SlideShare una empresa de Scribd logo
1 de 16
La tecnología puede ser práctica al realizar diversas
actividades para satisfacer las necesidades, pero también
puede ser usada por otras personas con fines maliciosos.
Conoce los usos abusivos de la tecnología y como puedes
                        protegerte.
Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.php
Revisado el 27 de mayo del 2012.

Pérez,      E       (2011).      Ataques        Vulnerabilidades      y
amenazas, https://sites.google.com/site/ejpgarcia/my-forms, revisado el
27 de mayo del 2012.

Saforas,     D.    Ataques      informáticos,    identificando    las
amenazas,         http://www.slideshare.net/jmacostarendon/seguridad-
redesservidores#
Revisado 28 de mayo del 2012.

[4]García,           J.         Ataques          contra             redes
TCP/IP,       ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf          –
 España, Revisado el 27 de mayo del 2012.

[6] Visual StudioNET (2003), Ataques mediante secuencia de comandos,
http://msdn.microsoft.com/es-
es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo del 2012.

Pérez,    E     (2011).     Fundamentos      de     Seguridad    de     la
Información, https://sites.google.com/site/ejpgarcia/my-forms, revisado el
27 de mayo del 2012.
Tecnología y amenazas, cómo protegerse

Más contenido relacionado

Destacado

Evolució del ordinador
Evolució del ordinadorEvolució del ordinador
Evolució del ordinadorAndreariadna
 
Aplicación de los patrones de diseño en la usabilidad de software
Aplicación de los patrones de diseño en la usabilidad de softwareAplicación de los patrones de diseño en la usabilidad de software
Aplicación de los patrones de diseño en la usabilidad de softwareJuan Carlos Ortega
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS
 
Scio Talks - Sistemas Distribuidos con C#
Scio Talks - Sistemas Distribuidos con C# Scio Talks - Sistemas Distribuidos con C#
Scio Talks - Sistemas Distribuidos con C# Scio Consulting
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS
 
Pensum AIS UNERG Área de Ingeniería de Sistemas
Pensum AIS UNERG Área de Ingeniería de SistemasPensum AIS UNERG Área de Ingeniería de Sistemas
Pensum AIS UNERG Área de Ingeniería de SistemasVictor Reyes
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS
 
Servicio de Nombramiento
Servicio de NombramientoServicio de Nombramiento
Servicio de NombramientoJorge Guerra
 
Sistema operativo distribuidos
Sistema operativo distribuidosSistema operativo distribuidos
Sistema operativo distribuidoschinogallegos
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS
 
Sistema operativo distribuidos daniel
Sistema operativo distribuidos danielSistema operativo distribuidos daniel
Sistema operativo distribuidos danielchinogallegos
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosVictor Reyes
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS
 
Sistema Distribuidos
Sistema DistribuidosSistema Distribuidos
Sistema DistribuidosJohnPaulito
 
Computacion distribuida
Computacion distribuidaComputacion distribuida
Computacion distribuidaKarim2807
 

Destacado (20)

Evolució del ordinador
Evolució del ordinadorEvolució del ordinador
Evolució del ordinador
 
Aplicación de los patrones de diseño en la usabilidad de software
Aplicación de los patrones de diseño en la usabilidad de softwareAplicación de los patrones de diseño en la usabilidad de software
Aplicación de los patrones de diseño en la usabilidad de software
 
Presentación final poo
Presentación final pooPresentación final poo
Presentación final poo
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
 
Scio Talks - Sistemas Distribuidos con C#
Scio Talks - Sistemas Distribuidos con C# Scio Talks - Sistemas Distribuidos con C#
Scio Talks - Sistemas Distribuidos con C#
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
 
Puntos extra (sistemas distribuidos)
Puntos extra (sistemas distribuidos)Puntos extra (sistemas distribuidos)
Puntos extra (sistemas distribuidos)
 
Pensum AIS UNERG Área de Ingeniería de Sistemas
Pensum AIS UNERG Área de Ingeniería de SistemasPensum AIS UNERG Área de Ingeniería de Sistemas
Pensum AIS UNERG Área de Ingeniería de Sistemas
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
 
Servicio de Nombramiento
Servicio de NombramientoServicio de Nombramiento
Servicio de Nombramiento
 
Sistema operativo distribuidos
Sistema operativo distribuidosSistema operativo distribuidos
Sistema operativo distribuidos
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
 
Sistema operativo distribuidos daniel
Sistema operativo distribuidos danielSistema operativo distribuidos daniel
Sistema operativo distribuidos daniel
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
 
Sistema Distribuidos
Sistema DistribuidosSistema Distribuidos
Sistema Distribuidos
 
Base de datos distribuidas
Base de datos distribuidasBase de datos distribuidas
Base de datos distribuidas
 
Computacion distribuida
Computacion distribuidaComputacion distribuida
Computacion distribuida
 

Similar a Tecnología y amenazas, cómo protegerse

Presentacion edo learning analytics
Presentacion edo learning analyticsPresentacion edo learning analytics
Presentacion edo learning analyticsMaribel Jové Gort
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos modabepdiana
 
