Como pudo verse en anteriores entradas, las infraestructuras críticas y los ICS están destinados a coexistir de manera inevitable, y el porqué de ello reside precisamente en el componente principal a analizar a lo largo del presente artículo, el riesgo. El riesgo, según la propia RAE (Real Academia Española), se define como la posibilidad o proximidad de que un daño suceda o no suceda [1]. Este concepto, extrapolado al contexto de las infraestructuras críticas y sus sistemas de control, adquiere un cariz realmente delicado si tenemos en cuenta que se trata de un mundo en el que el fracaso no es una opción. [Leer más…]
Más riesgos y controles del 5G
Siguiendo con el hilo del anterior post en el que comenté algunos de los riesgos del 5G, en este presentaré algunos riesgos más y los controles y medidas necesarias para mitigar esos riesgos.
Pero antes de todo, veo conveniente dejar claros algunos conceptos como riesgo, control, amenaza y vulnerabilidad. En el ámbito de la informática podemos definir el riesgo como la probabilidad de que ocurra un incidente de seguridad. Por otro lado, la amenaza es una acción que podría tener un potencial efecto negativo sobre un activo. Por sí sola la amenaza no provoca un daño, necesita de una debilidad o fallo en los sistemas para que se materialice el daño, a estas debilidades o fallos les llamamos vulnerabilidades. Por lo tanto, podemos decir que un riesgo es la probabilidad de que ocurra una amenaza utilizando una vulnerabilidad generando un daño [1].
Para mitigar estos riesgos, se emplean controles que permiten asegurar la calidad de nuestros sistemas y a su vez, estos controles necesitan ser auditados para asegurar que se cumplen como se deben.
Tras el apoyo del Consejo Europeo el 22 de marzo de 2019 para un enfoque concertado de la seguridad de las redes 5G, la Comisión Europea adoptó su recomendación sobre la ciberseguridad de las redes 5G el 26 de marzo de 2019. Esta recomendación pedía a los Estados miembros que completaran evaluaciones de riesgos y revisaran las medidas nacionales, trabajando juntos a nivel de la UE con el objetivo de concretar una evaluación de riesgos coordinada y preparar una “caja de herramientas” de posibles medidas de mitigación.
Cada Estado miembro completó su propia evaluación de riesgos de sus infraestructuras de red 5G y transmitió los resultados a la Comisión y a ENISA. Gracias a esto se desarrolló una “caja de herramientas” de la UE para la mitigación de riesgos en cuanto a redes 5G [2].
Este documento comienza enumerando 9 riesgos fundamentales a tener en cuenta:
- Mala configuración de redes.
- Falta de controles de acceso.
- Baja calidad del producto.
- Dependencia de un solo proveedor dentro de redes individuales o falta de diversidad a nivel nacional.
- Interferencia estatal a través de la cadena de suministro 5G.
- Explotación de redes 5G por parte del crimen organizado dirigido a usuarios finales.
- Interrupción significativa de infraestructuras o servicios críticos.
- Fallo masivo de las redes debido a la interrupción del suministro eléctrico u otros sistemas de apoyo.
- Explotación del IoT, teléfonos o dispositivos inteligentes.
Estos riesgos se pueden agrupar en diferentes escenarios. El primer y segundo riesgo hacen referencia a un escenario relacionado con una insuficiencia de medidas de seguridad. El tercero y cuarto están relacionados con la cadena de suministro. El quinto y sexto surgen de acciones negativas por parte de terceros actores. El séptimo y octavo riesgo surgen por el fallo de un sistema unido a la red 5G y por último, el noveno está relacionado con dispositivos para el usuario final. Tal vez este último riesgo sea uno de los que más se diferencia respecto a los riesgos que pudieran haber tenido y que siguen teniendo redes móviles de anteriores generaciones como el 4G y el 3G.
En el mismo documento también se plantean medidas que permiten mitigar los riesgos comentados anteriormente. A partir de estas medidas se pueden sacar los controles que aseguren la calidad de la red 5G. He realizado la siguiente tabla teniendo en cuenta el documento, seleccionando, resumiendo y adaptando el contenido:


