Comprar Tangem

Ciberseguridad en cripto: Consejos para proteger tus activos

Author logo
Jacky Chemoula
Post image

En este artículo, aprenderá los principios de la ciberseguridad, explorará las vulnerabilidades en las billeteras de hardware, comprenderá los riesgos asociados con las billeteras de criptomonedas y analizará cómo mantenerse seguro en el espacio criptográfico.
 

Sobre el anfitrión: Jacky Chemoula 

 

Soy Jacky Chemoula , experta en TI y arquitectura de software, especializada en seguridad de datos. Cuento con una amplia experiencia en sectores estratégicos, como energía, telecomunicaciones, cadena de suministro y defensa.

 

Estoy encantado de haber sido invitado por el equipo de Tangem a un seminario web de ciberseguridad sobre billeteras de criptomonedas. 

 

He estado involucrado en el mundo de las criptomonedas desde hace años, desde el punto de vista de la ciberseguridad, debido a mi trabajo en ciberdefensa. Durante un año, realicé auditorías de ciberseguridad para usuarios finales como tú y yo, con el fin de proteger las criptomonedas y los datos de los usuarios.

 

Mi formación incluye estudios en EPITA en París, Technion (Instituto Tecnológico de Israel) y Paris Alburn, lo que me permite guiar a los usuarios a través del complejo mundo de la seguridad criptográfica.

 

Procedamos a analizar los tipos de ataques cibernéticos que enfrentan los usuarios de criptomonedas hoy en día.

Tipos de ciberataques en el espacio criptográfico

 

Hay cuatro métodos principales de ciberataques en el ecosistema criptográfico:

 

  1. Ransomware
  2. Suplantación de identidad (phishing)
  3. Ataques a la cadena de suministro
  4. Estafas de inversión en criptomonedas

 

Estos ataques generalmente se dirigen a usuarios individuales, mientras que los ataques más sofisticados involucran cookies de sesión, tokens y ataques entre puentes.

 

Los principales grupos de ciberataques se originan principalmente en Rusia, Corea del Norte e Irán. Esta conexión entre ciberseguridad y geopolítica demuestra cómo los eventos del mundo real impactan directamente en el panorama de la seguridad digital.

 

Entre 2016 y 2020, las plataformas centralizadas fueron los principales objetivos de los atacantes. Sin embargo, a partir de 2021, la atención se centró drásticamente en los ecosistemas DeFi (finanzas descentralizadas). El impacto financiero ha sido considerable: tan solo los ataques de ransomware alcanzaron los 1100 millones de dólares en fondos robados durante 2023.

El papel de la IA en los ciberataques a las criptomonedas

 

La integración de la inteligencia artificial en los ciberataques ha transformado el panorama de amenazas. A continuación, se presenta una cronología detallada de esta evolución:

 

  • Antes de 2018: la IA era utilizada principalmente por las industrias de defensa para detectar anomalías en los sistemas de seguridad de la información.
     
  • 2019-2020 : Las herramientas de IA se volvieron más accesibles para los atacantes, lo que permitió deepfakes, videos de phishing y estafas de audio.
     
  • 2021-2022 : una oleada de ataques sofisticados y automatizados golpeó el ecosistema criptográfico, principalmente dirigidos a las plataformas DeFi con correos electrónicos de phishing generados por IA casi perfectos.
     
  • 2023 : Se produjo una desaceleración temporal a medida que las plataformas DeFi implementaron medidas de seguridad, pero los atacantes se adaptaron desarrollando "Ransomware como servicio" (RaaS).
     
  • 2024 : Los ataques aumentaron nuevamente, alcanzando aproximadamente 300 incidentes y $4 mil millones en fondos robados.

Hemos sido testigos de varios hackeos infames de criptomonedas, como Mt. Gox, Coincheck y FTX. Las causas variaron desde corrupción interna hasta ataques externos de grupos como Lazarus. 

 

Un caso notable fue el hackeo de 611 millones de dólares a Poly Network por parte de "Mr. White Hat", quien devolvió los fondos después de demostrar las vulnerabilidades de seguridad de la plataforma.

