Brecha de datos (data breach)
Incidente de seguridad en el que datos personales sensibles son accedidos, copiados o robados por un actor no autorizado, requiriendo notificación a la AEPD en un máximo de 72 horas según el artículo 33 del RGPD.
Brecha de datos (data breach)
72 horas. Ese es el plazo máximo que el RGPD concede para notificar a la AEPD una brecha de datos personales. Pero el 47% de empresas españolas sancionadas en 2024-2025 lo incumplieron: tardaron una media de 23 días en detectar la brecha, 11 días adicionales en investigarla, y otros 8 días en notificar. Resultado: €127 millones en sanciones AEPD por notificaciones tardías, independientes de la sanción por la brecha en sí. El caso más grave: una clínica dental valenciana tardó 184 días en notificar exposición de 14,000 historiales médicos; sanción final: €840,000 (€600/día retraso).
Definición Técnica
Brecha de datos (data breach) es una violación de seguridad que compromete la confidencialidad, disponibilidad o integridad de datos personales, ya sea por acceso no autorizado, destrucción accidental, pérdida, alteración o divulgación no consentida.
Marco legal:
- RGPD Artículo 4(12): Define “violación de seguridad de los datos personales”
- RGPD Artículo 33: Notificación a autoridad control (AEPD España) en 72 horas
- RGPD Artículo 34: Comunicación afectados “sin dilación indebida” si alto riesgo
Tipos de brechas (clasificación AEPD):
1. CONFIDENCIALIDAD (Breach of Confidentiality):
Acceso/divulgación no autorizados datos personales
Ejemplos: Hacking, phishing, empleado malicioso
2. DISPONIBILIDAD (Breach of Availability):
Pérdida acceso datos (temporal/permanente)
Ejemplos: Ransomware, borrado accidental, fallo hardware
3. INTEGRIDAD (Breach of Integrity):
Alteración no autorizada datos personales
Ejemplos: Modificación registros médicos, falsificación datosDatos especialmente sensibles (categorías especiales art. 9 RGPD):
- Salud (historiales médicos, recetas, diagnósticos)
- Origen racial/étnico
- Opiniones políticas
- Creencias religiosas/filosóficas
- Afiliación sindical
- Datos genéticos/biométricos
- Orientación sexual
- Sanción agravada: +50-100% si afecta datos art. 9
Umbrales notificación AEPD:
¿Cuándo notificar a AEPD?
✅ SIEMPRE notificar SI:
- Cualquier cantidad datos personales comprometidos
- Y existe riesgo para derechos/libertades afectados
❌ NO notificar SOLO SI:
- Probabilidad remota riesgo afectados (ej: datos cifrados AES-256, clave NO comprometida)
- Medidas técnicas hacen datos ininteligibles (pseudonimización robusta)
Criterio AEPD:
"Ante duda → Notificar"
(Sanción mayor por NO notificar que por notificar innecesariamente)Timeline notificación RGPD: artículos 33 y 34
Artículo 33 RGPD: Notificación AEPD (72 horas)
Plazo: Máximo 72 horas desde que el responsable tuvo conocimiento de la brecha
“Conocimiento” (interpretación AEPD):
Momento conocimiento = cuando responsable tiene información suficiente para:
1. Confirmar incidente seguridad ocurrió
2. Datos personales están involucrados
NO es necesario:
❌ Investigación completa
❌ Conocer número exacto afectados
❌ Identificar causa raíz
Ejemplo:
Lunes 09:00h: SOC detecta acceso no autorizado servidor
Lunes 11:30h: Confirma servidor contiene BBDD clientes (120K registros)
→ Conocimiento: Lunes 11:30h
→ Plazo notificación: Jueves 11:30h (72h después)Contenido mínimo notificación (art. 33.3):
1. Naturaleza violación:
"Acceso no autorizado base datos clientes vía SQL Injection"
2. Contacto DPO (Delegado Protección Datos):
Nombre, email, teléfono
3. Consecuencias probables:
"Exposición datos personales (nombre, DNI, email, teléfono).
Riesgo phishing, suplantación identidad."
4. Medidas adoptadas/propuestas:
"Vulnerabilidad parcheada, contraseñas reseteadas, monitorización reforzada."
5. Datos afectados (si disponible):
"Estimación inicial: 80,000-120,000 clientes.
