Ciberseguridad
Open source
Vulnerabilidades

Las 15 mejores herramientas de inteligencia de fuentes abiertas

La inteligencia de fuentes abiertas (OSINT, por sus siglas en inglés) es la práctica de recopilar información de fuentes publicadas o disponibles públicamente. Explicamos cómo encontrar los datos públicos sensibles antes de que lo hagan los ciberdelincuentes.

buscar
Créditos: Markus Winkler (Unsplash).

Las operaciones OSINT, ya sean practicadas por profesionales de la seguridad informática, hackers malintencionados o agentes de inteligencia sancionados por el Estado, utilizan técnicas avanzadas para buscar en el gran pajar de datos visibles y encontrar las agujas que buscan para alcanzar sus objetivos.

OSINT es, en muchos sentidos, la imagen especular de la seguridad operativa (OPSEC), que es el proceso de seguridad mediante el que las organizaciones protegen los datos públicos sobre sí mismas, que podrían, si se analizan adecuadamente, revelar verdades perjudiciales. Los equipos de seguridad internos realizan operaciones OSINT en sus propias organizaciones para reforzar la seguridad operativa. Intentan encontrar información sensible que la empresa podría no darse cuenta de que es pública. Esto les permite proteger los datos expuestos o anticipar qué información podría tener un atacante sobre la organización. Esa información es fundamental a la hora de evaluar el riesgo, priorizar los recursos de seguridad y mejorar las prácticas y políticas de seguridad.

El 'código abierto' en este contexto no se refiere al movimiento del software de código abierto, aunque muchas herramientas OSINT son de código abierto. En su lugar, describe la naturaleza pública de los datos que se analizan.

 

Historia de OSINT: del espionaje a la informática

Durante la década de 1980, los servicios militares y de inteligencia empezaron a apartar algunas de sus actividades de recopilación de información de actividades encubiertas como intentar leer el correo de un adversario o pinchar sus teléfonos para descubrir secretos ocultos. En su lugar, dedicaron esfuerzos a buscar inteligencia útil que estuviera disponible libremente o incluso fuera  publicada oficialmente.

En aquella época, el mundo estaba cambiando y, aunque las redes sociales aún no habían entrado en escena, existían multitud de fuentes como periódicos y bases de datos de acceso público que contenían información interesante y, en ocasiones, útil, sobre todo si alguien sabía cómo unir muchos puntos. El término OSINT se acuñó originalmente para referirse a este tipo de espionaje.

Estas mismas técnicas pueden aplicarse ahora a la ciberseguridad. La mayoría de las organizaciones tienen amplias infraestructuras de cara al público que abarcan muchas redes, tecnologías, servicios de alojamiento y espacios de nombres. La información puede almacenarse en los escritorios de los empleados, en servidores heredados, en dispositivos propiedad de los empleados, en la nube, puede estar incrustada en dispositivos como cámaras web o incluso oculta en el código fuente de aplicaciones y programas activos.

De hecho, el personal de seguridad y TI de las grandes empresas casi nunca conoce todos los activos de su empresa, sean públicos o no. Si a esto añadimos el hecho de que muchas organizaciones también poseen o controlan indirectamente varios activos adicionales, como sus cuentas en las redes sociales, existe potencialmente una gran cantidad de información ahí fuera que podría ser peligrosa en las manos equivocadas.

 

¿Por qué es importante la OSINT?

OSINT es crucial para controlar ese caos de información. Las TI deben cumplir tres tareas importantes dentro de OSINT, y se ha desarrollado una amplia gama de herramientas para ayudar a satisfacer esas necesidades. La mayoría de las herramientas cumplen las tres funciones, aunque muchas destacan en un área concreta.

 

Descubrir activos de cara al público

Su función más común es ayudar a los equipos de TI a descubrir los activos de cara al público y mapear qué información posee cada uno de ellos que podría contribuir a una potencial superficie de ataque. Su trabajo principal consiste en registrar qué información podría conocer públicamente alguien sobre los activos de la empresa sin recurrir a la piratería informática, y no en buscar cosas como vulnerabilidades de programas o realizar pruebas de penetración.

