SlideShare una empresa de Scribd logo
1 de 10
Seguridad
Informática
@isamulionheart
Iam.alexgen.me
Concepto inicial de
            Seguridad
 ¿“Ser lo que soy no es nada sin la seguridad”? –
  Shakespeare
 La seguridad es una necesidad básica.
 Su interés es proteger las posesiones y la vida.
 El concepto actual de seguridad se originó en la
  Revolución Industrial y los conflictos que le siguieron
 La seguridad sólo es una herramienta o concepto
 Hoy en día hablar de seguridad es estar rodeado de
  amarillismo
¿Qué es entonces la
            seguridad?
 Henri Fayol dice                La seguridad hoy, está en
  “Salvaguardar propiedades        manos de los políticos …
  y personas contra robo,
  fuego, inundación.
                                  Desde el punto de vista
  Contrarrestar huelgas y          técnico, la seguridad está en
  felonías y de forma amplía       manos de los dirigentes…
  todos los disturbios
  sociales”
                                  En realidad, sabemos que esto
                                   no se consigue así…

 Una definición más acertada sobre seguridad es esta: La
  salvaguarda de los recursos humanos, físicos y económicos de
  un ente o entidad y las consecuencias que esto genera
Hablemos de
  seguridad
 informática
El sólo concepto de seguridad
 es borroso y es un pretexto
  barato para muchas cosas.


 La seguridad desde el punto
de vista informático se refiere
a la salvaguarda de los bienes
informáticos (datos, software,
 rutinas. códigos y hardware)


   Por lo tanto, estamos
 hablando de una profesión
  (Es decir, necesitamos a
     alguien dedicado)
Algunas aclaraciones antes
 Cualquier tipo de           Sin embargo:
  seguridad siempre es un       El protector no siempre es
  problema basados en            el poseedor del valor.
  tres figuras:                 El agresor no siempre
   El protector                 aspira a poseer el valor
   El Agresor                  Ambas figuras pueden
                                 estar delegadas.
   El elemento a proteger
                                El valor puede no ser algo
 Su interrelación genera        en concreto.
  siempre conflictos            Las interacciones de estos
                                 varían en tiempo, forma y
                                 lugar
Objetivo de la Seguridad
         Informática
 Mantener la
  disponibilidad, integridad,
  PRIVACIDAD, control y
  autenticidad de la
  información generada y
  manejada por una
  computadora.

 Muchos culpan al
  “downsizing” de la actual
  pérdida de seguridad
La información debe ser el
          objetivo
 Dato: Unidad mínima que         Características de la
  compone cierta                   información:
  información, viene del latín       Crítica
  datum o “lo que se da”             Valiosa

 Información: Es una                Sensitiva
  colección de datos que             Integra
  tienen un significado              Disponible
  específico más allá de cada        Confidencial
  uno de ellos por separado          Controlada
                                     Auténtica
                                     Consistente
Las amenazas
 Se definen como “Cualquier
elemento que comprometa un
     sistema informático”
      Existen 2 tipos
       Naturales
    No se pueden evitar
        Terremotos
       Inundaciones
         Incendios
         Tornados
           Etc.
Amenazas
  humanas
Son las más peligrosas, se
       clasifican en
     Maliciosas
        Externas
        Internas
   No Maliciosas
Típicamente empleados
   ignorantes o «bien
     intencionados»
Fuentes, fuentes y más
           fuentes
 http://www.slideshare.net/seguinfo/pacheco-
  cazadores-mitos-seguridad-informatica

 http://es.wikipedia.org/wiki/Seguridad

 http://es.wikipedia.org/wiki/Seguridad_inform%
  C3%A1tica

 http://www.segu-info.com.ar/articulos/61-
  seguridad-no-importa.htm

 http://www.segu-info.com.ar/tesis/

Más contenido relacionado

La actualidad más candente

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 

La actualidad más candente (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Similar a Seguridad informática parte I