En conclusión, los controles parecen estar muy dirigidos a los operadores de red móvil, esto puede expresar una clara preocupación por parte de estas empresas. Al final, dentro de un sistema compuesto por muchos agentes, el nivel de seguridad suele ser el del eslabón más débil y es donde hay que poner el foco. En mi opinión, estas medidas no serán suficientes para evitar que se materialicen ciertas amenazas ya que todo no se puede prever. Además, esta tecnología que posibilita que otras cojan fuerza, hace que ciertos problemas solo salgan a la vista una vez que esté completamente implantada. Creo que todavía hay mucho trabajo por delante en cuanto al 5G.
Bibliografía
[1] <<Diferencias entre ataque, amenaza y vulnerabilidad en Ciberseguridad>>, EALDE, consultado el 12/11/2020,
https://www.ealde.es/ataque-amenaza-vulnerabilidad-ciberseguridad/#:~:text=El%20concepto%20de%20vulnerabilidad%20en%20Ciberseguridad&text=Esta%20puede%20considerarse%20como%20la,de%20un%20sistema%20de%20informaci%C3%B3n.&text=Las%20amenazas%20representan%20un%20potencial,que%20se%20materialice%20ese%20da%C3%B1o
[2] <<EU Toolbox of risk mitigating measures>>, European Union, consultado el 12/11/2020, https://ec.europa.eu/digital-single-market/en/news/cybersecurity-5g-networks-eu-toolbox-risk-mitigating-measures
Riesgos del 5G
El 5G ha dado mucho de qué hablar durante el comienzo de la pandemia del Covid-19. Las personas tenemos, en muchas ocasiones, la necesidad de buscar culpables a nuestros problemas, y esto fue lo que pasó. Una serie de personas relacionaron el 5G con la pandemia y aseguraban que la instalación de esta tecnología había sido el causante del nuevo virus. Comienzo con este hecho porque me parece el más surrealista y que no tiene ningún fundamento, aunque ha supuesto bastantes daños en algunas zonas a la instalación de la tecnología ya que algunas personas se dedicaban a quemar las antenas 5G que las compañías empezaban a instalar.
Aunque este hecho parezca un poco ridículo, sí que ha supuesto que nos planteemos de forma más intensiva si esta nueva tecnología tiene algún efecto perjudicial para la salud. Ya adelanté algo de información sobre este tema en el primer post pero lo recordaré de nuevo. El principal foco de estudio es sobre si las ondas electromagnéticas que producen las antenas aumentan el riesgo de padecer algún tipo de cáncer. Este asunto se ha planteado también para las anteriores versiones de las redes móviles pero esta nueva versión emite más radiación que las anteriores. De momento no hay estudios que demuestren que tiene un efecto en la salud de las personas pero la OMS lo califica como posible cancerígeno. Esto puede parecer alarmante pero si tenemos en cuenta que el consumo de carne procesada y bebidas alcohólicas se sitúan en un puesto superior, no lo parece tanto. Además, se encuentra al mismo nivel que el uso de talco por ejemplo[1]. Otro dato importante a favor de la tecnología en cuanto a los riesgos que puede producir para la salud es que no emite ondas ionizantes, pasa algo muy similar a las ondas microondas, no son ionizantes y por lo tanto no afectan a la salud.
En mayo de este mismo año, la Agencia Española de Protección de Datos, publicó una nota técnica[2] sobre la tecnología 5G en la que además de hablar sobre las ventajas de la tecnología dedica una sección para hablar de los riesgos de privacidad que pueden darse debido al aumento de dispositivos conectados y el uso extensivo del 5G. Comienza con el hecho de que se podrá geolocalizar al usuario de una forma mucho más precisa que con las anteriores generaciones de redes móviles. Esto es debido a que el número de estaciones base aumenta habiendo menos distancia entre ellas. El siguiente punto que se comenta es el perfilado y decisiones automatizadas. Aumentará el número de datos tanto en cantidad como en categorías que circulen por la red y junto con el aumento de dispositivos conectados se podrá llegar a una individualización precisa de las personas. Además, se prevé un aumento en el número de agentes que participarán en el tratamiento de los datos enviados a través del 5G. Los datos estarán en más manos por lo que podrían aumentar las probabilidades de fugas de información sensible incluso a problemas de ambigüedad en cuanto a la responsabilidad por el tratamiento de los datos. Este problema se puede agravar teniendo en cuenta que cada agente tendrá sus intereses y objetivos de privacidad. El documento continúa con un problema de seguridad por la falta de un modelo homogéneo de seguridad, si cada agente tiene su modelo de seguridad, la seguridad global dependerá del eslabón más débil del conjunto de agentes. Otro riesgo bastante obvio pero que hay que tener en cuenta es que el incremento de servicios, conectividad, interoperabilidad y puntos de entrada y gestión a la red es directamente proporcional a las oportunidades de que se materialicen amenazas a la privacidad. Por último, se destacan problemas heredados de tecnologías anteriores y una posible pérdida de control del usuario por el procesamiento distribuido y dinámico entre diferentes fronteras.
En la revista Computer de marzo de 2020 en el artículo 5G, Security, and You[3], se exponen varias implicaciones a la seguridad que están asociadas a las buenas características que ofrece el 5G. Por ejemplo, una mayor velocidad y menor latencia pueden favorecer a atacantes ya que les permite descargar datos más rápido de dispositivos que atacan y aumentar la potencia de ataques de denegación de servicio. Además, debido a que se trata de una nueva tecnología, como pasa con muchas otras, existen vulnerabilidades que todavía se desconocen. Tampoco hay que olvidar que esta tecnología posibilita muchas otras, entre ellas favorece el uso masivo del IoT y esto conlleva un gran aumento del riesgo ya que muchos dispositivos IoT son muy baratos y carecen de características de seguridad adecuadas. Algo similar ocurre con la inteligencia artificial, un artículo de Isaca[4] argumenta la influencia positiva del 5G en la inteligencia artificial. Los modelos de IA podrán analizar los datos y aprender más rápido para ser capaz de adaptarse a las necesidades de los usuarios. En cambio, todo lo que se puede ver desde el lado positivo se puede ver desde el lado negativo, una nueva tecnología vinculada a otras si falla, afecta a todo el sistema. Por último, en este artículo de Isaca también se mencionan los dos grandes líderes del 5G, Estados Unidos y China, cuya lucha también es un foco importante de riesgos.
En conclusión, una tecnología que parece que se empleará en muchos ámbitos, fomentará el uso masivo de dispositivos conectados y es «posibilitante» de muchas otras tecnologías, es muy probable que sea un foco importante de ataques y es necesario que cuente con todas las medidas de seguridad necesarias.
Bibliografía
[1] <<¿Tiene algún riesgo para la salud la nueva tecnología 5G para celulares?>>, BBC, consultado el 26/10/2020,
https://www.bbc.com/mundo/noticias-48991241
[2] <<Introducción a las tecnologías 5G y sus riesgos para la privacidad>>, AEPD, consultado el 29/10/2020,
https://www.aepd.es/sites/default/files/2020-06/nota-tecnica-privacidad-5g.pdf
[3] <<5G, Security, and You>>, Computer, vol. 53 no. 3 (03/2020)
[4] <<5G and AI: A Potentially Potent Combination>>, Isaca, consultado el 31/10/2020,
https://www.isaca.org/resources/news-and-trends/isaca-now-blog/2019/5g-and-ai-a-potentially-potent-combination
[Imagen destacada] https://www.65ymas.com/sociedad/tecnologia/riesgos-ataques-informaticos-creceran-5g_10066_102.html
Riesgos en los dispositivos médicos
En el post anterior, traté algunas cifras y tendencias de los dispositivos médicos, así como las regulaciones de los mismos. En este post me centraré más en los riesgos TI que pueden producir y su clasificación.
Es importante entender lo que hace que un dispositivo normal sea un dispositivo médico. Para ello, como hablé en el post anterior, la FDA define una clasificación basada en los riesgos de estos dispositivos. Se centra en analizar y entender el nivel de riesgo y, más importante aún, el propósito del dispositivo. [1]
También tiene en cuenta leyes y regulaciones que explicaré más adelante.