 

Descubrir información relevante fuera de la organización

Una función secundaria que realizan algunas herramientas OSINT es buscar información relevante fuera de una organización, como en publicaciones en redes sociales o en dominios y ubicaciones que podrían estar fuera de una red estrictamente definida. Las organizaciones que han realizado muchas adquisiciones, trayendo consigo los activos informáticos de la empresa con la que se fusionan, podrían encontrar muy útil esta función. Dado el enorme crecimiento y popularidad de las redes sociales, buscar información sensible fuera del perímetro de la empresa es probablemente útil para casi cualquier grupo.

 

Recopilar la información descubierta en forma procesable

Por último, algunas herramientas OSINT ayudan a cotejar y agrupar toda la información descubierta en inteligencia útil y procesable. La ejecución de un análisis OSINT para una gran empresa puede arrojar cientos de miles de resultados, especialmente si se incluyen activos internos y externos. Reunir todos esos datos y poder tratar primero los problemas más graves puede ser extremadamente útil.

 

Las mejores herramientas OSINT

Utilizar la herramienta OSINT adecuada para su organización puede mejorar la ciberseguridad al ayudar a descubrir información sobre su empresa, empleados, activos informáticos y otros datos confidenciales o sensibles que podrían ser explotados por un atacante. Descubrir primero esa información y luego ocultarla o eliminarla podría reducir desde el phishing hasta los ataques de denegación de servicio (DoS). Los profesionales que realizan operaciones OSINT con regularidad suelen utilizar un conjunto de herramientas en función de su entorno y sus preferencias.

A continuación se presentan (sin ningún orden en particular) algunas de las principales herramientas utilizadas para OSINT, en qué áreas se especializan, por qué son únicas y diferentes entre sí, y qué valor específico podrían aportar a los esfuerzos de ciberseguridad de una organización.

 

Maltego

Maltego se especializa en descubrir relaciones entre personas, empresas, dominios e información de acceso público en Internet. También es conocido por tomar la a veces enorme cantidad de información descubierta y representarla en tablas y gráficos fáciles de leer. Cada gráfico puede contener hasta 10.000 puntos de datos.

El programa Maltego funciona automatizando la búsqueda en distintas fuentes de datos públicas, de modo que los usuarios pueden pulsar un botón y ejecutar múltiples consultas. El programa denomina "acción de transformación" a un plan de búsqueda, y Maltego viene con bastantes por defecto que incluyen fuentes comunes de información pública como registros DNS, registros whois, motores de búsqueda y redes sociales. Dado que el programa utiliza interfaces públicas para realizar sus búsquedas, es compatible con casi cualquier fuente de información que tenga una interfaz pública, por lo que es fácil añadir más búsquedas a una acción de transformación o crear una completamente nueva.

Una vez recopilada la información, Maltego establece conexiones que pueden desenmascarar las relaciones ocultas entre nombres, direcciones de correo electrónico, alias, empresas, sitios web, propietarios de documentos, afiliaciones y otra información que podría resultar útil en una investigación, o para buscar posibles problemas futuros. El programa en sí se ejecuta en Java, por lo que funciona con plataformas Windows, Mac y Linux.

 

Mitaka

Disponible como extensión de Chrome y complemento de Firefox, Mitaka permite buscar en más de seis docenas de motores de búsqueda direcciones IP, dominios, URL, hashes, ASN, direcciones de monederos Bitcoin y diversos indicadores de compromiso (IOC) desde el navegador web.sharma osint 1Ax Sharma.

La extensión ahorra tiempo al actuar como un acceso directo a varias bases de datos en línea que se pueden consultar con un clic. Para los que prefieran un conjunto más limitado, existe una extensión alternativa, Sputnik.

 

Spiderfoot 

Spiderfoot es una herramienta de reconocimiento OSINT gratuita que se integra con múltiples fuentes de datos para recopilar y analizar direcciones IP, rangos CIDR, dominios y subdominios, ASN, direcciones de correo electrónico, números de teléfono, nombres y nombres de usuario, direcciones BTC, etc. Disponible en GitHub, Spiderfoot viene con una interfaz de línea de comandos y un servidor web integrado para proporcionar una interfaz gráfica de usuario intuitiva basada en web.

La aplicación en sí cuenta con más de 200 módulos, lo que la hace ideal para actividades de reconocimiento de equipos rojos, para descubrir más información sobre su objetivo o identificar lo que usted o su organización pueden estar exponiendo inadvertidamente en Internet.