El hackeo de 1.500 millones de dólares a Bybit

 

El reciente ataque a Bybit, del 21 de febrero de 2025, sigue siendo uno de los más grandes en la historia de la cadena de bloques. Ejecutado por el Grupo Lazarus de Corea del Norte, este sofisticado ataque de dos pasos comprometió las billeteras multifirma:

 

  1. Los piratas informáticos primero infectaron el contrato inteligente multifirma detrás del proceso de firma.
     
  2. Cuando los propietarios de billeteras firmaron transacciones con sus billeteras frías, sin saberlo autorizaron transferencias a las billeteras de los atacantes.
     
  3. Esta "firma a ciegas" se produjo porque los usuarios no podían ver los detalles de la transacción en la pantalla de su billetera.

 

Este caso puso de relieve vulnerabilidades en pantallas confiables e interfaces de contratos inteligentes, temas que abordaré más adelante.

Los principios de la ciberseguridad

 

Existen cinco principios fundamentales de ciberseguridad. Estos principios garantizan que todos los procesos y aplicaciones implementados mantengan un alto nivel de seguridad:

 

  1. Confidencialidad de los datos : garantizar que sólo personas estrictamente autorizadas puedan acceder a la información.
  2. Integridad de los datos : garantizar que los datos no se corrompan.
  3. Disponibilidad de datos : garantizamos que pueda acceder a los datos siempre que los necesite.
  4. Trazabilidad de datos : Tener la capacidad de auditar y analizar datos.
  5. Autenticación de datos : verificar que los usuarios tengan el nivel adecuado de autorización de acceso.

     

Cuando se aplican específicamente a las billeteras de criptomonedas, estos principios adquieren formas prácticas. 

 

  • Confidencialidad : utilizamos sistemas con claves privadas y frases semilla; 
  • Integridad : garantizar que sus transacciones y claves de activos digitales permanezcan inalteradas;
  • Disponibilidad : creación de soluciones de respaldo confiables;
  • Trazabilidad : auditoría y análisis de transacciones, a menudo a través de funcionalidades de explorador de bloques;
  • Autenticación : métodos de verificación sólidos, incluida la autenticación multifactor.

Tipos de billeteras para criptomonedas y sus niveles de amenaza

 

Una billetera criptográfica es un sistema generador criptográfico asimétrico. Esto significa que genera claves privadas y públicas. Eso es todo lo que una billetera criptográfica debería hacer. Existen diferentes tipos de billeteras y sus riesgos de seguridad asociados:

 

Billeteras de software (Billeteras calientes):

  • Billeteras de aplicaciones y billeteras de intercambio descentralizado
  • Billeteras de extensión de navegadores web
  • Billeteras para ordenadores y smartphones
  • Billeteras online (intercambios centralizados como Kraken, Coinbase o Binance)

 

Billeteras de hardware:

 

  • Dispositivos basados ​​en USB (Ledger y Trezor)
  • Tarjetas inteligentes y wearables (Tangem)

 

Me pregunto qué debería hacer una billetera de criptomonedas: solo debería guardar una clave privada y una pública, nada más. La pregunta es: ¿puede el dispositivo estar online? Si puede estar en línea, no es un problema.

 

Esta clasificación se relaciona directamente con los niveles de riesgo de seguridad. Las billeteras calientes conllevan el mayor riesgo de seguridad, mientras que las billeteras frías ofrecen el menor riesgo debido a su completo aislamiento de internet.

 

Las billeteras de hardware no tienen custodia (usted es el propietario de sus claves privadas). Las billeteras de aplicación, como las plataformas de intercambio descentralizadas, tampoco tienen custodia. Las billeteras calientes en plataformas de intercambio centralizadas sí tienen custodia: sus claves se almacenan en sus servidores.

 

Las amenazas más comunes a las billeteras de software incluyen:

 

  • Registradores de teclas (keyloggers) : ataques en los que los piratas informáticos pueden leer las entradas del teclado para capturar datos privados y contraseñas.
     
  • Capturadores del portapapeles : ataques que comprometen las funciones de copiar y pegar, reemplazando las direcciones copiadas con direcciones controladas por piratas informáticos.
     
  • Captura de sesiones y cookies : ataques sofisticados que roban tokens de autenticación incluso después de que los usuarios completen la autenticación multifactor.
     
  • Malware y ransomware : software malicioso que puede comprometer la seguridad de la billetera.
     
  • Compromiso de contratos inteligentes : vulnerabilidades en el código que rige los intercambios descentralizados

 

Los principales riesgos de los exchanges centralizados son los hackeos a las plataformas (como Mt. GOX) y la corrupción humana (como con FTX).