Clasificación de los dispositivos médicos
Como se puede observar en la imagen superior, está dividido en 3 clases según el nivel de riesgo. Clase 1 correspondería a nivel bajo de riesgo, clase 2 a moderado y clase 3 a alto y la FDA indica en la parte izquierda qué controles tiene que pasar para ser de una clase u otra, así como ejemplos de dispositivos reales a la derecha.
Otros ejemplos más cercanos a los que usamos todos los días, clasificados, serían: [2]
- Clase I: Gafas, muletas.
- Clase II: Lentillas, termómetros.
- Clase III: Implantes mamarios, prótesis de cadera.
Por otro lado, los dispositivos médicos también se pueden clasificar siguiendo otros patrones. En 2019 la Universidad de Carolina del Norte y Protiviti realizaron un estudio para obtener los riesgos más populares en el ámbito de la salud. Los dividieron de la siguiente manera:
- Riesgos macroeconómicos –> Es probable que afecte a las oportunidades de crecimiento de las organizaciones
- Riesgos estratégicos –> Puede afectar en la estrategia para buscar oportunidades de crecimiento
- Riesgos operacionales –> Puede afectar las operaciones clave de la organización en ejecutar su estrategia
A continuación, eligieron los riesgos más importantes de 2019, los clasificaron y los compararon con los 2 anteriores años. [3]