 

Spyse

Spyse se describe a sí misma como el "registro de activos de Internet más completo" orientado a los profesionales de la ciberseguridad. Spyse, en el que confían proyectos como OWASP, IntelligenceX y el ya mencionado Spiderfoot, recopila datos disponibles públicamente sobre sitios web, sus propietarios, servidores asociados y dispositivos IoT. A continuación, el motor de Spyse analiza estos datos para detectar cualquier riesgo para la seguridad en estas diferentes entidades y las conexiones entre ellas.

Dispone de un plan gratuito, aunque los desarrolladores que planeen crear aplicaciones utilizando la API de Sypse pueden necesitar suscripciones de pago.

 

BuiltWith

Como su nombre indica, BuiltWith te permite encontrar con qué están construidos los sitios web más populares. Diferentes pilas de tecnología y plataformas alimentan diferentes sitios. BuiltWith puede, por ejemplo, detectar si un sitio web utiliza WordPress, Joomla o Drupal como CMS y proporcionar más detalles.

BuiltWith también genera una lista de bibliotecas JavaScript/CSS conocidas (por ejemplo, jQuery o Bootstrap) que utiliza un sitio web. Además, el servicio proporciona una lista de plugins instalados en los sitios web, frameworks, información del servidor, información de análisis y seguimiento, etc. BuiltWith puede utilizarse con fines de reconocimiento.

¿Y qué más? Combine BuiltWith con escáneres de seguridad de sitios web como WPScan que, por ejemplo, se integran con la API de la base de datos de vulnerabilidades de WordPress para detectar vulnerabilidades de seguridad comunes que afectan a un sitio web.

Para aquellos que buscan identificar principalmente la composición de la pila tecnológica de un sitio, Wappalyzer puede ser más adecuado, ya que proporciona un resultado más centrado y conciso. Pruebe tanto BuiltWith como Wappalyzer y vea cuál se adapta mejor a sus necesidades.

 

Inteligencia X

Intelligence X es un servicio de archivo y motor de búsqueda pionero en su género que no sólo conserva versiones históricas de páginas web, sino también conjuntos enteros de datos filtrados que, de otro modo, se eliminarían de la red debido a la naturaleza objetable del contenido o por motivos legales. Aunque pueda sonar similar a lo que hace Wayback Machine de Internet Archive, Intelligence X tiene algunas diferencias marcadas en lo que se refiere al tipo de contenido que el servicio se centra en preservar. Cuando se trata de preservar conjuntos de datos, por controvertidos que sean, Intelligence X no discrimina.

Intelligence X ha conservado anteriormente la lista de más de 49.000 VPN de Fortinet que resultaron vulnerables a un fallo de Path Traversal. Más tarde, durante la semana, las contraseñas en texto plano de estas VPN también se expusieron en foros de hackers que, de nuevo, aunque se eliminaron de estos foros, fueron conservadas por Intelligence X.

Anteriormente, el servicio ha indexado datos recogidos de servidores de correo electrónico de destacadas figuras políticas como Hillary Clinton y Donald Trump. Otro ejemplo reciente de los medios indexados por Intelligence X son las imágenes de los disturbios del Capitolio de 2021 y la filtración de datos de Facebook de 533 millones de perfiles. Para los recopiladores de información, los analistas políticos, los reporteros de noticias y los investigadores de seguridad, esta información puede ser increíblemente valiosa en varios sentidos.

 

DarkSearch.io

Mientras que los visitantes frecuentes de la web oscura pueden estar ya familiarizados con dónde buscar qué, para aquellos que pueden ser nuevos, DarkSearch.io puede ser una buena plataforma para comenzar con sus actividades de investigación. Al igual que otro motor de búsqueda de la web oscura, Ahmia, DarkSearch es gratuito pero viene con una API gratuita para ejecutar búsquedas automatizadas. Aunque tanto Ahmia como DarkSearch tienen sitios .onion, no es necesario ir necesariamente a las versiones .onion o utilizar Tor para acceder a cualquiera de estos motores de búsqueda. Simplemente accediendo a darksearch.io desde un navegador web normal te permitirá buscar en la web oscura.