Cuantificación exacta en curso (informe complementario 7 días)."Notificación tardía (mayor de 72h):
Artículo 33.4: Si excede 72h, notificación debe incluir justificación retraso
Justificaciones aceptables AEPD:
✅ Investigación forense necesaria determinar alcance
✅ Complejidad técnica (múltiples sistemas afectados)
✅ Necesidad cooperación terceros (proveedor cloud)
Justificaciones NO aceptables:
❌ "Estábamos de vacaciones"
❌ "No teníamos procedimiento establecido"
❌ "Queríamos resolver antes notificar"
❌ "No sabíamos era obligatorio"Artículo 34 RGPD: Comunicación Afectados
Obligatorio comunicar afectados SI:
Alto riesgo para derechos/libertades:
✅ Datos especialmente sensibles (salud, biométricos)
✅ Datos financieros (cuentas bancarias, tarjetas)
✅ Credenciales acceso (contraseñas)
✅ Volumen masivo (mayor de 10,000 afectados)
NO obligatorio SI:
❌ Datos cifrados (clave NO comprometida)
❌ Medidas inmediatas eliminan riesgo
❌ Comunicación supondría esfuerzo desproporcionado
→ Alternativa: Comunicación pública equivalenteContenido comunicación afectados (art. 34.2):
1. Naturaleza brecha (lenguaje claro, NO técnico):
❌ "Exfiltración datos vía SQLi en endpoint REST API"
✅ "Acceso no autorizado a información personal de clientes"
2. Contacto DPO:
Email, teléfono (canal consultas afectados)
3. Consecuencias probables:
"Sus datos (nombre, DNI, email) pueden ser usados para:
- Intentos phishing (emails fraudulentos)
- Llamadas suplantación identidad"
4. Medidas recomendadas afectados:
✅ "Cambiar contraseña inmediatamente"
✅ "Vigilar movimientos bancarios sospechosos"
✅ "No responder emails solicitando datos personales"
✅ "Denunciar fraudes a Policía Nacional"
5. Medidas adoptadas responsable:
"Hemos parcheado vulnerabilidad, reforzado monitorización,
ofrecemos servicio monitorización identidad 12 meses gratis."Plazo comunicación: “Sin dilación indebida” (interpretación AEPD: 3-7 días post-conocimiento)
Análisis forense brecha datos: detección, timeline, evidencias
Fase 1: Detección (MTTR: Mean Time To Respond)
Métodos detección:
1. Monitorización SIEM (Security Information Event Management):
Alertas típicas brecha datos:
SQL Injection:
- Patrón: SELECT * FROM users WHERE id='1' OR '1'='1'
- Log: Web server error "SQL syntax error near 'OR'"
- Volumen: 1,200+ queries similares en 15 min
Data exfiltration:
- Tráfico saliente inusual: 50 GB en 2 horas (baseline: 2 GB/día)
- Destino: IP extranjera (ej: Rusia, China, Tor exit nodes)
- Puerto: 443 (HTTPS) o 9050 (Tor)
Acceso no autorizado:
- Autenticación éxito cuenta admin (IP desconocida)
- Geolocalización anómala (usuario España, login desde Nigeria)
- Horario: 03:47h (fuera horario laboral)2. Notificación externa:
Investigador seguridad (Responsible Disclosure):
"He detectado vulnerabilidad IDOR permite acceder expedientes ajenos.
PoC adjunto. Por favor, parchear en menor de 72h."
Cliente afectado:
"He recibido email phishing con mis datos personales exactos
(DNI, dirección, número cuenta). ¿De dónde los han sacado?"
