Enviar búsqueda
Cargar
Redes y seguridad
•
0 recomendaciones
•
86 vistas
Instituto Superior Tecnológico Privado CESDE
Seguir
introducción a la seguridad en redes telemáticas
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 14
Descargar ahora
Descargar para leer sin conexión
Recomendados
Insecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
Lección 14 a
Lección 14 a
Rosa Padilla
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Francisco Medina
Certificación y firma electrónica
Certificación y firma electrónica
Irontec
Presentacion
Presentacion
fuly123
Presentasión nelly
Presentasión nelly
Yeck Ska
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
S1 cdsi1-1
S1 cdsi1-1
Luis Fernando Aguas Bucheli
Recomendados
Insecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
Lección 14 a
Lección 14 a
Rosa Padilla
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Francisco Medina
Certificación y firma electrónica
Certificación y firma electrónica
Irontec
Presentacion
Presentacion
fuly123
Presentasión nelly
Presentasión nelly
Yeck Ska
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
S1 cdsi1-1
S1 cdsi1-1
Luis Fernando Aguas Bucheli
Luis velasquez
Luis velasquez
LuisVelasquez183
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
Seguridad informática
Seguridad informática
Andrea_1985
Seguridad informática
Seguridad informática
Andrea_1985
Conceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
Luis Yeah
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
S4 cdsi1-2
S4 cdsi1-2
Luis Fernando Aguas Bucheli
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Juan Carrasco
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
Leomar Martinez
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
martinvoelk
Seguridad privada
Seguridad privada
america herrera
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
Hushapp by Syneidis
S3 cdsi1-1
S3 cdsi1-1
Luis Fernando Aguas Bucheli
presentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
seguridad informatica
seguridad informatica
stefanyjtenorio
Seguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
S2 cdsi1-1
S2 cdsi1-1
Luis Fernando Aguas Bucheli
Mapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
Seguridad de la Informacion
Seguridad de la Informacion
Digetech.net
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Lisby Mora
Tablas de multiplicar
Tablas de multiplicar
Cegama Paoa
Modelamiento software
Modelamiento software
Cristhian J. Oscco Huangal
Más contenido relacionado
La actualidad más candente
Luis velasquez
Luis velasquez
LuisVelasquez183
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
Seguridad informática
Seguridad informática
Andrea_1985
Seguridad informática
Seguridad informática
Andrea_1985
Conceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
Luis Yeah
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
S4 cdsi1-2
S4 cdsi1-2
Luis Fernando Aguas Bucheli
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Juan Carrasco
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
Leomar Martinez
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
martinvoelk
Seguridad privada
Seguridad privada
america herrera
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
Hushapp by Syneidis
S3 cdsi1-1
S3 cdsi1-1
Luis Fernando Aguas Bucheli
presentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
seguridad informatica
seguridad informatica
stefanyjtenorio
Seguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
S2 cdsi1-1
S2 cdsi1-1
Luis Fernando Aguas Bucheli
Mapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
Seguridad de la Informacion
Seguridad de la Informacion
Digetech.net
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Lisby Mora
La actualidad más candente
(20)
Luis velasquez
Luis velasquez
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Conceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
S4 cdsi1-2
S4 cdsi1-2
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
Seguridad privada
Seguridad privada
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
S3 cdsi1-1
S3 cdsi1-1
presentación seguridad informatica amara
presentación seguridad informatica amara
seguridad informatica
seguridad informatica
Seguridad fisica y logica
Seguridad fisica y logica
S2 cdsi1-1
S2 cdsi1-1
Mapa mental seguridad informatica
Mapa mental seguridad informatica
Seguridad de la Informacion
Seguridad de la Informacion
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Destacado
Tablas de multiplicar
Tablas de multiplicar
Cegama Paoa
Modelamiento software
Modelamiento software
Cristhian J. Oscco Huangal
Caligrafia santillana
Caligrafia santillana
Cegama Paoa
Tm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de software
Julio Pari
Livro treino caligráfico 1º ano
Livro treino caligráfico 1º ano
Sílvia Carneiro
EJERCICIOS MATEMATICOS PARA 2° GRADO
EJERCICIOS MATEMATICOS PARA 2° GRADO
ariecita
110 problemas de matematicas pdf primer grado
110 problemas de matematicas pdf primer grado
U.S.A.E.R VII, MAESTRA DE APOYO EN LA SECUNDARIA 47 "CUAUHTEMOC" T.V
Destacado
(7)
Tablas de multiplicar