Riesgos más importantes en 2019
Al final, llegaron a la conclusión que era cierto que esos eran los riesgos que están a la orden del día y que van creciendo cada vez más a medida que pasan los años.
Para determinar la clase de un dispositivo médico, el fabricante se apoya en las normativas y guías tomando como referencia la directiva 93/42/CEE. La directiva europea 93/42/CEE relativa a los dispositivos médicos es aplicada por todos los estados miembros de la UE. [2]
Por otro lado, también es importante recordar la ISO 14971 referida a la gestión de riesgo de productos sanitarios. En esta norma se establecen los requisitos de la gestión de los riesgos para determinar la seguridad de los productos sanitarios.
Estas dos normativas diferencian también a los dispositivos normales de los médicos, por sus características y riesgos que pueden provocar.
Esta ha tenido una clara evolución durante los años, llegando a su versión más reciente en 2020.

Evolución ISO 14971:2019 à ISO 14971:2020
En el próximo post seguiré por este tema, sobre el plan y control de los riesgos.
Volviendo al tema principal de este post, los riesgos TI, voy a comentar algunos ejemplos acerca de los riesgos potenciales relacionados con los dispositivos médicos conectados, según Deloitte [4]:
- Software y firmware sin testear.
- Ataques de denegación de servicio.
- Interferencias electromagnéticas en los dispositivos
- Pérdida o robo de dispositivos médicos conectados.
- Acceso de datos de dispositivos médicos móviles de forma inalámbrica.
- Cambios en la configuración o reprogramación a través de malware.
Sobre todo, indican varios tipos de vulnerabilidades de seguridad y privacidad:
- Descontrol de distribución de contraseñas, no desactivar las antiguas, dejarlas en cualquier sitio, sobre todo si tienen muchos permisos.
- Spyware y malware.
- Redes mal configuradas y con poca seguridad.
- Eliminación inadecuada de datos o información del paciente, pruebas o historiales médicos.
- Mantener los sistemas desactualizados y sin medidas de seguridad.
En el próximo post hablaré sobre los controles y auditoría en los dispositivos médicos, así como clasificación de los riesgos mencionados en forma de matriz.
Referencias
[1] <<Classes of Medical Devices and Risk>>, ISACA, vol 4 (2019): 30
[2] <<La clasificación de los dispositivos médicos>>, E-takescare, consultado el 21/10/2020, http://www.e-takescare.com/es/blog/medical-devices/medical-devices-classification
[3] <<Executive Perspectives on Top Risks in 2019: Healthcare Industry Group Results>>, KnowledgeLeader, consultado el 21/10/2020, https://www.knowledgeleader.com/knowledgeleader/content.nsf/web+content/surveyreportexecutiveperspectivestoprisks2019healthcare?
[4] << Networked medical device cybersecurity and patient safety: Perspectives of health care information cybersecurity executives>>, Deloitte, consultado el 25/10/2020, https://www2.deloitte.com/content/dam/Deloitte/us/Documents/life-sciences-health-care/us-lhsc-networked-medical-device.pdf
Redes sociales: Cara y cruz
¡Brr, brr!