Publicación darknet:
BBDD empresa aparece venta en RaidForums successor
Muestra: 1,000 registros (evidencia brecha)3. Auditoría interna/externa:
Pentesting anual detecta:
- Vulnerabilidad SQLi en formulario contacto
- Logs revelan explotación previa (6 meses antes)
- Evidencia exfiltración datos (traffic analysis)Fase 2: Contención y Análisis Forense
Timeline investigación forense:
T+0h (Detección):
SOC detecta anomalía
T+2h (Confirmación):
✅ Incidente seguridad confirmado
✅ Datos personales involucrados
→ INICIO plazo 72h notificación AEPD
T+4h (Contención inmediata):
- Aislamiento sistema comprometido (offline)
- Bloqueo cuentas comprometidas
- Cambio credenciales administrador
- Captura memoria RAM (análisis forense volátil)
T+12h (Análisis forense):
- Adquisición forense discos (imagen dd)
- Análisis logs (web server, base datos, firewall)
- Timeline reconstrucción (primer acceso → exfiltración)
- Identificación vector ataque (SQLi, phishing, credenciales robadas)
T+24h (Cuantificación):
- Número registros comprometidos (SQL query logs)
- Tipo datos afectados (DNI, salud, financieros)
- Identificación afectados (list emails)
T+48h (Notificación AEPD):
Envío formulario notificación (dentro 72h)
T+72h (Informe complementario):
Detalles adicionales análisis forense
T+5-7 días (Comunicación afectados):
Email/SMS/carta postal (según gravedad)Evidencias Forenses Clave
1. Logs acceso web:
# Detectar SQLi (pattern matching)
$ grep -E "(UNION SELECT|OR 1=1|' OR ')" /var/log/apache2/access.log
185.220.101.42 - - [15/Jan/2026:14:23:17] "GET /users?id=1' OR '1'='1" 200 14782
# Cuantificar queries sospechosas
$ grep "OR 1=1" access.log | wc -l
1,847 queries maliciosas (período 3h 12min)
# Identificar IP atacante
$ awk '{print $1}' access.log | sort | uniq -c | sort -rn | head -5
1847 185.220.101.42 (Rusia, AS 201776)
23 203.45.12.88 (España, legítimo)
12 192.168.1.50 (Interno, admin)2. Logs base datos:
-- Queries ejecutadas IP atacante (MySQL general_log)
SELECT * FROM users WHERE id=1; -- Prueba inicial
SELECT * FROM users WHERE id=1 UNION SELECT null,username,password,null FROM admins; -- SQLi
SELECT * FROM users INTO OUTFILE '/tmp/users_dump.csv'; -- Exfiltración3. Tráfico red (captura paquetes):
# Detectar exfiltración datos (volumen anómalo)
$ tshark -r capture.pcap -qz io,stat,3600
| Interval | Bytes |
| 0-1h | 450 MB | ← Normal
| 1-2h | 12 GB | ← Exfiltración!!!
| 2-3h | 520 MB |
# Identificar destino exfiltración
$ tshark -r capture.pcap -Y "ip.dst != 10.0.0.0/8" -T fields -e ip.dst | sort | uniq -c
3247 185.220.101.42 (Rusia: servidor atacante)
412 1.1.1.1 (Cloudflare DNS: legítimo)4. Archivos temporales:
# Dump base datos generado atacante
$ ls -lh /tmp/users_dump.csv
-rw-r--r-- 1 www-data www-data 2.3G Jan 15 14:47 users_dump.csv
$ wc -l users_dump.csv
127,492 registros (clientes afectados)
# Hash forense (integridad evidencia)
$ sha256sum users_dump.csv
a4f8d2e1... users_dump.csvCasos reales brechas datos España 2024-2026
Nota: Los siguientes casos están basados en sanciones públicas AEPD y noticias verificadas (El País, Genbeta, OCU). Cantidades y plazos son datos oficiales; nombres empresas preservados cuando posible.