 

Grep.app 

¿Cómo buscar en medio millón de repos de git en Internet? Podría probar las barras de búsqueda individuales ofrecidas por GitHub, GitLab o BitBucket, pero Grep.app hace el trabajo de forma muy eficiente. De hecho, Grep.app fue utilizado recientemente por usuarios de Twitter y periodistas en múltiples ocasiones para hacerse una idea aproximada de cuántos repositorios estaban utilizando el Codecov Bash Uploader:

Grep.app también puede ser útil a la hora de buscar cadenas asociadas a IOCs, código vulnerable o malware (como Octopus Scanner, Gitpaste-12, o GitHub Action cryptomining PRs maliciosos) al acecho en repos de OSS.

 

Recon-ng

Los desarrolladores que trabajan en Python tienen acceso a una potente herramienta en Recon-ng, que está escrita en ese lenguaje. Su interfaz es muy similar a la del popular Metasploit Framework, lo que debería reducir la curva de aprendizaje para quienes tengan experiencia con él. También cuenta con una función de ayuda interactiva, de la que carecen muchos módulos de Python, por lo que los desarrolladores deberían poder aprender a utilizarlo rápidamente.

Recon-ng automatiza actividades OSINT que consumen mucho tiempo, como cortar y pegar. Recon-ng no pretende que toda la recopilación OSINT pueda llevarse a cabo con su herramienta, pero puede utilizarse para automatizar gran parte de los tipos de recopilación más populares, dejando más tiempo para las cosas que aún deben hacerse manualmente.

Diseñado para que incluso los desarrolladores de Python más noveles puedan crear búsquedas de datos disponibles públicamente y devolver buenos resultados, tiene un marco muy modular con mucha funcionalidad incorporada. Tareas comunes como la normalización de la salida, la interacción con bases de datos, la realización de solicitudes web y la gestión de claves API forman parte de la interfaz. En lugar de programar Recon-ng para que realice búsquedas, los desarrolladores sólo tienen que elegir qué funciones quieren que realice y crear un módulo automatizado en pocos minutos.

Recon-ng es un software gratuito y de código abierto. La wiki disponible incluye información completa para empezar a utilizar la herramienta, así como las mejores prácticas para su uso.

 

theHarvester

Una de las herramientas más sencillas de usar de esta lista, theHarvester está diseñada para capturar información pública que existe fuera de la red propiedad de una organización. Puede encontrar cosas incidentales en las redes internas también, pero la mayoría de las herramientas que utiliza están orientadas hacia el exterior. Sería eficaz como un paso de reconocimiento previo a las pruebas de penetración o ejercicios similares.

Las fuentes que utiliza theHarvester incluyen motores de búsqueda populares como Bing y Google, así como otros menos conocidos como dogpile, DNSdumpster y el motor de metadatos Exalead. También utiliza Netcraft Data Mining y AlienVault Open Threat Exchange. Incluso puede aprovechar el motor de búsqueda Shodan para descubrir puertos abiertos en hosts descubiertos. En general, la herramienta TheHarvester recopila correos electrónicos, nombres, subdominios, IP y URL.

TheHarvester puede acceder a la mayoría de las fuentes públicas sin necesidad de preparativos especiales. Sin embargo, algunas de las fuentes utilizadas requieren una clave API. También debe tener Python 3.6 o superior en su entorno. Cualquiera puede obtener theHarvester en GitHub. Se recomienda utilizar un virtualenv para crear un entorno Python aislado al clonarlo desde allí.

 

Shodan

Shodan es un motor de búsqueda dedicado que se utiliza para encontrar inteligencia sobre dispositivos como los miles de millones que componen el Internet de las cosas (IoT) que no se suelen localizar, pero que resultan estar por todas partes en estos días. También se puede utilizar para encontrar cosas como puertos abiertos y vulnerabilidades en sistemas objetivo. Algunas otras herramientas OSINT, como theHarvester, lo utilizan como fuente de datos, aunque para interactuar en profundidad con Shodan es necesario tener una cuenta de pago.

El número de lugares que Shodan puede monitorizar y buscar como parte de un esfuerzo OSINT es impresionante. Es uno de los pocos motores capaces de examinar tecnología operativa (OT) como la que se utiliza en los sistemas de control industrial en lugares como centrales eléctricas e instalaciones de fabricación. Sin una herramienta como Shodan, cualquier iniciativa de recopilación de información OSINT en sectores que utilicen tanto tecnologías de la información como OT pasaría por alto una gran parte de esa infraestructura.