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfJuanPabloYabetaMaldo
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Seguridad informática o inseguridad informática
Seguridad informática o inseguridad informáticaSeguridad informática o inseguridad informática
Seguridad informática o inseguridad informáticamenracarqui
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 

Similar a Seguridad informática parte I (20)

Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Portada
PortadaPortada
Portada
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Seguridad informática o inseguridad informática
Seguridad informática o inseguridad informáticaSeguridad informática o inseguridad informática
Seguridad informática o inseguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 
S eguridad ddddddd
S eguridad dddddddS eguridad ddddddd
S eguridad ddddddd
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Seguridad informática parte I

  • 2. Concepto inicial de Seguridad  ¿“Ser lo que soy no es nada sin la seguridad”? – Shakespeare  La seguridad es una necesidad básica.  Su interés es proteger las posesiones y la vida.  El concepto actual de seguridad se originó en la Revolución Industrial y los conflictos que le siguieron  La seguridad sólo es una herramienta o concepto  Hoy en día hablar de seguridad es estar rodeado de amarillismo
  • 3. ¿Qué es entonces la seguridad?  Henri Fayol dice  La seguridad hoy, está en “Salvaguardar propiedades manos de los políticos … y personas contra robo, fuego, inundación.  Desde el punto de vista Contrarrestar huelgas y técnico, la seguridad está en felonías y de forma amplía manos de los dirigentes… todos los disturbios sociales”  En realidad, sabemos que esto no se consigue así…  Una definición más acertada sobre seguridad es esta: La salvaguarda de los recursos humanos, físicos y económicos de un ente o entidad y las consecuencias que esto genera
  • 4. Hablemos de seguridad informática El sólo concepto de seguridad es borroso y es un pretexto barato para muchas cosas. La seguridad desde el punto de vista informático se refiere a la salvaguarda de los bienes informáticos (datos, software, rutinas. códigos y hardware) Por lo tanto, estamos hablando de una profesión (Es decir, necesitamos a alguien dedicado)
  • 5. Algunas aclaraciones antes  Cualquier tipo de  Sin embargo: seguridad siempre es un  El protector no siempre es problema basados en el poseedor del valor. tres figuras:  El agresor no siempre  El protector aspira a poseer el valor  El Agresor  Ambas figuras pueden estar delegadas.  El elemento a proteger  El valor puede no ser algo  Su interrelación genera en concreto. siempre conflictos  Las interacciones de estos varían en tiempo, forma y lugar
  • 6. Objetivo de la Seguridad Informática  Mantener la disponibilidad, integridad, PRIVACIDAD, control y autenticidad de la información generada y manejada por una computadora.  Muchos culpan al “downsizing” de la actual pérdida de seguridad
  • 7. La información debe ser el objetivo  Dato: Unidad mínima que  Características de la compone cierta información: información, viene del latín  Crítica datum o “lo que se da”  Valiosa  Información: Es una  Sensitiva colección de datos que  Integra tienen un significado  Disponible específico más allá de cada  Confidencial uno de ellos por separado  Controlada  Auténtica  Consistente
  • 8. Las amenazas Se definen como “Cualquier elemento que comprometa un sistema informático” Existen 2 tipos Naturales No se pueden evitar Terremotos Inundaciones Incendios Tornados Etc.
  • 9. Amenazas humanas Son las más peligrosas, se clasifican en Maliciosas Externas Internas No Maliciosas Típicamente empleados ignorantes o «bien intencionados»
  • 10. Fuentes, fuentes y más fuentes  http://www.slideshare.net/seguinfo/pacheco- cazadores-mitos-seguridad-informatica  http://es.wikipedia.org/wiki/Seguridad  http://es.wikipedia.org/wiki/Seguridad_inform% C3%A1tica  http://www.segu-info.com.ar/articulos/61- seguridad-no-importa.htm  http://www.segu-info.com.ar/tesis/