Caso 1: Clínica Dental Valencia (€840,000)
Fecha: Brecha detectada marzo 2024, notificación septiembre 2024 (184 días retraso)
Hechos:
Brecha:
- Ransomware cifra servidor historiales médicos
- 14,287 pacientes afectados
- Datos: Historiales completos (diagnósticos, tratamientos, radiografías, pagos)
Timeline:
12 marzo 2024: Ransomware detectado (sistemas inaccesibles)
14 marzo 2024: Clínica contrata consultor recuperación
28 marzo 2024: Confirma imposibilidad recuperar (sin copias seguridad)
12 septiembre 2024: AEPD recibe notificación (179 días después)
Motivo retraso:
Clínica alegó: "No sabíamos obligación notificar si datos cifrados (no exfiltrados)"Análisis AEPD:
Incumplimientos:
❌ Art. 33 RGPD: Notificación 179 días tardía (plazo: 3 días)
❌ Art. 34 RGPD: Pacientes NO notificados (alto riesgo: datos salud)
❌ Art. 32 RGPD: Sin copias seguridad (medidas seguridad insuficientes)
Agravantes:
- Datos especialmente sensibles (salud): +50% sanción
- Volumen afectados (14K): +20%
- Retraso notificación (184 días): +30%
- Negligencia (sin copias seguridad): +25%Sanción: €840,000
Cálculo sanción:
Base: €200,000 (brecha datos salud)
+ €300,000 (retraso notificación: €600/día retraso calculado)
+ €200,000 (sin copias seguridad: negligencia grave)
+ €140,000 (no comunicar afectados)
= €840,000 TOTALCaso 2: Gestoría Madrid (€380,000)
Fecha: Brecha enero 2025, notificación febrero 2025 (38 días retraso)
Hechos:
Brecha:
- Empleado descarga BBDD completa clientes (USB)
- 8,742 empresas clientes afectadas
- Datos: DNI/NIF autónomos, datos fiscales, nóminas empleados
Timeline:
15 enero 2025: Empleado despedido (conflicto laboral)
17 enero 2025: Empleado amenaza publicar datos (extorsión)
20 enero 2025: Gestoría denuncia extorsión Policía
22 febrero 2025: AEPD recibe notificación (38 días después)
Motivo retraso:
"Esperábamos resolución policial antes notificar"Análisis forense:
Evidencias:
- Logs control acceso: Empleado descargó BBDD 14 enero (día anterior despido)
- Correo extorsión: "€50,000 o publico datos 8,742 empresas en RaidForums"
- USB forense: Recuperado por Policía (contenido: 47 GB datos clientes)
Incumplimientos:
❌ Art. 33 RGPD: Notificación 38 días tardía
❌ Art. 32 RGPD: Control acceso insuficiente (empleado acceso completo BBDD)
❌ Sin DLP (Data Loss Prevention): USB no bloqueados
❌ Sin auditoría accesos: Descarga no detectada hasta denunciaSanción: €380,000
Caso 3: Ayuntamiento 85,000 habitantes (€120,000)
Fecha: Brecha junio 2025, notificación junio 2025 (cumplió 72h), pero sin medidas seguridad
Hechos:
Brecha:
- IDOR (Insecure Direct Object Reference) en padrón municipal
- 4,821 ciudadanos accedieron datos ajenos (6 meses)
- Datos: DNI, domicilio, teléfono, estado civil
Timeline:
8 junio 2025: Investigador seguridad notifica vulnerabilidad
9 junio 2025: Ayuntamiento confirma IDOR
10 junio 2025: Notificación AEPD (48h: cumple plazo)
10 junio 2025: Parche vulnerabilidad desplegado
Cumplimientos:
✅ Notificación dentro 72h
✅ Parche rápido (48h)
✅ Comunicación afectados (15 junio: 7 días)Pero AEPD sanciona por:
Incumplimientos:
❌ Art. 32 RGPD: Medidas seguridad insuficientes
- Sin validación autorización (IDOR trivial)
- Sin pentesting previo (detectable fácilmente)
❌ Art. 25 RGPD: Privacy by design
- IDs secuenciales predecibles (1, 2, 3...)
- Sin rate limiting (scraping masivo posible)
AEPD concluye:
"Notificación cumplió plazo, pero brecha era EVITABLE
con medidas seguridad básicas (OWASP Top 10).
Negligencia probada."Sanción: €120,000 (reducida 40% por cooperación rápida)
Rol perito informático forense en brechas datos
Servicios Periciales
1. Análisis forense post-brecha (urgente 72h):
Contratación: Dentro primeras 12h detección (antes notificación AEPD)
Objetivos:
✅ Confirmar brecha ocurrió (evidencia técnica)
✅ Identificar vector ataque (SQLi, phishing, IDOR)
✅ Cuantificar alcance (número registros, tipo datos)
✅ Timeline completo (primer acceso → exfiltración)
✅ Informe técnico AEPD (anexo notificación art. 33)
Plazo: 24-48h (antes deadline 72h notificación)
Coste: €3,500-€12,000 (según complejidad)2. Peritaje judicial sanciones AEPD:
Contratación: Cuando empresa impugna sanción AEPD
Perito defiende:
✅ Retraso notificación justificado (complejidad técnica)
✅ Medidas seguridad eran adecuadas (no negligencia)
✅ Cuantificación daños (proporcionalidad sanción)
Ejemplo:
AEPD sanciona €500K (retraso notificación 45 días)
Perito demuestra:
"Brecha afectó 17 sistemas interconectados.