Además de dispositivos IoT como cámaras, sensores de edificios y dispositivos de seguridad, Shodan también puede utilizarse para examinar bases de datos y ver si hay información accesible al público a través de vías distintas de la interfaz principal. Incluso puede trabajar con videojuegos, descubriendo cosas como Minecraft o Counter-Strike: Global Offensive ocultos en redes corporativas donde no deberían estar, y qué vulnerabilidades generan.

Cualquiera puede adquirir una licencia Freelancer y utilizar Shodan para escanear hasta 5.120 direcciones IP al mes, con un retorno de hasta un millón de resultados. Eso cuesta 59 dólares al mes. Los usuarios serios pueden comprar una licencia Corporate, que proporciona resultados ilimitados y escaneado de hasta 300.000 IPs mensuales. La versión Corporate, que cuesta 899 dólares al mes, incluye un filtro de búsqueda de vulnerabilidades y soporte premium.

 

Metagoofil

Otra herramienta disponible gratuitamente en GitHub, Metagoofil está optimizada para extraer metadatos de documentos públicos. Metagoofil puede investigar casi cualquier tipo de documento que pueda alcanzar a través de canales públicos, incluyendo .pfd, .doc, .ppt, .xls y muchos otros.

La cantidad de datos interesantes que Metagoofil puede reunir es impresionante. Las búsquedas devuelven cosas como los nombres de usuario asociados a los documentos descubiertos, así como los nombres reales si están disponibles. También mapea las rutas de acceso a esos documentos, lo que a su vez proporcionaría datos como nombres de servidores, recursos compartidos e información sobre el árbol de directorios de la organización anfitriona.

Todo lo que Metagoofil encuentra sería muy útil para un hacker, que podría utilizarlo para lanzar ataques de fuerza bruta contra contraseñas o incluso correos electrónicos de phishing. Las organizaciones que quieran protegerse podrían, en cambio, tomar la misma información recopilada por OSINT y protegerla u ocultarla antes de que un actor malicioso pueda tomar la iniciativa.

 

Searchcode

Para aquellos que necesitan profundizar realmente en la compleja matriz de la recopilación de OSINT, Searchcode es un motor de búsqueda altamente especializado que busca inteligencia útil dentro del código fuente. Este potente motor es sorprendentemente el trabajo de un solo desarrollador.

Dado que primero hay que añadir un repositorio de código al programa antes de poder realizar búsquedas, Searchcode se sitúa a caballo entre una herramienta OSINT y otra diseñada para encontrar cosas que no sean información pública. Sin embargo, puede seguir considerándose una herramienta OSINT porque los desarrolladores pueden utilizarla para descubrir problemas relacionados con el acceso a información sensible dentro del código de aplicaciones en funcionamiento o en desarrollo. En este último caso, los problemas podrían solucionarse antes de su despliegue en un entorno de producción.

Aunque todo lo relacionado con el código va a requerir más conocimientos que, por ejemplo, una búsqueda en Google, Searchcode hace un gran trabajo para que su interfaz sea lo más fácil de usar posible. Los usuarios sólo tienen que escribir en sus campos de búsqueda y searchcode devuelve resultados relevantes con los términos de búsqueda resaltados en las líneas de código. Las búsquedas sugeridas incluyen nombres de usuario, fallos de seguridad como llamadas eval $_GET, funciones activas no deseadas como re.compile y caracteres especiales que pueden utilizarse para lanzar ataques de inyección de código.

La mayoría de las veces, los resultados devueltos por searchcode se explican por sí mismos. Sin embargo, es posible hacer clic a través de esos resultados para encontrar información más profunda o problemas de coincidencia si es necesario.

 

Babel X

La información relevante no siempre está en inglés. Solo alrededor de una cuarta parte de los usuarios de Internet hablan inglés como idioma principal según Statista, aunque varias fuentes dicen que hasta el 55% del contenido de Internet está en inglés. La información que necesita puede estar en chino, español o tamil.

