros como un factor determinante en el ciberriesgo. Podríamos decir, sin temor a equivocarnos, que todas las regulaciones del ámbito de la seguridad de la información incluyen la gestión de riesgos de terceras partes como un requisito a cumplir por las entidades reguladas, de igual manera que ya lo venían haciendo los distintos estándares, guías, recomendaciones y marcos de control.

La cuestión, entonces, es dilucidar cómo instrumentar un programa eficaz de gestión de terceras partes. Y no es un desafío menor, dado que uno de los factores más relevantes es que las organizaciones aún no tienen un proceso coherente para identificar, monitorizar, y analizar los múltiples riesgos provenientes de terceros.

Efectivamente, encontramos que no hay un proceso de análisis para diferenciar los distintos niveles de riesgo entre proveedores de diferentes servicios, los que tienen diferente criticidad y potencial impacto sobre nuestra organización. En consecuencia, deberíamos determinar en primer lugar el riesgo inherente del servicio a contratar. Incluso es conveniente hacerlo antes de haberse lanzado el proceso de búsqueda de proveedores. Esto nos permitirá segmentar los distintos servicios, con criterios del estilo:

  • Sin acceso a datos y sistemas.
  • Con acceso a datos no sensibles.
  • Servicios importantes con accesos a los sistemas.
  • Servicios críticos para el negocio que pueden ocasionar su disrupción. 
  • Otros.

Cuando analizamos el servicio en el que involucraremos terceras partes (incluyendo a filiales de nuestra propia organización) debemos estipular qué tipo de daño podrían ocasionarnos, por ejemplo:

  • Filtración de Información Propietaria.
  • Información financiera de clientes.
  • Datos de carácter personal.
  • Información estratégica.
  • Otros datos.

Y entonces debemos pensar en las potenciales consecuencias para la organización: 

  • Daño reputacional.
  • Impacto económico o financiero.
  • Penalizaciones de los reguladores.
  • Interrupción del negocio.
  •  Otras

En función de todos estos factores podremos determinar los servicios que tienen mayor impacto en la ciberseguridad de nuestra organización y qué presupuesto se asignará a evaluar a los proveedores de cada una de las prestaciones, según su criticidad.

Una vez identificados los factores críticos y su relación con las terceras partes, podemos comenzar a evaluar los riesgos asociados a éstas. Actualmente, cuando se evalúan proveedores, en muchos casos se ejecuta de forma periódica (anual, semestral, cuatrimestral.) y en consecuencia la información obtenida queda rápidamente desactualizada. Sabemos muy bien que, en el ecosistema de nuestras terceras partes, al igual que en el nuestro, surgen continuamente nuevas amenazas y vulnerabilidades, así como cambios en su postura de seguridad. Si no realizamos análisis continuos no podremos nunca mantener actualizada nuestra valoración del riesgo asociado a estos terceros. De hecho, la mayoría de las veces no podremos enterarnos de un incidente hasta que el proveedor decide alertarnos o se ha hecho público y en ese intervalo, un ciberataque proveniente de dicho incidente podría haberse materializado en nuestra organización. Por el contrario, disponiendo de información adecuada, monitorizando a los proveedores críticos y evaluando en proporción a la criticidad del servicio prestado, tendremos la oportunidad de reaccionar y mitigar a tiempo potenciales incidentes.

Ante este escenario, consideramos que la monitorización continua es un proceso que debe incorporarse en la gestión del riesgo de terceros. De hecho, según diversas encuestas, es sabido que la mayoría de las grandes organizaciones carecen de un proceso que permita obtener información en tiempo real sobre problemas o incidentes críticos en nuestras terceras partes.

Yendo un paso más allá, disponer de procesos y recursos dedicados al Vendor Risk Management ha de ser el objetivo a cubrir por cualquier organización de un determinado tamaño. Y durante este proceso pueda evaluarse el impacto que tiene el servicio y el proveedor en la ciberseguridad.

A lo largo del camino hacia un modelo más maduro de gestión de proveedores, podemos incorporar medidas adicionales, tales como el diseño de los controles, métodos de reporting y monitorización de procesos específicos. Incluso, deberíamos exigir a nuestras terceras partes que hicieran esto mismo con sus propias subcontratas. Estos son potencialmente sujetos de los mismos riesgos.

A partir de este punto, establecer el proceso de seguimiento y colaboración con nuestros proveedores, definir KPIs, y pactar con ellos qué información deben suministrar. Y acordar cómo será la cooperación mutua durante el proceso de mitigación de riesgos o remediación de una eventual brecha. Asimismo, esta cooperación les pueda facilitar a nuestros proveedores la monitorización de las subcontratas o cuartas partes. 