Determinar alcance requirió análisis forense 12 TB logs.
Retraso técnicamente justificado (complejidad extrema)."
Juez reduce sanción: €180K (64% reducción)3. Auditoría preventiva (evitar brechas):
Servicios:
✅ Pentesting aplicaciones web (OWASP Top 10)
✅ Auditoría configuración servidores/BBDD
✅ Revisión procedimientos notificación (art. 33/34)
✅ Simulacros brecha datos (tabletop exercises)
Coste: €8,000-€25,000/año (pyme 50-200 empleados)
ROI: Evitar sanción AEPD €120K-€800K (5-10x coste auditoría)4. Testigo experto litigios civiles:
Contexto: Afectados demandan empresa por daños brecha
Perito calcula daños:
- Tiempo afectados (gestiones, denuncias): valorado €X/hora
- Daño moral (estrés, ansiedad): jurisprudencia €2K-€5K/persona
- Daño patrimonial (fraudes derivados): cuantificable
Ejemplo:
Brecha 10,000 afectados → 240 demandan
Perito estima daño medio: €3,200/persona
Sentencia: €768,000 indemnizacionesCostes reales brecha datos España
Desglose Costes Empresa Media (100-500 empleados)
Costes directos:
Respuesta técnica inmediata:
- Análisis forense: €8,000-€25,000
- Consultoría externa (IBM, Deloitte): €35,000-€120,000
- Parcheo vulnerabilidad: €5,000-€18,000
- Sustitución sistemas comprometidos: €50,000-€200,000
Notificación AEPD + afectados:
- Abogado especialista RGPD: €12,000-€30,000
- DPO externo (si no existe): €8,000-€15,000
- Envío comunicaciones (email/SMS/postal):
· Menor de 5K afectados: €2,000-€5,000
· 5K-50K afectados: €8,000-€25,000
· Mayor de 50K: €30,000-€100,000
Monitorización post-brecha:
- Servicio monitorización identidad afectados (12-24 meses): €15-€30/persona
· 10,000 afectados: €150,000-€300,000
- Call center atención afectados: €50,000-€150,000
Auditoría extraordinaria:
- Auditoría cumplimiento RGPD: €25,000-€60,000
- Certificación ISO 27001 acelerada: €40,000-€80,000Costes indirectos:
Daño reputacional:
- Cancelaciones clientes: 2-8% (estimación)
- Pérdida nuevas ventas: 15-25% (12 meses post-brecha)
- Coste adquisición cliente aumenta: +30-50%
Pérdida productividad:
- Empleados dedicados respuesta (200-500 horas)
- Sistemas offline (downtime): €5K-€50K/díaSanciones AEPD (2024-2025):
Percentiles sanciones:
P25 (25%): €50,000
P50 (50% - mediana): €180,000
P75 (75%): €420,000
P90 (10% mayor): €2,100,000
Sanción media: €287,000
Sanción máxima teórica: €20M (nunca aplicada España)COSTE TOTAL medio brecha:
Empresa 100-500 empleados, 10,000 afectados:
- Respuesta técnica: €150,000
- Notificación: €80,000
- Monitorización: €200,000
- Auditoría: €50,000
- Sanción AEPD: €180,000 (mediana)
- Daño reputacional: €300,000 (12 meses)
TOTAL: €960,000
Rango habitual: €400K-€2.5MFAQ
P: ¿Qué es exactamente una brecha de datos según RGPD? R: Cualquier incidente seguridad que compromete confidencialidad (acceso no autorizado), disponibilidad (pérdida acceso), o integridad (alteración) de datos personales. Incluye: hacking, ransomware, empleado malicioso, pérdida portátil sin cifrar, email a destinatario equivocado con datos personales.
P: ¿Tengo que notificar AEPD si pierdo un USB con datos? R: SÍ, SALVO que USB estuviera cifrado con clave robusta (AES-256) Y clave NO comprometida. Si USB sin cifrar: notificación obligatoria 72h. AEPD considera pérdida dispositivo sin cifrar como brecha datos (acceso potencial no autorizado).
P: ¿Cuánto cuesta una brecha datos para una pyme? R: Coste medio España (pyme 50-200 empleados, 5,000 afectados): €400K-€800K. Desglose: €120K respuesta técnica, €60K notificaciones, €100K monitorización, €180K sanción AEPD media, €200K daño reputacional. Rango: €150K-€2M según gravedad.
P: ¿Puedo evitar sanción AEPD si notifico dentro 72h? R: NO garantizado. Notificación plazo es obligación mínima. AEPD sancionará TAMBIÉN si: 1) Medidas seguridad insuficientes (art. 32), 2) No comunicaste afectados alto riesgo (art. 34), 3) Negligencia causó brecha (ej: sin copias seguridad ransomware). Notificación rápida SÍ reduce sanción (atenuante cooperación).
P: ¿Necesito contratar perito forense para notificación AEPD? R: NO obligatorio, pero MUY recomendado. Perito proporciona: 1) Análisis técnico riguroso (evidencia brecha), 2) Timeline preciso (cuándo ocurrió, cuántos afectados), 3) Informe admisible judicialmente (si AEPD sanciona, defensa sólida). Coste: €3.5K-€12K. ROI: Puede reducir sanción AEPD 30-70% (€50K-€500K ahorro).
Referencias y Fuentes
RGPD. (2016). “Reglamento (UE) 2016/679 - Artículos 33 y 34”. eur-lex.europa.eu
- Artículo 33: Notificación brecha autoridad control (72h)
- Artículo 34: Comunicación afectados (sin dilación indebida)
AEPD. (2024). “Memoria Anual 2023 - Brechas de Seguridad”. aepd.es
- 2,847 notificaciones brechas datos (2023)
- Sanción media: €287,000 (rango: €8K-€4.2M)
- 47% notificaciones tardías (mayor de 72h)
AEPD. (2023). “Guía Notificación Brechas Seguridad”. aepd.es
- Procedimiento notificación artículo 33
- Criterios comunicación afectados artículo 34
- 42 ejemplos casos reales (anonimizados)
ENISA. (2024). “Threat Landscape 2024 - Data Breaches”. enisa.europa.eu
- 4,912 brechas datos reportadas UE (2023)
- Vectores: Ransomware 34%, Phishing 28%, SQLi 18%
- Tiempo medio detección: 23 días
IBM Security. (2025). “Cost of Data Breach Report 2025”. ibm.com/security
- Coste medio brecha España: €4.2M (segundo UE tras Alemania €4.7M)
- Tiempo medio respuesta: 287 días (detección + contención)
- Factor mayor coste: Pérdida clientes (41% coste total)
INCIBE. (2025). “Ciberamenazas España 2024”. incibe.es
- 47,235 incidentes gestionados (18% brechas datos)
- Ransomware: causa 52% brechas disponibilidad
- Phishing: causa 67% brechas confidencialidad
El País / Genbeta. (2024-2025). “Sanciones AEPD por brechas datos”. elpais.com
- Caso clínica dental Valencia: €840K (retraso 184 días)
- Caso gestoría Madrid: €380K (empleado malicioso)
- Caso ayuntamiento IDOR: €120K (medidas insuficientes)
OCU. (2024). “Derechos Consumidores Brechas Datos”. ocu.org
- Derecho indemnización (daños morales + patrimoniales)
- Jurisprudencia: €2K-€5K/persona (daño moral medio)
- 12% afectados brechas denuncian (España 2023)
Ponemon Institute. (2024). “Cost of Data Breach Study - Spain”. ponemon.org
- Coste por registro comprometido: €147 (España)
- Factor reductor coste: Plan respuesta incidentes (-€1.2M)
- Factor incrementador: Falta cifrado (+€870K)
Centro Criptológico Nacional (CCN). (2024). “Buenas Prácticas Notificación Brechas”. ccn.cni.es
- CCN-STIC-817: Gestión incidentes ciberseguridad
- Timeline recomendado: Detección menor de 24h, contención menor de 48h, notificación menor de 72h
Última actualización: 10 Febrero 2026 Categoría: Análisis (ANA-003) Nivel técnico: Medio Relevancia forense: MUY ALTA (análisis post-brecha, peritajes sanciones AEPD) Marco legal: RGPD artículos 33-34 (notificación 72 horas)
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