Babel X de Babel Street es una herramienta de búsqueda multilingüe para la Internet pública, que incluye blogs, redes sociales, tableros de mensajes y sitios de noticias. También busca en la web oscura, incluidos los sitios de Onion, y algunos contenidos de la web profunda a los que Babel X puede acceder a través de acuerdos o licencias de los propietarios del contenido. El producto puede ubicar geográficamente la fuente de información que encuentra y puede realizar análisis de texto para identificar resultados relevantes. Babel X actualmente es capaz de buscar en más de 200 idiomas.

Los casos de uso en los que una búsqueda multilingüe es útil incluyen la búsqueda de noticias globales para conocer la situación, por ejemplo, conocer las tendencias en la orientación de los ataques de ransomware. También se puede utilizar para detectar la propiedad intelectual de una empresa a la venta en un sitio web extranjero, o información que muestra que un socio clave se ha visto comprometido. Los clientes también han utilizado Babel X para encontrar identificadores de usuarios de presuntos atacantes en foros de mensajes que no están en inglés.

El producto principal de Babel X está basado en la nube y permite a los clientes personalizarlo agregando sus propias fuentes de datos para buscar. Babel Box es una versión local, pero carece de algunas funciones de Babel X, como el acceso a fuentes de datos de la web profunda. Babel Channels, la opción de menor coste, es una colección seleccionada de fuentes de datos. Una aplicación móvil está disponible para todas las opciones.

 

Marco OSINT

Si bien estas herramientas ofrecen una gran cantidad de datos OSINT, hay muchas otras herramientas y técnicas disponibles que lo ayudan a comprender completamente la huella pública de su organización. Un excelente recurso para descubrir más herramientas es OSINT Framework, que ofrece una interfaz basada en web que desglosa diferentes áreas temáticas de interés para los investigadores de OSINT y lo conecta con las herramientas que pueden ayudarlo a encontrar la información que necesita.

Las herramientas que OSINT Framework le indicará son todas gratuitas, aunque algunas requieren registro o tienen versiones de pago con más funciones disponibles. Algunas son simplemente herramientas que ayudan a construir búsquedas avanzadas en Google que pueden generar una cantidad sorprendente de información. Justin Nordine mantiene OSINT Framework y tiene una página de proyecto en GitHub.

 

¿Es OSINT ilegal?

Si bien los piratas informáticos maliciosos suelen utilizar las técnicas OSINT como reconocimiento antes de lanzar un ataque ilegal, en su mayor parte, las herramientas y técnicas en sí mismas son perfectamente legales; después de todo, están diseñadas para ayudarlo a identificar los datos que se publican o no. a la vista del público. Incluso se alienta a las agencias gubernamentales a utilizar técnicas OSINT para descubrir agujeros en sus propias defensas de ciberseguridad.

Sin embargo, seguir el rastro que abren estas consultas OSINT puede llevarle a zonas grises desde el punto de vista legal. Media Sonar tiene algunos buenos consejos sobre cómo mantenerse en el lado correcto de la ley. Por ejemplo, no es ilegal acceder a áreas públicas de la web oscura, y puede ser importante hacerlo si está tratando de determinar si los datos de su organización han sido violados o robados; pero no debe tratar de comprar colecciones de datos robados como parte de su investigación, o hacerse pasar por un oficial de la ley para sacar información de personajes sombríos.

En general, es importante desarrollar un código de conducta por adelantado para guiar el comportamiento de sus empleados en estas expediciones y documentar todo lo que hace para demostrar que se está apegando a esas pautas y que no ha infringido ninguna ley.

 

Cómo cerrar las lagunas de inteligencia de código abierto

No todos los hackeos o intrusiones involucran amenazas persistentes avanzadas o penetraciones profundas y sofisticadas. Los piratas informáticos, como todos los demás, escogerán el camino más fácil hacia sus objetivos. No hay necesidad de tratar de descifrar la ciberseguridad estricta durante muchos meses de esfuerzo si la información que desean está disponible a través de un canal de acceso público. Como mínimo, la información confidencial se puede utilizar como atajo para obtener credenciales válidas o para ayudar a planificar una intrusión efectiva con menos esfuerzo o riesgo.

Las herramientas OSINT pueden ayudar a las organizaciones a controlar qué información está disponible sobre ellas, sus redes, datos y usuarios. Encontrar esa información rápidamente es clave, ya que permitiría eliminarla antes de que alguien pueda explotarla. 

 

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS