Bienvenidos a esta Guía: ¿Debería usar el Firewall de Windows? Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
¿Por qué deberías tener activado y configurado correctamente el Firewall?
Seamos honestos: Windows, no es precisamente sinónimo de seguridad total. Cuando mencionamos este Sistema Operativo, normalmente sabemos que vamos a lidiar con distintas amenazas y posibles brechas. Para disminuir el potencial riesgo que enfrentamos, es crucial saber utilizar todas las herramientas de las que disponemos, entre ellas el subestimado Firewall de Windows.
El Firewall de Windows es una de esas herramientas que vienen de fábrica con tu sistema operativo y que, en muchos casos, se subestima o desactiva sin pensarlo mucho. Pero lo cierto es que, lejos de ser un simple adorno, el Firewall de Windows es una primera línea de defensa crucial para proteger tu equipo contra amenazas externas.
Vamos a desglosarlo:
¿Qué es el Firewall?
Un firewall (o cortafuegos) es básicamente un filtro entre tu dispositivo y el resto de la red (incluyendo Internet). Su trabajo es bloquear o permitir conexiones según reglas predefinidas. Imagina una discoteca con un portero en la entrada: si no estás en la lista, no entras. Lo mismo ocurre con el tráfico de red.
Sin un firewall, cualquier conexión entrante tiene vía libre a tu equipo, lo que significa que hackers, malware y bots pueden escanear, atacar y explotar tus recursos con mucha más facilidad.
Seguramente te habrás topado con el firewall, al conectarte o configurar una nueva red, y también al instalar un nuevo programa. Funciona a través de inspección y descarte.
¿Qué significa esto? Inspeccionara los paquetes de datos que ingresan, lo compara con un conjunto de parámetros establecidos por el usuario y de acuerdo a ello, si coinciden los admite, de lo contrario los descarta.
Se dividen en dos tipos: lógicos y físicos.
En este artículo, nos centraremos en los lógicos, dado que el Firewall de Windows entra en esta categoría.
Como habrás sospechado a estas alturas, los lógicos son un programa más de tu computadora, que puedes instalar y configurar de acuerdo a tus necesidades. Cuanto el firewall está debidamente configurado, al momento de instalar un programa que requiera conexión a internet (pueden ser juegos, Skype, etc.) te preguntara si deseas permitir que dicho programa establezca la conexión.
¿Genial, cierto? Es como tener un amigo controlando quien, como y para que se conectara a internet. Esto resulta muy útil, dado que nosotros nos aseguramos así, de que solo los programas que deseamos se conecten efectivamente (y obvio, aquellos en los que confiamos).
Como mencionamos antes, utiliza un conjunto de reglas para que, de forma predefinida por ti, el programa sepa cómo actuar en distintas circunstancias de manera automática, por ejemplo:
Podrías armar una norma para aceptar determinado programa que requiera conectarse con sus servidores vía internet (como ser, Steam), rechazar conexiones y solicitudes de conexión remota, configurar el uso y apertura de puertos (podrías dejar algunos solo para conexión local, cerrar otros y demás).
Como seguramente sabrás, algunos programas, procesos e incluso elementos de hardware (como los escáneres vehiculares) requieren de ciertos puertos específicos activados para su correcto funcionamiento. Esto, requiere que configuremos de manera óptima nuestro firewall para favorecer el desempeño de ellos.
¿POR QUÉ EL FIREWALL DE WINDOWS?
El Firewall de Windows no es perfecto, pero es ligero, eficiente y está integrado directamente con el sistema operativo. No necesitas instalar nada adicional, y lo mejor:
- Es gratuito.
- Recibe actualizaciones constantes.
- Es fácil de configurar para usuarios comunes.
¿Qué ocurre si no está activado o está mal configurado?
Básicamente, pierdes un gran aliado de seguridad.