Dentro de los procesos comentados, la utilización de plataformas va a facilitarnos una gestión mucho más óptima del riesgo de terceros. Podemos puntualizar como recomendable que el servicio disponga de:

  • Monitorización continua de proveedores con una plataforma de Scoring, potente y continuamente actualizada, con baja tasa de falsos positivos.
  • Segmentación por servicios, riesgo, grupos a los proveedores.
  • Evaluación del cumplimiento de las normativas.
  • Emisión de alertas ante brechas o amenazas emergentes.
  • Integración de los terceros para facilitarles su proceso de mejora.
  • Disposición de cuestionarios para agilizar el proceso de due diligence , permitiendo a nuestra organización el envío, gestión y revisión de cuestionarios a gran escala.
  • Integración entre scoring y cuestionarios, que permita utilizar la información de la huella digital del vendor como evidencia de que su respuesta a los cuestionarios es o no coherente con las vulnerabilidades detectadas.
  • Cibervigilancia de terceras partes que permita identificar potenciales amenazas contra estos o incluso incidentes no reportados.

Concluyendo, la criticidad de las terceras partes y su impacto en el ciberriesgo ya es un hecho que no puede soslayarse. Debemos coordinar acciones, procesos e implementar plataformas que nos lleven a disponer de un programa maduro de Gestión de Riesgos de Terceras Partes.

Roberto_3

Autor:
Roberto Heker
Director NextVision

Asistimos como ponentes al ISMS FORUM Regional de Barcelona para presentar el caso de éxito de la agencia de la ONU “UNICC” junto a SecurityScorecard

NextVision

0

El pasado 18 de marzo participamos en el II Foro Regional de Barcelona organizado por ISMS Forum. Estos foros regionales permiten que las empresas dedicadas al ámbito de la ciberseguridad, tengan un espacio en el que puedan explicar los procesos y las acciones que se desarrollan para afrontar las vulnerabilidades que presenta hoy en día la red en la que todos nos conectamos. Un terreno peligroso con un especial foco en aquellas empresas que puedan poseer información de interés para los ciberdelincuentes.

 

¿Cuál fue la temática principal de nuestra intervención?

Asistimos de manera virtual como ponentes en colaboración con Alejandro Bustos, Information Security Analyst de UNICC (agencia de las Naciones Unidas), quien nos acompañó en esta ocasión para exponer el “caso de éxito” presentado por NextVision junto a SecurityScorecard.

 

La base de nuestra ponencia giró en torno al potencial riesgo de sufrir un ataque aprovechando los puntos débiles de las empresas, por ello es de vital importancia cooperar en la prevención de incidentes, como indicaba nuestro CEO, Roberto Heker. El inicio de nuestra labor se centra en detectar, identificar y clasificar esas detecciones que pueden suponer un serio problema para una organización de cualquier índole.

 

Como bien comentaba nuestro compañero Alejandro: “la huella digital, si nosotros la vemos, también nuestros adversarios la ven” y ese es nuestro punto de partida para empezar a trabajar mano a mano con SecurityScorecard.

 

¿Por qué elegir la plataforma de rating SecurityScorecard? 

Actualmente es la solución líder a nivel mundial de plataformas de scoring y ofrece beneficios dirigidos a reducir puntos débiles y generar confianza en sus organizaciones partner. Además, entre otras de sus muchas ventajas, nos encontramos ante una plataforma especialmente intuitiva y que ofrece muy buena integración con sistemas de ticketing o ITSM; o plataformas como ServiceNow por ejemplo.

 

¿Cómo podríamos definir las mejoras en la gestión de ciberseguridad desde la incorporación de SecurityScorecard?

Tal y como comentamos con Alejandro, en el día a día se presentan muchos puntos de inflexión o pequeños factores de riesgo: un puerto expuesto, un parámetro a expensas de configurar en un website, una actualización que no se haya parcheado a tiempo, un sistema operativo que esté en “end of life”…Y es que solo hace falta un único punto de débil entre miles y miles de activos para ser víctimas de un ataque. 

 

Para afrontar este riesgo, contamos con SecurityScorecard que nos ayuda de manera proactiva y preventiva a reducir los puntos débiles en los que “podemos fallar” (es decir, aquellos que nosotros mismos podemos parchear y arreglar) de manera que les compliquemos un poco más a nuestros adversarios, ya que si estos conocen nuestras debilidades, tienen mucho ganado en un posible ataque.

Esta solución que presentamos forma parte de nuestro servicio actual: VRM (Vendor Risk Management). Si quieres ampliar información sobre el mismo y ver de qué manera podría ayudarte a reducir tus riesgos empresariales en cuanto a los datos que alberga la organización, puedes descargarte nuestro E-book explicativo en el siguiente enlace: https://nextvision.com/ebook-vrm/

Como conclusión de esta interesante charla con Alejandro: “Con SecurityScoreCard intentaremos hacer que sea más difícil que nos puedan vencer”.