Tablas de multiplicar
Modelamiento software
Modelamiento software
Caligrafia santillana
Caligrafia santillana
Tm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de software
Livro treino caligráfico 1º ano
Livro treino caligráfico 1º ano
EJERCICIOS MATEMATICOS PARA 2° GRADO
EJERCICIOS MATEMATICOS PARA 2° GRADO
110 problemas de matematicas pdf primer grado
110 problemas de matematicas pdf primer grado
Similar a Redes y seguridad
Conferencia seguridad informatica
Conferencia seguridad informatica
Daniel Gonzalez
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
Criptografía
Criptografía
Orestes Febles
Seguridad Informatica
Seguridad Informatica
wilmery29
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
Copia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
Seguridad informatica
Seguridad informatica
uriel plata
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Once Redes
Power point 2
Power point 2
carlajimenez_20
Seguridad informatica
Seguridad informatica
JohannaBuitrago6
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
Carlos Crisóstomo Vals
Seguridad informatica 1
Seguridad informatica 1
aleleo1
Similar a Redes y seguridad
(20)
Conferencia seguridad informatica
Conferencia seguridad informatica
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Criptografía
Criptografía
Seguridad Informatica
Seguridad Informatica
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
Ciberseguridad
Ciberseguridad
Copia de seguridad informática
Copia de seguridad informática
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
Seguridad informática 2[1]
Seguridad informática 2[1]
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Power point 2
Power point 2
Seguridad informatica
Seguridad informatica
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
Seguridad informatica 1
Seguridad informatica 1
Último
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
stEphaniiie
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Carlos Muñoz
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
Baker Publishing Company
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
Katherine Concepcion Gonzalez
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
ELENA GALLARDO PAÚLS
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
Flor Idalia Espinoza Ortega
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
eliseo91
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
Lourdes Feria
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
CesarFernandez937857
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
José Luis Palma
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
lclcarmen
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
jlorentemartos
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
Demetrio Ccesa Rayme
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
https://gramadal.wordpress.com/
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Lourdes Feria
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
lclcarmen
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
josetrinidadchavez
Último
(20)
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
Redes y seguridad
1.
Lección 4: Introducción
a la seguridad en redes telemáticas Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Justo Carracedo Gallardo carracedo@diatel.upm.es Universidad Politécnica de Madrid Catedrático de Escuela Universitaria (EUITT)
2.
¿Qué se entiende
por seguridad en redes? (I) 2 • Un conjunto de técnicas que tratan de minimizar la vulnerabilidad de los sistemas o de la información en ellos contenida. • Se trata de conseguir que el coste de la consecución indebida de un recurso sea superior a su valor. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons • No existe la seguridad total: ante cualquier coraza de protección, siempre se podrá encontrar un elemento capaz de romperla.
3.
¿Qué se entiende
por seguridad en redes? (II) 3 • El estado actual de las tecnologías de seguridad permite ofrecer en las redes telemáticas una protección superior en varios órdenes de magnitud a la que se ofrece en el mundo ordinario del intercambio de documentos en papel. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
4.
4 Cómo proteger una
red: Mecanismos, Protocolos y Servicios de Seguridad (I) • Los Mecanismos de Seguridad se utilizan para construir protocolos de seguridad que facilitarán la prestación de servicios de seguridad. • Los mecanismos de seguridad son los “ladrillos” que permiten, gracias a los servicios de seguridad, proteger las comunicaciones de los usuarios frente a los distintos ataques. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
5.
5 ¡Lo que le
interesa al usuario final son los servicios! Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Los Mecanismos de Seguridad se apoyan principalmente en técnicas criptográficas. La mayoría de ellos son, por tanto, Mecanismos Criptográficos. La Criptografía es la base de apoyo de los servicios de seguridad, pero no más. Cómo proteger una red: Mecanismos, Protocolos y Servicios de Seguridad (II) Mecanismos => Protocolo => Servicio
6.
6 • Un protocolo
de seguridad consiste en: – un conjunto de reglas y formatos que determinan el intercambio de piezas de información, – en el que intervienen dos o más entidades, y – está diseñado para conseguir que sean prestados a los usuarios determinados Servicios de Seguridad. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Cómo proteger una red: Mecanismos, Protocolos y Servicios de Seguridad (III)
7.
7 • Ataques sobre
la identidad de las entidades – Interceptación de identidades – Suplantación de identidad (masquerade) • Ataques sobre los servicios – Negación del servicio • Ataques sobre la información – Revelación de datos – Reenvío de datos – Manipulación de datos – Repudio en envío y/o recepción de datos Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Cómo proteger una red: Mecanismos, Protocolos y Servicios de Seguridad (IV) • Los servicios de seguridad protegen las comunicaciones de los usuarios frente a los distintos ataques.
8.
Servicios de seguridad
más importantes (I) 8 • Autenticación de entidades • Confidencialidad de datos • Integridad de datos • Control de acceso • No repudio • Disponibilidad • Anonimato Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
9.
9 • Autenticación o
autentificación (Authentication) Este servicio garantiza que una entidad comunicante es quien dice ser. • Confidencialidad de los datos (Data confidentiality) Proporciona protección de los datos para evitar que sean revelados accidental o deliberadamente a un usuario no autorizado. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Servicios de seguridad más importantes (II) • Integridad de los datos (Data integrity) Este servicio garantiza al receptor de los datos que los datos recibidos coinciden con los enviados por el emisor, pudiendo detectar si se ha producido algún añadido, sustracción o cambio.
10.
10 • Control de
acceso (Access Control) Sirve para evitar el uso no autorizado de los recursos de la red. ¿Quién puede hacer qué? Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Servicios de seguridad más importantes (III) • Disponibilidad Propiedad de un sistema o recurso de estar accesible y utilizable a entidades autorizadas. • Anonimato Trata de mantener oculta la identidad de la persona que realiza una determinada operación telemática. – Buzón de sugerencias/quejas. – Encuestas. – Votación electrónica. – Dinero electrónico
11.
11 • No repudio
(Non- repudiation) – con prueba de origen El receptor del mensaje adquiere una prueba, demostrable ante terceros, del origen de los datos recibidos. – con prueba de envío El receptor o el emisor del mensaje adquieren una prueba demostrable de la fecha y hora del envío. – con prueba de entrega El emisor del mensaje adquiere una prueba, demostrable ante terceros, de que los datos han sido entregados al receptor adecuado. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons Servicios de seguridad más importantes (IV)
12.
Atacantes… Hacker/Cracker 12Madrid, España,
enero 2011 Video intypedia004es © intypedia 2011 Creative Commons • Conoce a tu enemigo Diversas formas de clasificar a los atacantes: por sus conocimientos, por sus intenciones, por el daño causado, etc. • Definición hacker/cracker (jargon dictionary) Hacker: persona especialista en una temática que disfruta explorándola por el placer de aprender y superar barreras. Aplicado a la informática son aquellas personas cuya habilidad para comprender los sistemas informáticos, su diseño y programación les permite dominarlos para un uso particular. Cracker: Aplicado a la informática persona que irrumpe en un sistema informático alterando o dañando algún tipo de información o elemento. Habitualmente su motivación es económica.
13.
Políticas de Seguridad 13 Habitualmente
el eslabón más débil es el ser humano, por tanto se debe educar, entre otros, en evitar fallos derivados de la ingeniería social: Habilidad de los atacantes para hacer que otras personas trabajen en su beneficio, en muchos casos sin ser éstos conscientes del engaño al que están sometidos y por tanto vulnerando medidas de protección definidas. Madrid, España, enero 2011 Video intypedia004es © intypedia 2011 Creative Commons • La mejor forma de proteger una red telemática es mediante la definición de políticas de actuación claras (políticas de seguridad) y la concienciación en seguridad informática.
14.
Contacto: info@intypedia.comMadrid, España,
enero 2011 Video intypedia004es © intypedia 2011 Creative Commons
Descargar ahora