El ingreso de malware es mas probable, lo que puede ocasionar graves daños a tu equipo. También es más probable, que personas con malas intenciones tomen temporal o permanente control de tu equipo de manera remota. Sería como dejar tu casa con las puertas sin cerradura e irte a dormir. Puede que no ocurra nada y que despiertes sin nada extraño, pero la pregunta es
¿vale la pena arriesgarse?
Si estás leyendo este artículo, claramente la seguridad es importante para ti. Seguramente conoces múltiples programas espía, que pueden detectar las pulsaciones de tu teclado o se instalan para permitir control e inspección en modalidad remota, como los famosos troyanos RAT, y te preocupe su implementación contra ti. Entonces ¡El firewall es un gran aliado!
Si en alguna ocasión debes realizar alguna tarea que requiera que trabajes con firewall desactivado, lo más prudente seria optar por desconectarte de internet y, de ser posible, no instalar programas, especialmente de fuentes desconocidas. Recuerda, en seguridad, mientras más precavido seas, mejor. Debes pensar siempre, en adelantarte a posibles riesgos y amenazas.
Ten en cuenta estos detalles: cuando configuramos el firewall para que una aplicación esté permitida, es como abrir una pequeña ventana en un muro. Cada vez que la aplicación lo requiera, esa ventana se abrirá y permanecerá así hasta que la aplicación deje de requerirlo. Pero, en el caso del puerto, las cosas son ligeramente diferentes.
Si una aplicación se asemeja a una ventana, un puerto sería algo más parecido a un túnel en el muro: desde que decidimos abrirlo hasta que decidimos cerrarlo de manera manual nosotros mismos, el túnel seguirá abierto. Un auténtico festín para los criminales cibernéticos. Por eso es necesario estar atento y realizar una configuración optima: debemos ponerles el camino difícil a los delincuentes.
Te recomendamos que revises tu configuración, seguramente concuerdes con nosotros en que dejar muchos túneles y ventanas siempre abiertas, no es una buena idea.
VENTAJAS CLAVE
- Bloqueo de conexiones no autorizadas
El firewall filtra automáticamente conexiones sospechosas, evitando que malware o hackers tomen el control remoto de tu equipo. - Modo silencioso pero efectivo
A diferencia de otras soluciones que inundan al usuario con alertas, el Firewall de Windows trabaja de fondo sin molestar demasiado. Solo notifica cuando es estrictamente necesario. - Personalización avanzada
Si eres usuario avanzado, puedes configurar reglas específicas para permitir o bloquear programas y puertos. Ideal si quieres tener control granular sobre tus conexiones. - Compatibilidad con la red interna
Puedes permitir conexiones internas (dentro de tu red local) mientras bloqueas accesos desde Internet. Esto es útil para proteger impresoras, NAS o servidores locales.
¿ES SUFICIENTE EL FIREWALL DE WINDOWS?
Para la mayoría de los usuarios, sí lo es. Pero… (y siempre hay un pero), si estás en un entorno de alta seguridad (como en empresas o manejas datos sensibles), conviene complementarlo con otros sistemas:
- Firewall perimetral (en routers o hardware especializado).
- Sistemas de detección de intrusos (IDS/IPS).
- VPN para cifrar conexiones.
Ojo: El firewall no reemplaza a un antivirus. Ambos trabajan de la mano.
CUÁNDO DEBERÍAS DESACTIVARLO
Casi nunca. Desactivarlo solo se recomienda temporalmente si necesitas hacer pruebas o solucionar problemas de conectividad. Si debes desactivarlo:
- Asegúrate de contar con otro firewall (como el del router).
- Reactívalo lo antes posible.
CÓMO SABER SI ESTÁ ACTIVADO
- Ve al Panel de Control → Seguridad y Mantenimiento.
- Haz clic en Firewall de Windows Defender.
- Asegúrate de que esté activo en las redes pública y privada.
CONSEJO DE HACKER
Si quieres llevar el Firewall de Windows al siguiente nivel:
- Configura reglas de entrada/salida personalizadas.