Suena el teléfono: Tweet de Donald Trump. Si mantienes la respiración y escuchas atentamente se pueden oír los latidos de los corazones de los asesores de la Casa Blanca súbitamente incrementando. Su jefe acaba de publicar un tweet que ha causado un revuelo imprevisto y ahora está en sus manos poder mitigar el daño provocado. Las redes sociales se han instaurado en nuestras vidas de tal manera que en muchas ocasiones no somos conscientes del peligro que conllevan. En este ejemplo, sin ir más lejos, este tweet puede derivar en una situación dañina o peligrosa. Igualmente, puede ser un inofensivo comentario que mejore su popularidad. Debemos recordar que la Casa Blanca es una institución pública y similarmente a las instituciones privadas debe tener muy en cuenta estos escenarios adversos que pueden crear las redes sociales.
Estas ventajas y desventajas son cualidades intrínsecas de las redes sociales que todos los usuarios, ya sean las empresas como los usuarios privados, deben considerar al usarlas. En esta entrada nos centraremos en el papel que tienen en el mundo corporativo.
¿Redes Sociales? Adelante.
Los beneficios de esta herramienta son varias pero la más evidente es la habilidad que le otorga a la corporación de poder comunicarse con sus clientes de una manera más cercana y mucho más natural. Hace no muchos años, cuando la mayoría de la ciudadanía no disponía de una cuenta de una red social, las comunicaciones entre una empresa y un usuario eran costosas y lentas. Las redes sociales han resuelto mayormente esta situación.

Actualmente la probabilidad de que un porcentaje muy elevado de los clientes de una compañía dispongan de un usuario en alguna de las plataformas disponibles es muy alta, abriendo así una vía por la cual el contacto entre ambos pudiera darse prácticamente a tiempo-real. De esta forma no solo se optimiza el tiempo y recursos de la consulta sino que el usuario queda mucho más satisfecho y tendrá una imagen más favorable de la compañía.
Otro beneficio conocido es su optimización del marketing. Muchas plataformas ofrecen a las compañías la posibilidad de publicitarse en ellas, ya no solo de manera general, mostrando un mismo anuncio a un gran público homogéneamente, sino que habilita a la empresa a personalizar su publicidad en base al usuario al que se le mostrará.Esto es posible gracias a los datos del individuo que poseen las plataformas con la cual pueden prever sus deseos o necesidades para ofrecerle el producto que más se adecue.
¿Conoces Nestlé?
Un uso inteligente de las redes sociales es el de Nestlé. La multinacional suiza es conocida por sus productos alimenticios. Lo que mucha gente puede que desconozca son sus varios canales de YouTube en los que publican videos de recetas elaboradas tanto con sus productos como de terceros.

Disponen de 4 canales: Nestlé cocina, Recetas Nestlé, Nestlé España, Nestlé TV Bebé. Cada cual tiene un catálogo de contenido audiovisual diferente que permite que una variedad de espectadores puedan suscribirse al canal que más les guste. Al crear contenido no relacionado con sus productos, como pueden ser vídeos promulgatorios de conocimientos sobre la salud o ciertos alimentos, genera en el consumidor la apariencia de que la empresa se preocupa por ti y te ayuda en tus decisiones sin imponer su producto.
Este tipo de interacción a través de esta red social mejora la percepción que los consumidores tienen de la compañía y al crear contenido que usa sus productos promueve su compra.
¡WARNING!
Habiendo visto unos pocos ejemplos de los muchos beneficios de las redes sociales muchos se habrán abierto una cuenta en alguna de ellas a todo correr, ¡pero no tan rápido! Las redes sociales llevan consigo un riesgo enorme que se deben tener muy en cuenta.
Del mismo modo que los beneficios de las redes sociales son variados, los riesgos también lo son. El riesgo más popular es el de destrucción de la marca.

Las noticias en el mundo en el que vivimos se difunden muy rápido. Un error en una plataforma puede generar que una avalancha de enfurecidos usuarios arremeta contra la empresa, pudiendo herir la marca letalmente. Estos movimientos tienen un recorrido y alcance aleatorio, pudiendo alargarse durante semanas o meses y cautivando a un extenso grupo de personas, o contrariamente durando unos días y constar de unos pocos usuarios. La imprevisibilidad de estos movimientos supone que el impacto que puedan generar sea difícil de cuantificar hasta qué sucede. Por ello la compañía debe tener un protocolo de actuación en redes sociales y medidas de seguridad.
Otro conocido riesgo es el conocido Phishing. El Phishing consiste en una técnica en la que el intruso obtiene información sensible a través de suplantar la identidad de una empresa o persona conocida.