Problemas en los equipos estudiantiles desarrollo de software
Problemas en los equipos estudiantiles desarrollo de software Problemas en los equipos estudiantiles desarrollo de software
Problemas en los equipos estudiantiles desarrollo de software Carlos Primera
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wpguest1dbd149d
 
Monografia1. vulnerabilidad en los sistemas operativos
Monografia1. vulnerabilidad en los sistemas operativosMonografia1. vulnerabilidad en los sistemas operativos
Monografia1. vulnerabilidad en los sistemas operativosleocast23
 
Presentacionromanmendoza2007formatocompatible
Presentacionromanmendoza2007formatocompatiblePresentacionromanmendoza2007formatocompatible
Presentacionromanmendoza2007formatocompatibleEsperanza Román
 
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de  inteligencia ambiental con UbikSimDesarrollo y evaluación de sistemas de  inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSimEmilio Serrano
 
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSimDesarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSimFacultad de Informática UCM
 
Ada3 marfil cristopher_1f
Ada3 marfil cristopher_1fAda3 marfil cristopher_1f
Ada3 marfil cristopher_1fHiromiVerdejo
 
Ada3 ontiveros naomi_1c (1)
Ada3 ontiveros naomi_1c (1)Ada3 ontiveros naomi_1c (1)
Ada3 ontiveros naomi_1c (1)GrisellVilla
 
Monografia vulnerabilidad en los sistemas operativos
Monografia vulnerabilidad en los sistemas operativosMonografia vulnerabilidad en los sistemas operativos
Monografia vulnerabilidad en los sistemas operativosreyjack
 
Reseña de conferencias (usbi)
Reseña de conferencias (usbi)Reseña de conferencias (usbi)
Reseña de conferencias (usbi)May_Herrera26
 

Similar a Tecnología y amenazas, cómo protegerse (20)

Presentacion edo learning analytics
Presentacion edo learning analyticsPresentacion edo learning analytics
Presentacion edo learning analytics
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos moda
 
Galvis
GalvisGalvis
Galvis
 
Problemas en los equipos estudiantiles desarrollo de software
Problemas en los equipos estudiantiles desarrollo de software Problemas en los equipos estudiantiles desarrollo de software
Problemas en los equipos estudiantiles desarrollo de software
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wp
 
Monografia1. vulnerabilidad en los sistemas operativos
Monografia1. vulnerabilidad en los sistemas operativosMonografia1. vulnerabilidad en los sistemas operativos
Monografia1. vulnerabilidad en los sistemas operativos
 
Presentacionromanmendoza2007formatocompatible
Presentacionromanmendoza2007formatocompatiblePresentacionromanmendoza2007formatocompatible
Presentacionromanmendoza2007formatocompatible
 
Preguntas de android
Preguntas de androidPreguntas de android
Preguntas de android
 
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de  inteligencia ambiental con UbikSimDesarrollo y evaluación de sistemas de  inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
 
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSimDesarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
 
Ada3 marfil cristopher_1f
Ada3 marfil cristopher_1fAda3 marfil cristopher_1f
Ada3 marfil cristopher_1f
 
Ada3 ontiveros naomi_1c (1)
Ada3 ontiveros naomi_1c (1)Ada3 ontiveros naomi_1c (1)
Ada3 ontiveros naomi_1c (1)
 
Monografia vulnerabilidad en los sistemas operativos
Monografia vulnerabilidad en los sistemas operativosMonografia vulnerabilidad en los sistemas operativos
Monografia vulnerabilidad en los sistemas operativos
 
Uso de redes sociales en v.4
Uso de redes sociales en v.4Uso de redes sociales en v.4
Uso de redes sociales en v.4
 
Metodologías de modelado para aplicaciones web
Metodologías de modelado para aplicaciones webMetodologías de modelado para aplicaciones web
Metodologías de modelado para aplicaciones web
 
Reseña de conferencias (usbi)
Reseña de conferencias (usbi)Reseña de conferencias (usbi)
Reseña de conferencias (usbi)
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Guia 1 sistemas expertos
Guia 1 sistemas expertosGuia 1 sistemas expertos
Guia 1 sistemas expertos
 

Más de UNEG-AS

UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS
 

Más de UNEG-AS (13)

UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense
 

Tecnología y amenazas, cómo protegerse

  • 1.
  • 2.
  • 3. La tecnología puede ser práctica al realizar diversas actividades para satisfacer las necesidades, pero también puede ser usada por otras personas con fines maliciosos. Conoce los usos abusivos de la tecnología y como puedes protegerte.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.php Revisado el 27 de mayo del 2012. Pérez, E (2011). Ataques Vulnerabilidades y amenazas, https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012. Saforas, D. Ataques informáticos, identificando las amenazas, http://www.slideshare.net/jmacostarendon/seguridad- redesservidores# Revisado 28 de mayo del 2012. [4]García, J. Ataques contra redes TCP/IP, ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf – España, Revisado el 27 de mayo del 2012. [6] Visual StudioNET (2003), Ataques mediante secuencia de comandos, http://msdn.microsoft.com/es- es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo del 2012. Pérez, E (2011). Fundamentos de Seguridad de la Información, https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012.