 

Las billeteras de hardware se enfrentan a diferentes amenazas:

 

  • Ataques a la cadena de suministro (supplu chain) : donde los piratas informáticos interceptan dispositivos entre la fabricación y la entrega para modificarlos.
     
  • Inyección de firmware : código malicioso insertado en el software interno del dispositivo.
     
  • Vulnerabilidades de conexión : problemas con Bluetooth, pantalla e interfaces USB.
     
  • Malware mediante inyección en PC : al conectar billeteras de hardware a computadoras infectadas.

 

Las tarjetas Tangem no son vulnerables a ataques a la cadena de suministro porque, como tarjetas simples, "no hay nada que cambiar: simplemente puedes destruir la tarjeta si quieres hacer algo".

 

Vulnerabilidades de las billeteras de hardware

 

Las billeteras de hardware pueden incluir varios componentes que crean vulnerabilidades potenciales:

 

  • Las baterías 
    son una fuente importante de vulnerabilidad. Con ellas, se puede modificar la potencia y crear una inyección de fallos mediante la manipulación del voltaje. Esto puede filtrar claves privadas y crear puntos de entrada para los hackers. Al no tener batería, Tangem no es vulnerable a este vector de ataque.
     
  • Respecto de las pantallas
    y el concepto de "pantallas confiables" en las billeteras de hardware, la pregunta no es si la pantalla está en el dispositivo, sino cómo se conecta la pantalla a la billetera de hardware, ya sea mediante un simple chipset o mediante criptografía de seguridad real.
    Mencionamos hackeos recientes a billeteras famosas que comenzaron con vulnerabilidades de pantalla, incluyendo el problema de "firma ciega" en el reciente ataque a Bybit, donde los usuarios firmaron transacciones que no podían ver correctamente en sus pequeñas pantallas.

    La billetera Tangem usa la pantalla de su smartphone, donde toda la información es totalmente clara y detallada. Puedes ver todos los contratos inteligentes y la información de las transacciones con gran detalle.
     
  • Chipsets 
    Se trata de microprocesadores seguros para la gestión de claves privadas y pantallas. En cuanto al elemento seguro (el chipset que protege las claves privadas), se han detectado casos de chipsets comprometidos en billeteras conocidas. 
     
    Las pantallas requieren chipsets adicionales, lo que genera más vulnerabilidades potenciales. En ciberseguridad, cuantos menos componentes tenga tu billetera, más segura estará. Añadir un chipset de pantalla permite otro punto potencial de inyección de firmware.
     
  • Puertos de entrada (USB, Bluetooth, cámara para códigos QR, NFC) 
    Los puertos de entrada/salida también presentan riesgos de seguridad. Cuantos más puntos de entrada se permitan, más vulnerable se vuelve una billetera. Las billeteras que requieren actualizaciones mediante conexiones USB se enfrentan a riesgos particulares, como lo demuestran los ataques con actualizaciones de firmware maliciosas.
     

    En Tangem, la única vía de comunicación es NFC, que se usa únicamente en modo de lectura. Solo hay un momento en que NFC está en modo de escritura: al crear las tres tarjetas para copiar la clave privada. Después, se cierra el acceso de escritura y solo queda la lectura de NFC.

 

Las billeteras Tangem tienen un solo chipset y no necesitan batería, ya que funcionan mediante NFC, que obtiene energía pasivamente a través de los campos magnéticos del smartphone. El elemento de seguridad de Tangem cuenta con la certificación EAL6+, un nivel de alta seguridad utilizado en áreas de ciberdefensa, incluidas las aplicaciones militares.

 

El chipset Tangem

 

Descubrí que el chipset estaba documentado en Francia en el lado ANSSI porque hay un certificado del gobierno francés que explica que el chipset Samsung S3D232A está certificado por el gobierno francés.

 

Este chipset obtuvo la certificación EAL6+, lo que le permite utilizarse en industrias francesas de la más alta seguridad. Es el tipo de chipset que se utiliza para pasaportes, por lo que es muy seguro.

 

Además, la conexión entre la tarjeta y el teléfono inteligente requiere una distancia de tan solo 4 cm, lo que mejora aún más la seguridad al limitar el alcance de posibles ataques.