Este es simplemente uno de los muchos ataques con los cuales los intrusos pueden obtener datos confidenciales. El peligro de estos ataques suponen un riesgo inminente en cualquier organización y los pasos a seguir para su mitigación deben ocupar un lugar relevante en la planificación de riesgos.
Datos por aquí, datos por allá
Uno de los casos de robo de información más sonoros de los últimos fue el caso de Equifax. Equifax, una empresa que gestiona una cantidad enorme de datos financieros de millones de estadounidenses, fue hackeada y los datos de 143 millones de ciudadanos fueron expuestos.
Esta intrusión se debió a una vulnerabilidad que la empresa tenía en uno de los servidores que gestionaban los portales de disputa mediante los cuales los usuarios podían realizar reclamaciones y consultas. Estos portales no son considerados ‘redes sociales’ por muchos pues no tienen la apariencia de las plataformas más conocidas, pero nada más lejos de la realidad, estos portales son consideradas redes sociales pues cumplen la función de permitir la comunicación entre usuario y empresa. Finalmente, Equifax tuvo que pagar aproximadamente 700 millones de dólares en indemnizaciones.

Este ha sido uno de los casos más llamativos debido a que la información que se obtuvo afectaba directamente a los usuarios y ponía en peligro su bienestar. Por fortuna para Equifax al ser una de las pocas empresas que ofrecen estos servicios, muchos usuarios directos, las compañías que operan con los clientes cuyos datos son hospedados por Equifax, no pudieron hacer nada más que mostrar su enfado.
Desgraciadamente la mayoría de empresas no disponen del lujo de ofrecer servicios únicos por lo que una incidencia como la descrita probablemente hubiera acabado con su existencia.
Yin-Yang

Queda claro que las redes sociales pueden suponer un gran beneficio para cualquier empresa que decida comenzar en el mundo digital. Sus beneficios mayormente son notables en el departamento de marketing y soporte pues, como ya hemos dicho, es una gran herramienta para poder crear un vínculo más cercano con el cliente y al mismo tiempo poder tejer publicidad a medida y a una mayor audiencia, facilitando la captación y afiliación de nuevos y antiguos clientes.
Desafortunadamente, como todo en la vida, emprender el camino de las redes sociales supone enfrentarse a una lista de riesgo que deben ser gestionadas con constante monitorización y deben tenerse en cuenta en la creación de un plan de contingencia de las tecnologías TIC.
Una vez la empresa haya ponderado estos aspectos deberá tomar una decisión acorde y comenzar su aventura. Tanto a aquellos valientes que comienzan sus andaduras como a aquellos que llevan tiempo pululando en las plataformas solo tengo una última cosa que añadir… ¡Buena suerte y nos vemos!
Referencias
- 10 Ways Social Media Impacts Your Risk Profile – https://www.corporatecomplianceinsights.com/social-business-means-risk-profile/
- Estrategia en Redes Sociales: ejemplos de marcas que lo hacen genial – https://www.seoptimer.com/es/blog/estrategia-en-redes-sociales-ejemplos-marcas/
- Social Media Rewards and Risk – https://www.isaca.org/resources/isaca-journal/issues/2017/volume-4/social-media-rewards-and-risk
- Equifax data breach FAQ: What happened, who was affected, what was the impact? – https://www.csoonline.com/article/3444488/equifax-data-breach-faq-what-happened-who-was-affected-what-was-the-impact.html
- The Equifax Hack Has the Hallmarks of State-Sponsored Pros – https://www.bloomberg.com/news/features/2017-09-29/the-equifax-hack-has-all-the-hallmarks-of-state-sponsored-pros
Riesgos en el entorno Cloud. Una perspectiva holística de los riesgos
El pasado lunes, se celebró en Bilbao uno de los eventos más importantes relacionados con la ciberseguridad (Basque Cybersecurity Day) y como no era de extrañar, en prácticamente todas las conferencias se citó de una forma u otra los posibles riesgos asociados a las tecnologías emergentes (entre las cuales se incluye, el Cloud Computing) . No obstante, el enfoque que se le dio a los riesgos tecnológicos era radicalmente distinto a la opinión que tenía acerca del tema.
Por lo tanto, el post que tenía pensado escribir la semana pasada ha sido totalmente reescrito, y he decidido explicar el framework propuesto por ISACA [1] para abordar los riesgos de la tecnología del Cloud Computing pero enriquecido con todas las aportaciones de relevancia que escuché en el ciclo de conferencias. [Read more…]