- Bloquea puertos innecesarios.
- Crea perfiles para redes específicas (café, casa, trabajo).
11 prácticas recomendadas para el firewall de Windows
La mayoría de estas mejores prácticas están orientadas a redes empresariales que utilizan políticas de grupo o Intune.
Estas son las configuraciones que he utilizado en el mundo real. Fueron necesarias una planificación cuidadosa, muchas pruebas y aprobación. No hay dos redes u organizaciones iguales, por lo que estas configuraciones pueden no funcionar en tu caso. Te recomiendo que las pruebes y obtengas aprobación antes de realizar cambios en los sistemas de producción.
1. Administrar de forma centralizada el firewall con la política de grupo
Si tiene un entorno de Active Directory o Azure con equipos unidos a un dominio, debe administrar de forma centralizada la configuración del firewall. No desea que los usuarios tengan la capacidad de administrar reglas o, peor aún, deshabilitar el firewall. Con demasiada frecuencia veo que aparece una ventana emergente del firewall que dice que algo se bloqueó, y luego los usuarios simplemente hacen clic para agregar la regla. Esto podría ser un desastre y debilitar la seguridad de su punto final.
La gestión centralizada del Firewall ayuda a garantizar que existan reglas de Firewall consistentes en todos los sistemas.
2. Crear una política de firewall de referencia
Me gusta crear una política de firewall de referencia que se pueda aplicar a todas las computadoras o a un gran conjunto de ellas. Esto incluiría programas comunes que la mayoría de las computadoras tendrían instalados, como Microsoft Teams, Outlook, Java, aplicaciones de Office, Adobe, etc.
Creo una política de base independiente para servidores y otros equipos de uso especial que requerirían reglas más estrictas. Por ejemplo, los equipos portátiles en los coches de policía tendrían una política de base independiente.
Al crear la línea base, solo permito lo que es necesario. Nuevamente, busco solo los programas comunes que usan la mayoría de los usuarios. Cosas específicas como FTP o permitir SMTP irán en una GPO separada que analizaré en el consejo n.° 4.
3. Cree GPO independientes para reglas específicas
Digamos que implementó una GPO de firewall de línea base y luego alguien necesita desbloquear el FTP, ¿qué hace? ¿Lo agrega a la línea base? DE NINGUNA MANERA. Esto desbloquearía el FTP para un grupo grande de usuarios y debilitaría su seguridad.
Lo que hago, y que también ha funcionado muy bien, es crear una nueva GPO que desbloquea FTP (o lo que sea necesario) y solo lo aplica a un grupo de seguridad. Esto funciona muy bien por dos razones. En primer lugar, solo desbloquea FTP para un pequeño grupo de usuarios y lo mantiene bloqueado para todos los demás usuarios. En segundo lugar, al usar un grupo de seguridad, puede ver fácilmente qué usuarios o computadoras tienen reglas específicas abiertas.
¿Cómo se aplica una GPO a un grupo de seguridad?
Utilice la pestaña Delegación en la GPO para cambiar los permisos y permitirlos solo para un grupo. Deberá cambiar Usuarios autenticados a Denegar para Aplicar la política de grupo. Luego, agregue su nuevo grupo y asígnele permisos de lectura y aplicación de la política de grupo. Asegúrese de probar esto antes de implementarlo.
Esto ayuda a minimizar los GPO necesarios y a permitir que el firewall sea 100 % administrado por GPO.
4. Deje las reglas de entrada y salida predeterminadas
Microsoft dice: “Estas configuraciones han sido diseñadas para proteger su dispositivo para su uso en la mayoría de los escenarios de red”.
Estoy de acuerdo, ya que esto bloquea las conexiones entrantes no deseadas de forma predeterminada. Lo que quiero decir con no deseadas son las conexiones que tu computadora no inició. Por ejemplo, si alguien intentara usar el recurso compartido de administrador (c$) o RDP en tu computadora, se bloquearía. Esto también bloqueará el movimiento lateral de herramientas de piratería y virus.
Esto permite que su computadora siga realizando conexiones salientes que su computadora inicie. Por ejemplo, cuando abre Chrome o Firefox, esto se permitiría con estas reglas predeterminadas. Estas reglas predeterminadas facilitan la implementación de una configuración segura con menos interrupciones para los usuarios.
Si tiene requisitos estrictos y necesita controlar todo el tráfico entrante y saliente, no utilice la regla predeterminada de permitir tráfico saliente. Por ejemplo, si solo desea permitir el puerto 443 para tráfico saliente a una dirección específica, no utilice estos valores predeterminados.
Es posible que termine con una combinación de GPO que utilizan los valores predeterminados y otros que no. Tal vez su línea base sea la predeterminada, pero luego tenga computadoras específicas que bloqueen todo de manera predeterminada. Cada organización es diferente y no existe una única regla de firewall que se adapte a todos.
5. Habilitar todos los perfiles de firewall
El Firewall de Windows tiene tres perfiles: dominio, privado y público.
Perfil de dominio: este perfil se aplica a las redes donde la computadora puede autenticarse en un controlador de dominio.
Perfil privado: este perfil es un perfil asignado por el usuario y se utiliza para redes privadas y domésticas.
Perfil público: se utiliza cuando se conecta a redes públicas como wifi público.
La mejor práctica es habilitar los tres perfiles. Al crear nuevas reglas de firewall, puede configurar la regla para el grupo que mejor se aplique (a veces serán los tres).
Por ejemplo, si crea una regla para permitir el acceso a un servidor FTP interno, no es necesario aplicarla al perfil público. Si no aplica reglas muy estrictas y aplica esta regla al perfil público, simplemente abrirá conexiones FTP entrantes desde Internet (cuando se conecte a una red pública).
6. Deshabilitar la combinación de reglas
Deshabilitar la combinación de reglas significa que se ignoran las reglas del firewall local. La configuración del firewall del punto final estará 100 % administrada por la política de grupo. Esta es mi preferencia.
Si no se gestiona de forma centralizada al 100 %, ¿cómo se puede mantener una postura de seguridad? No quiero que las aplicaciones o los usuarios creen sus propias reglas de firewall, ya que eso solo crearía agujeros en el firewall.
Si agregó reglas de firewall localmente en la computadora y lo configura en “No”, las reglas locales ya no se aplicarán.
7. Configuración de registro
Recomiendo habilitar el registro de paquetes descartados y aumentar el tamaño del archivo de registro. Habrá ocasiones en las que el firewall esté bloqueando un programa legítimo y usted u otra persona deberá solucionar el problema. Registrar las conexiones bloqueadas hace que sea muy fácil identificar cuándo el firewall está causando un problema de conexión.
Problema con el archivo de registro del firewall
Muchas veces, la ubicación predeterminada del archivo de registro no tiene los permisos para escribir en él. Supongo que se trata de un error de Microsoft porque sucede con mucha frecuencia. Para solucionarlo, la computadora deberá tener la cuenta de servicio mpssvc con permisos de escritura en el directorio c:\windows\system32\logfiles.
A continuación se muestra un ejemplo del archivo de registro.
El tráfico bloqueado se registrará como descartado y se mostrarán la dirección IP y el protocolo de origen y destino. En este ejemplo, se bloquean los paquetes ICMP.
8. Limite el alcance de las reglas del firewall
Al desbloquear un programa o servicio, limite el acceso a direcciones IP remotas o computadoras autorizadas. Por ejemplo, si permite que la computadora de Jim acepte conexiones FTP, no permita el FTP desde cualquier dirección IP. Puede limitar el alcance; por ejemplo, permitiré que la computadora de Jim acepte conexiones FTP desde 192.168.100.20.
La regla de oro de los cortafuegos es permitir solo lo que se necesita. Permitir que la computadora de Jim acepte conexiones FTP desde cualquier dirección remota es un riesgo de seguridad. Hay varias formas de hacerlo. También recomendaría limitar la regla a una aplicación, el número de puerto y la dirección remota.
Puede que esto no siempre sea posible, pero cuando puedas, bloquéalo tanto como puedas.
9. Habilitar el Firewall
Me sorprende la cantidad de organizaciones que todavía deshabilitan el Firewall de Windows o lo tienen mal configurado.
El Firewall de Windows ofrece muchos beneficios de seguridad, entre ellos:
- Controlar las conexiones entrantes y salientes
- Impide que virus y ransomware se propaguen en tu red
- Impedir que los usuarios compartan carpetas e impresoras en sus computadoras
- Reducir las amenazas de la red
- Cifrar la comunicación de red en su red
- Retrasar el avance de los atacantes en su red
- Bloquear puertos inseguros de forma predeterminada
La mayoría de las organizaciones de seguridad, como Sans CIS y CISA, recomiendan utilizar un firewall basado en host para mitigar la actividad maliciosa de la red.
Cuando se lanzó por primera vez, el Firewall de Windows con XP era tan malo que todos lo deshabilitaron. Tenía funciones limitadas y era difícil de configurar. Debido a todas las quejas, Microsoft realizó mejoras importantes y desde entonces ha sido un buen firewall empresarial.
Lamentablemente, todavía está ampliamente deshabilitado, lo cual es un gran error.
La mayoría de las organizaciones tienen un firewall basado en red y creen que no necesitan el firewall de Windows. Esto es falso y una mala práctica. La seguridad se basa en capas: cuantas más capas tenga, mejor protección tendrá. Necesita un firewall de red en el parámetro de su red y el firewall habilitado en todos los puntos finales.
10. Convención de nomenclatura de reglas de firewall
Lo más probable es que los puntos finales tengan todas las reglas predeterminadas implementadas a menos que haya aplicado una política para borrarlas. Las reglas de firewall locales no funcionarán, pero seguirán apareciendo. Esto puede generar confusión y dificultar la búsqueda de las reglas que implementa con la política de grupo.
Esto facilita la búsqueda de mis reglas de firewall de GPO en el punto final local.
ahora cuando abro el firewall local todas mis reglas de GPO están en la parte superior y son fáciles de encontrar.
Nuevamente, cuando deshabilita la combinación de reglas (consejo n.° 7), no se aplicarán todas las reglas del firewall local. No es un problema tan grave como cree cuando usa el consejo n.° 5.
11. Configuración de documentos y uso de comentarios de GPO
Documente la configuración de GPO del firewall y compártala con su personal. A menudo se culpa al firewall de todo, por lo que resulta útil que su personal sepa qué hacen las reglas de GPO. Incluso cuando lo sepan, seguirán culpando al firewall. Cuando esto suceda, es el momento de mostrarles los registros del firewall y demostrar que el firewall no está bloqueando nada.
La sección de comentarios en el GPO es útil y proporciona a los administradores una forma rápida de saber para qué se utiliza el GPO.
Puede acceder al comentario haciendo clic derecho en GPO > propiedades y luego haga clic en la pestaña de comentarios.
Ahora haga clic en la pestaña de comentarios.
Conclusión
Usar el Firewall de Windows no es opcional; es una capa esencial de seguridad. Si lo complementas con buenas prácticas (como actualizaciones constantes y antivirus), estarás mucho más protegido ante amenazas digitales.
Si te gusto este articulo o deseas aprender más sobre firewall, su configuración, su uso y temas similares, te invito a dejar un comentario en este video.
También puedes sumarte a mi canal, donde aprenderemos más de seguridad informática. No dudes en dejarnos tus comentarios y proponer un tema del cual te gustaría aprender.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Hacker de 0 a 100 desde las bases hasta conseguir empleo
Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.