SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD
INFORMÁTICA
EN SAN LUIS
POTOSÍ
13/05/14
ITEM, ITI
E14-634
Curso del Núcleo General II:
Comunicación e investigación
Guadalupe del Socorro
Palmer De los Santos
Wendy Sherlyn Morquecho Silva
Rosa Elena Palau Jiménez
Israel Jasso Ortiz
INTRODUCCIÓN
Función: Proteger datos de
celulares y computadoras.
Área del conocimiento
que necesita inversión
de tiempo
Consecuencias
devastadoras.
JUSTIFICACIÓN
Mediante este trabajo se pretende
conocer las causas por las cuales hay
muy poca demanda en el área de
seguridad informática.
La seguridad informática debe de ir
de la mano de la innovación
tecnológica.
DELIMITACIÓN DEL TEMA
Territorio
• San Luis Potosí capital,
Universidad Politécnica de San
Luis Potosí, estudiantes de Tics
Tiempo
• De Febrero a Mayo del año en
curso
PREGUNTAS DE
INVESTIGACIÓN
1.- ¿Qué es seguridad
informática?
2.- ¿Qué ingenierías pueden
estudiar una especialización en
seguridad informática?
3.- ¿Qué instituciones imparten
cursos, maestrías, posgrados o
talleres de seguridad informática?
4.- ¿Qué tipos de medidas se toman
para asegurar la información digital en
hogares y en organizaciones públicas?
¿A quienes acuden para hacerlo?
5.- ¿Existen empresas dedicadas a
brindar seguridad informática a otras
empresas en la capital del estado de
San Luis Potosí? .Si no existen ¿Por qué?
6.- ¿Hay interés en crear empresas
dedicadas a la seguridad informática?
OBJETIVOS
Analizar cuáles son
las posibles causas
por las cuáles no
existen los suficientes
profesionistas
especializados en el
área de seguridad
informática en el
estado de San Luis
Potosí.
GENERAL
ESPECÍFICOS
Recopilar información sobre el interés que
tienen los estudiantes en TICs sobre la
especialidad en seguridad informática.
Identificar que instituciones educativas
imparten la especialización de
seguridad informática.
Reconocer que empresas se dedican
a brindar seguridad informática a otras
empresas en el municipio de San Luis
Potosí.
Marco teórico
Antecedentes
Antes de existir
internet el hombre ha
buscado proteger sus
datos.
La información
cuenta con un alto
valor en la economía
actual tanto.
No existe una cultura
en los usuarios de
mantener segura la
información.
Con el paso del
tiempo la seguridad
digital ha ido
actualizándose.
CONTEXTO
Los usuarios de las
herramientas
tecnológicas se
involucran en
experiencias en línea,
sin embargo, surge
una responsabilidad
para garantizar que
los usuarios confíen
que su información
personal se
encuentra segura.
El problema de
seguridad informática
en México abarca la
tipificación en los
códigos penales de
los delitos
informáticos y la
carencia de recursos
humanos
especializados en el
combate a estos
actos ilícitos.
En México se cuentan
con leyes que
gestionan la
información digital
como son la Ley
Federal del derecho
de Autor, en donde
las bases de datos y
las infracciones
derivadas de su uso
ilícito se encuentran
reguladas en esta ley.
CONCEPTUALIZACIÓN
Seguridad informática
Técnicas de seguridad
Análisis de riesgo
PERSPECTIVA DE
ELECCIÓN
Da a conocer las
principales fallas de la
seguridad informática, y
nos informa sobre el
impacto que estas causan.
Dualismo de la seguridad
informática, la seguridad
informática y la
inseguridad informática.
Informa que ya se toman
medidas para sancionar a
aquellas personas que
realicen algún tipo de
fraude.
Modelo de arquitectura de
seguridad de la
información, que se
implementa protección a
la información.
Jeimy J. Cano
• Hipótesis
• En San Luis Potosí no existen los suficientes especialistas en el área
de seguridad informática, debido a la falta de centros educativos que
impartan esta especialidad y a la baja demanda laboral para esta área
del saber.
• Variable dependiente
• Falta de especialistas.
• Variable independiente
• Alumnos y profesionistas del área de tecnologías.
Diseño Metodológico
Enfoque
• Cualitativo y Cuantitativo
Diseño
• No experimental
• Transeccional Causal
Técnica
• Entrevista y Encuestas
Universo
• 23,516 personas de entre 15 y 39 años de edad.
Entrevistados
• 3 personas con conocimientos de seguridad
informática.
MUESTRA
La fórmula que ocupamos para calcular
nuestra muestra la tomamos del autor
Roberto Hernández Sampieri.
N= tamaño de la
población de
23516 jóvenes en
el rango de 15 y
39 años.
se= error
estándar = 0.015
(5%)
V = (0.015)2 =
0.000225
S2 = p (1-p)
=0.9(1-0.9) =0.09
n’= s2 / v2 =
(0.09/0.000225)
n = n’/1+n/N=
(400)/ (1+
(400/23516))
n=393 personas.
RESULTADOS
Frecuentemente
36%
De vez en
cuando
50%
Nunca
14%
¿Con qué frecuencia respaldas tu
informacion personal?
Frecuentemente
De vez en cuando
Nunca
¿SI EXISTIERAN ESPECIALISTAS EN
PROTECCIÓN DE
INFORMACIÓN, ACUDIRÍAS A ELLOS?
77%
23% SI NO
3%
20%
35%
32%
2%
8%
lo pensaría por el costo y tiempo
para que me ayude ,asesore,aconseje y
obtener mas información y conocimientos
para aumentar la seguridad y protección
de mis datos
sin contestar
no por desconfianza
no necesito de ellos
¿PORQUÉ ACUDIRÍAS CON
ESPECIALISTAS?
Conclusiones
• La gente cuenta con
una baja cultura de
protección en sus
dispositivos como en
su información.
• Por otro lado los
especialistas nos
dicen que hacen
mucha falta
especialistas en esta
área y que debido a
que no se tiene una
buena cultura del
cuidado de la
información, no hay
personas interesadas
en pertenecer a ésta
área.
Bibliografía
Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29.
Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill.
Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC.
Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A.
Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía.
A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25).
Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc
Magazine, (Vol.118), No., (p.p.23).
Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32).
Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14).
Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad
informática, México
Extraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-
db34367c7700%40sessionmgr4004&vid=5&hid=4212
Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43).
López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47).
McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly.
Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85).
Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014
desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de-
db324575478568q734340%40sessionmgr4006&vid=9&hid=4332
Seguridad informática San Luis Potosí

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
información de las tic
información de las ticinformación de las tic
información de las tic
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ..."Garantías de seguridad para los técnicos y usuarios en la implementación de ...
"Garantías de seguridad para los técnicos y usuarios en la implementación de ...
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Tic.ec 04 pinto
Tic.ec 04 pintoTic.ec 04 pinto
Tic.ec 04 pinto
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Power tic
Power ticPower tic
Power tic
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
 
lectura 4
 lectura 4 lectura 4
lectura 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tesi3
Tesi3Tesi3
Tesi3
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
La ingeniería social y la seguridad en it
La ingeniería social y la seguridad en itLa ingeniería social y la seguridad en it
La ingeniería social y la seguridad en it
 
Anteproyecto de Tesis
Anteproyecto de TesisAnteproyecto de Tesis
Anteproyecto de Tesis
 
Antología seguridad internet 2016
Antología seguridad internet 2016Antología seguridad internet 2016
Antología seguridad internet 2016
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 

Similar a Seguridad informática San Luis Potosí

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfIntro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfJavierEscamilla13
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemploHelmuthYat
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red123es4t
 

Similar a Seguridad informática San Luis Potosí (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Cartel final
Cartel finalCartel final
Cartel final
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Cartel final
Cartel finalCartel final
Cartel final
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfIntro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Tesis ii defensa de-tema_ejemplo
Tesis ii   defensa de-tema_ejemploTesis ii   defensa de-tema_ejemplo
Tesis ii defensa de-tema_ejemplo
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 

Seguridad informática San Luis Potosí

  • 1. SEGURIDAD INFORMÁTICA EN SAN LUIS POTOSÍ 13/05/14 ITEM, ITI E14-634 Curso del Núcleo General II: Comunicación e investigación Guadalupe del Socorro Palmer De los Santos Wendy Sherlyn Morquecho Silva Rosa Elena Palau Jiménez Israel Jasso Ortiz
  • 2. INTRODUCCIÓN Función: Proteger datos de celulares y computadoras. Área del conocimiento que necesita inversión de tiempo Consecuencias devastadoras.
  • 3. JUSTIFICACIÓN Mediante este trabajo se pretende conocer las causas por las cuales hay muy poca demanda en el área de seguridad informática. La seguridad informática debe de ir de la mano de la innovación tecnológica.
  • 4. DELIMITACIÓN DEL TEMA Territorio • San Luis Potosí capital, Universidad Politécnica de San Luis Potosí, estudiantes de Tics Tiempo • De Febrero a Mayo del año en curso
  • 5. PREGUNTAS DE INVESTIGACIÓN 1.- ¿Qué es seguridad informática? 2.- ¿Qué ingenierías pueden estudiar una especialización en seguridad informática? 3.- ¿Qué instituciones imparten cursos, maestrías, posgrados o talleres de seguridad informática?
  • 6. 4.- ¿Qué tipos de medidas se toman para asegurar la información digital en hogares y en organizaciones públicas? ¿A quienes acuden para hacerlo? 5.- ¿Existen empresas dedicadas a brindar seguridad informática a otras empresas en la capital del estado de San Luis Potosí? .Si no existen ¿Por qué? 6.- ¿Hay interés en crear empresas dedicadas a la seguridad informática?
  • 7. OBJETIVOS Analizar cuáles son las posibles causas por las cuáles no existen los suficientes profesionistas especializados en el área de seguridad informática en el estado de San Luis Potosí. GENERAL
  • 8. ESPECÍFICOS Recopilar información sobre el interés que tienen los estudiantes en TICs sobre la especialidad en seguridad informática. Identificar que instituciones educativas imparten la especialización de seguridad informática. Reconocer que empresas se dedican a brindar seguridad informática a otras empresas en el municipio de San Luis Potosí.
  • 9. Marco teórico Antecedentes Antes de existir internet el hombre ha buscado proteger sus datos. La información cuenta con un alto valor en la economía actual tanto. No existe una cultura en los usuarios de mantener segura la información. Con el paso del tiempo la seguridad digital ha ido actualizándose.
  • 10. CONTEXTO Los usuarios de las herramientas tecnológicas se involucran en experiencias en línea, sin embargo, surge una responsabilidad para garantizar que los usuarios confíen que su información personal se encuentra segura. El problema de seguridad informática en México abarca la tipificación en los códigos penales de los delitos informáticos y la carencia de recursos humanos especializados en el combate a estos actos ilícitos. En México se cuentan con leyes que gestionan la información digital como son la Ley Federal del derecho de Autor, en donde las bases de datos y las infracciones derivadas de su uso ilícito se encuentran reguladas en esta ley.
  • 12. PERSPECTIVA DE ELECCIÓN Da a conocer las principales fallas de la seguridad informática, y nos informa sobre el impacto que estas causan. Dualismo de la seguridad informática, la seguridad informática y la inseguridad informática. Informa que ya se toman medidas para sancionar a aquellas personas que realicen algún tipo de fraude. Modelo de arquitectura de seguridad de la información, que se implementa protección a la información. Jeimy J. Cano
  • 13. • Hipótesis • En San Luis Potosí no existen los suficientes especialistas en el área de seguridad informática, debido a la falta de centros educativos que impartan esta especialidad y a la baja demanda laboral para esta área del saber. • Variable dependiente • Falta de especialistas. • Variable independiente • Alumnos y profesionistas del área de tecnologías.
  • 14. Diseño Metodológico Enfoque • Cualitativo y Cuantitativo Diseño • No experimental • Transeccional Causal Técnica • Entrevista y Encuestas Universo • 23,516 personas de entre 15 y 39 años de edad. Entrevistados • 3 personas con conocimientos de seguridad informática.
  • 15. MUESTRA La fórmula que ocupamos para calcular nuestra muestra la tomamos del autor Roberto Hernández Sampieri. N= tamaño de la población de 23516 jóvenes en el rango de 15 y 39 años. se= error estándar = 0.015 (5%) V = (0.015)2 = 0.000225 S2 = p (1-p) =0.9(1-0.9) =0.09 n’= s2 / v2 = (0.09/0.000225) n = n’/1+n/N= (400)/ (1+ (400/23516)) n=393 personas.
  • 16. RESULTADOS Frecuentemente 36% De vez en cuando 50% Nunca 14% ¿Con qué frecuencia respaldas tu informacion personal? Frecuentemente De vez en cuando Nunca
  • 17. ¿SI EXISTIERAN ESPECIALISTAS EN PROTECCIÓN DE INFORMACIÓN, ACUDIRÍAS A ELLOS? 77% 23% SI NO
  • 18. 3% 20% 35% 32% 2% 8% lo pensaría por el costo y tiempo para que me ayude ,asesore,aconseje y obtener mas información y conocimientos para aumentar la seguridad y protección de mis datos sin contestar no por desconfianza no necesito de ellos ¿PORQUÉ ACUDIRÍAS CON ESPECIALISTAS?
  • 19. Conclusiones • La gente cuenta con una baja cultura de protección en sus dispositivos como en su información. • Por otro lado los especialistas nos dicen que hacen mucha falta especialistas en esta área y que debido a que no se tiene una buena cultura del cuidado de la información, no hay personas interesadas en pertenecer a ésta área.
  • 20. Bibliografía Arean Hernando, V. (2008). El derecho informático y la gestión de la seguridad de la informción. Revista del derecho, 29. Cariacedo Gallardo, J. (2004). Seguridad en RedesTelemáticas. McGraw Hill. Fish, E., & White, G. (2000). Secure computers and Networks. CRCPressLLC. Morant, J., Ribogorda, A., & Sancho, J. (1994). Seguridad y protección de inforrmación. Editoria Universitaria Ramón Areces S.A. Ramón Aguirre, J. (2006). Seguridad Informática y Criptografía. A.S, (2007, Octubre), Hackers, Pc Magazine, (Vol.18), No.10, (p.p. 24-25). Cano, J. (2004, Junio).Inseguridad informática: Un concepto dual en seguridad informática. Revista Pc Magazine, (Vol.118), No., (p.p.23). Glass, Brett, (Noviembre 2003), Que su pc no sea un zombi del porno, Pc Magazine, (Vol.14), No.11, (p.p.32). Gutiérrez, Carlos, (2008, Agosto), La seguridad evoluciona, Pc Magazine, (Vol.19), No.08, (p.p.14). Larrea Guillermo (2008, Febrero), un aspecto que ha dejado de ser un elemento de reacción dentro de las empresas: seguridad informática, México Extraído el día 23 de Marzo del 2014 desde:http://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de- db34367c7700%40sessionmgr4004&vid=5&hid=4212 Lemos, Robert, (Agosto 2006), Un blanco móvil, Pc Magazine, (Vol.17), No.08, (p.p.43). López, Juan. (2008, Mayo), Determina tu respaldo, Pc Magazine, (Vol.19), No.05, (p.p.47). McNab, Chris, (Febrero 2008), Seguridad de redes, (Segunda edición), España, Anaya Multimedia O’Reilly. Muchmore, Michael, (Septiembre 2008), Respaldo online, Pc Magazine, (Vol. 19), No.09, (p.p.85). Padilla Miriam J. (2012), México, legislación de la seguridad informática en México Extraído el día 23 de Marzo del 2014 desdehttp://web.a.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=4810f860-bd61-4e6c-b5de- db324575478568q734340%40sessionmgr4006&vid=9&hid=4332