 

Evaluación de riesgos con billeteras de criptomonedas

 

A continuación se muestra el proceso de transacción típico utilizando billeteras estándar, resaltando los riesgos involucrados en cada paso.

 

Primero, te conectas a tu billetera y te autentificas, lo cual conlleva muy poco riesgo, especialmente si usas la autenticación de dos factores. Sin embargo, el riesgo aumenta cuando tu billetera se conecta a internet.

 

La vía de conexión introduce varios puntos de vulnerabilidad:

 

  • Vulnerabilidades informáticas (alto riesgo)
  • Métodos de conexión a Internet:
    • Conexión por cable (más segura)
    • WiFi privado (riesgo moderado)
    • Datos móviles (4G/5G)
    • WiFi público (riesgo extremadamente alto)

 

Recomiendo no conectarse nunca a una red wifi pública. Si es absolutamente necesario, use siempre una VPN para cifrar sus datos, pero esta debería ser su última opción.

 

Tras conectarse a una plataforma de intercambio, el riesgo se traslada a la propia plataforma, que puede ser hackeada, como lo demuestran varios incidentes significativos en los últimos años. Al realizarse sin conexión, el proceso de firma presenta un menor riesgo, y la tecnología blockchain implica un riesgo mínimo gracias a su diseño seguro.

 

Evaluación de riesgos con Tangem Wallet

 

Repasemos el perfil de riesgo al utilizar una billetera Tangem.

 

Con Tangem, te autentificas a través de tu smartphone y te conectas directamente a las plataformas de intercambio. Esto elimina todos los riesgos asociados con tu ordenador y reduce los posibles vectores de ataque en el proceso de transacción. 

 

Los riesgos de la conexión a Internet siguen siendo los mismos (WiFi, datos móviles, WiFi público), pero el perfil de riesgo general es mucho menor debido a la eliminación de las vulnerabilidades relacionadas con los ordenadores.

 

Nunca uses redes wifi públicas para transacciones con criptomonedas. Esta simple decisión puede reducir drásticamente tu exposición al riesgo.

Diferentes tipos de vectores de ataque

 

Cuando se trata de tipos de ataques específicos, podemos categorizarlos por sus canales: comunicación, billetera, PC/teléfono inteligente, intercambio o red.

Ataques de phishing

 

El phishing es uno de los ataques más comunes. Este ataque informático, basado en la comunicación, redirige a los usuarios a sitios web falsos mediante enlaces engañosos en correos electrónicos, imágenes, vídeos o mensajes de texto. Una vez en estos sitios, se les solicita que introduzcan datos confidenciales, que los atacantes luego roban.

 

Por ejemplo, podrías recibir un correo electrónico que supuestamente proviene de tu plataforma de intercambio y dice: "Verifica tu cuenta ahora". El enlace parece legítimo, pero en realidad dirige a un sitio falso diseñado para robar tus credenciales de inicio de sesión.

 

Ataques de fuerza bruta

 

Estos ataques implican repetidos intentos de autentificación en una billetera hasta encontrar el código PIN correcto. Si bien son complejos y lentos, pueden ser eficaces contra sistemas sin límite de intentos.

 

El atacante podría probar miles de combinaciones de PIN en su billetera o cuenta de intercambio, con la esperanza de finalmente adivinar correctamente.

 

Intercambio de SIM

 

Este vector de ataque particular apunta a los sistemas de autenticación de dos factores que dependen de tarjetas SIM.

 

El hacker contacta con tu operador de telefonía móvil, haciéndose pasar por ti, y afirma que necesita una nueva tarjeta SIM porque la tuya se perdió o se dañó. Tras recibir la nueva tarjeta, puede interceptar tus mensajes de autenticación, evadiendo así tus medidas de seguridad.

 

Una vez que tenga éxito, todos sus códigos de autenticación de dos factores se enviarán al teléfono del atacante en lugar del suyo, lo que le dará acceso a sus cuentas.

Ataques basados ​​en dispositivos


Varios ataques se dirigen directamente a sus computadoras y teléfonos inteligentes:

 

  1. Captura del portapapeles : captura y altera datos cuando copia y pega información, como cambiar una dirección de criptomoneda durante una transacción.
     
  2. Registro de teclas (key loggers) : registra cada pulsación de tecla en su teclado, capturando contraseñas e información privada.
     
  3. Firmware malicioso : afecta particularmente a las billeteras de hardware actualizables, donde los piratas informáticos pueden crear actualizaciones falsas que contienen código malicioso.
     
  4. Ataque a la cadena de suministro : ocurre cuando los dispositivos son interceptados entre la fabricación y la entrega, lo que permite a los atacantes modificarlos antes de que lleguen a los clientes.

Ataques basados ​​en la red

 

Los ataques dirigidos a la conexión entre usted y el intercambio incluyen:

 

  1. DDoS (denegación de servicio distribuida) : satura el tráfico de intercambio hasta que se bloquea, lo que crea oportunidades para ataques más profundos.
  2. Ataques de cookies de sesión : roba archivos de autenticación creados después de iniciar sesión, lo que permite a los atacantes utilizar su sesión activa.
  3. Man-in-the-Middle : Este método interpone a los atacantes entre usted y la plataforma de intercambio, lo que les permite leer los datos transmitidos por la red. Tanto los ataques a Poly Network como a Coincheck se basaron en este método.
  4. Suplantación de DNS : ocurre con frecuencia en redes WiFi públicas y redirige a los usuarios a sitios web falsos para robar credenciales de inicio de sesión.

Cómo proteger sus criptomonedas de todos los ataques

 

A continuación se ofrecen consejos prácticos para protegerse contra cada tipo de ataque:

 

  • Protección contra phishing : nunca haga clic en enlaces sospechosos y verifique las URL de los sitios web mediante una búsqueda en Google antes de visitarlos.

     

  • Ataques de fuerza bruta : cree contraseñas largas y seguras y guárdelas de forma segura en un administrador de contraseñas. 
    Habilite las limitaciones de intentos de inicio de sesión siempre que sea posible. La mayoría de los smartphones ya lo tienen implementado, bloqueando el acceso tras varios intentos fallidos y aumentando el tiempo de espera entre intentos. 
     
    El administrador de contraseñas elimina la necesidad de recordar múltiples contraseñas complejas, lo que le permite utilizar contraseñas únicas y seguras para cada servicio sin el riesgo de olvidarlas.
     
  • Intercambio de SIM : Contacta con tu operador de telefonía móvil para activar medidas de protección adicionales contra el intercambio de SIM, como el uso de palabras clave confidenciales para el cambio de tarjeta SIM. Si pierdes la señal de repente, contacta con tu operador de inmediato para comprobar si alguien ha solicitado una nueva tarjeta SIM.
     
  • Ataques al portapapeles : Siempre revise cada carácter de una dirección de criptomoneda después de pegarla y antes de firmar una transacción. No verifique solo los primeros y los últimos caracteres.
     
  • Ataque a la cadena de suministro : Compre billeteras sólo de fabricantes oficiales. No confíe solo en el sello de seguridad.
     
  • Keylogging : Use teclados virtuales, como los que usan muchas apps bancarias, y actualice regularmente su antivirus y antimalware. Además, borra periódicamente las cookies de tu navegador para proteger las cookies de sesión y asegúrese de que las nuevas cookies sean nuevas y no estén infectadas.
     
  • Vulnerabilidades de intercambio : investigue y elija intercambios que hayan superado auditorías de seguridad exitosas.
     
  • Ataques de red : Use siempre una VPN al conectarse a una red wifi pública. La VPN cifra las comunicaciones de red, lo que inutiliza los datos interceptados para los atacantes.
     
  • Falsificación de DNS : verifique siempre la URL completa de los sitios web que visita y busque cambios sutiles en las letras que puedan indicar que se trata de un sitio falso.
     
  • Contratos inteligentes : Nunca firme contratos inteligentes que no pueda leer y comprender completamente. Incluso si usa un dispositivo con pantalla pequeña, asegúrese de leer toda la información antes de firmar.
     
  • Peligros personales : Mantenga el anonimato online. No le diga a desconocidos que tiene criptomonedas ni que participa en estas actividades. Si un hacker decidido le ataca específicamente, podría tener éxito a pesar de sus precauciones.

 

El error humano sigue siendo la fuente estadísticamente más significativa de brechas de seguridad en ciberseguridad. Deje que su billetera de criptomonedas se encargue de la seguridad siempre que sea posible. Utilice una configuración sin semillas en Tangem.

Preguntas frecuentes:Ciberseguridad en criptomonedas

1. ¿Cómo puedo interactuar de forma segura con los contratos inteligentes DeFi?

 

Al usar contratos inteligentes DeFi, es recomendable elegir aquellos bien auditados y con una larga trayectoria de actividad, ya que esto suele ser un indicador de seguridad. Los contratos inteligentes más simples suelen ser más seguros. Los usuarios pueden consultar las auditorías y las fechas de creación de los contratos en diversas plataformas blockchain.

 

2. ¿Pueden los gobiernos romper los estándares de seguridad EAL6?

 

EAL6 es una certificación de seguridad de alto nivel utilizada en dispositivos Tangem y en las industrias de defensa. Es altamente segura y no hay indicios de que los gobiernos u otras entidades puedan vulnerarla. Existen niveles superiores, como EAL7-9, para usos especializados, pero EAL6 ya es un estándar bastante sólido.

 

3. ¿Cuál es el mayor error de ciberseguridad que cometen los usuarios?

 

Uno de los errores más comunes es la firma ciega, que consiste en confirmar una transacción sin comprender completamente su función. Los usuarios podrían aprobar transacciones maliciosas sin saberlo si un contrato inteligente o una billetera se ven comprometidos. Es importante verificar siempre cuidadosamente los detalles de la transacción. Además, nunca confíe en mensajes no solicitados de desconocidos online.

 

4. ¿Cómo funcionan los ataques de ingeniería social y cómo puedo evitarlos?

 

Los ataques de ingeniería social suelen implicar suplantación de identidad, donde los atacantes se hacen pasar por representantes de bancos, exchange u otras entidades de confianza. Con los avances de la IA, estas estafas se han vuelto más convincentes. Para protegerse:

 

  • Verifique la identidad del remitente utilizando un método de comunicación diferente.
  • Si le contactan por teléfono, cuelgue y vuelva a llamar utilizando un número oficial.
  • Si le envían un enlace, busque informes sobre su legitimidad antes de hacer clic.
  • Utilice exploradores de blockchain para verificar direcciones en busca de estafas conocidas.

 

5. ¿Qué sucede si pierdo mi teléfono vinculado con mi Tangem Wallet?

 

Perder un teléfono no compromete la billetera Tangem. Las transacciones requieren tanto el smartphone como la tarjeta Tangem (o anillo). Los usuarios pueden simplemente vincular su billetera con un teléfono nuevo. Las capas de autenticación robusta, como Face ID y códigos de acceso, proporcionan seguridad adicional. Incluso si se pierde el teléfono, la billetera permanece segura a menos que un atacante pueda acceder a todos los factores de seguridad.

6. ¿Pueden las billeteras Tangem admitir múltiples direcciones de recepción?

 

Actualmente, las billeteras Tangem proporcionan una dirección estática por token (por ejemplo, una dirección Bitcoin por billetera). Sin embargo, se está desarrollando la opción de tener múltiples direcciones de recepción. Los usuarios pueden consultar la hoja de ruta de Tangem en  community.tangem.com/roadmap para obtener información actualizada.

 

7. ¿Cuáles son las mejores prácticas de higiene de seguridad para los usuarios cotidianos?

 

Para mantener una seguridad sólida, siga estas prácticas recomendadas:

 

  • Mantenga sus dispositivos y software actualizados.
  • Borre periódicamente las cookies de su navegador web.
  • Tenga cuidado con las extensiones del navegador: muchos ataques de malware llegan a través de ellas.
  • Utilice navegadores seguros como Mozilla Firefox para gestionar transacciones sensibles.
  • Instale un software antivirus potente y evite instalar extensiones de navegador innecesarias.

 

Al seguir estas pautas, los usuarios pueden mejorar su seguridad y reducir el riesgo de amenazas cibernéticas.

En resumen

 

Los ataques dirigidos requieren tiempo, por lo que la vigilancia personal es la última defensa contra las ciberamenazas. Precauciones sencillas como mantener el anonimato en línea y usar una billetera Tangem sin frase semilla pueden mejorar significativamente su seguridad.

 

Gracias por leer hasta el final.

Únase a la activa comunidad de Tangem en DiscordTelegram .

 

Author logo
Autores Jacky Chemoula

Jacky es un experto en TI y arquitectura de software especializado en seguridad de datos. Cuenta con una amplia experiencia en sectores estratégicos, como energía, telecomunicaciones, cadena de suministro y defensa.