SlideShare una empresa de Scribd logo
1 de 25


La seguridad informática lo que hace es
cuidar los datos de nuestras
computadoras que fueron acreditados
para usarse y accederse a ellos de una
determinada manera. También implica
que solo las personas que sean
autorizadas pueden modificarlo dentro
de las limitaciones de cada
autorización.
La seguridad informática sirve para la
protección de la confidencialidad, la
integridad y la disponibilidad de la
información.
 Estos aspectos serán explicados a
continuación.

Estos tres aspectos hacen que un
sistema esté protegido contra los
ataques de hackers para que no
puedan acceder a nuestros datos
 Por separado no sirven sino que deben
funcionar en forma conjunta
 Con la suma de autenticación y no
repudio se forma la sigla CIDAN

Como decíamos en las diapositivas
anteriores los 3 aspectos más
importantes son confidencialidad,
disponibilidad, integridad, autenticidad
y no repudio
 Serán explicadas a continuación



Es una propiedad de la seguridad
informática que lo que nos provee es
una clave que solo la sepan los
autorizados para ver los documentos


Es la propiedad que lo que hace es
proporcionar la información a los
usuarios cuando la requieran


Es la propiedad que verifica que un
archivo es original y no tiene variaciones
con respecto a su contenido


Son los archivo que están disponibles las
24 horas y los 365 días del año para que
se acceda a esta
Hay diferentes tipos de disponibilidad:


Tipos de disponibilidad:
› Base : no son constantes

› Alta: usa tecnología para evitar

interrupciones imprevistas
› Operaciones continuas: usa tecnología
para asegurar que no haya interrupciones
planificadas
› Sistema disponibilidad continua: usa
tecnología para asegurar que no haya
paradas previstas o imprevistas


Es la propiedad que lo que hace es
autentificar que un documento ha sido
elaborado por quien se dice
Es una manera de registro de mensaje y
de autentificar que el mensaje fue
enviado por determinada persona.
 Esto permite que el receptor del
mensaje no pueda decir que no lo
recibió
 Esto permite que el emisor no pueda
decir que no envió ese mensaje

La seguridad es un concepto asociado
con la certeza, la falta de riesgo y un
estado de tranquilidad sabiendo que
nuestra información esta bajo control
 La seguridad absoluta no existe, pero si
existen niveles altos que de todos modos
pueden ser vulnerables a determinados
ataques



Tenemos que contar con tres aspectos
› Hardware: elementos físicos de un sistema

informático
› Software: programas que permiten el
funcionamiento del hardware
› Datos: información que permite el
funcionamiento del software
Hay tres tipos de amenazas que se
determinan viendo quién las lleva a
cabo
 Las amenazas son:


› Personas
› Amenazas lógicas
› Amenazas físicas


Estas pueden actuar de manera física
con la información que se “roba” o de
manera virtual, mediante un troyano,
por ejemplo (lo que me refiero con esto
es que pueden robar la información de
manera directa, o sea con acceso a la
fuente de información sin la necesidad
de ser sigilosos, o indirecta, mediante un
virus)


Personas físicas:
› Personal



Personas virtuales:
› Ex-empleados
› Hackers
› Curiosos

› Crackers
› Intrusos remunerados
Software incorrecto: programas que se
aprovechan de los errores informáticos
 Herramientas de seguridad: un intruso
puede usar un antivirus para saber en
qué parte el sistema de seguridad es
ineficiente
 Puertas traseras: son atajos dentro de
programas o aplicaciones grandes

Canales cubiertos: canales de
comunicación que permiten el
transporte de información de manera
ilegal
 Virus: es una secuencia de código que
lo que hace es “instalarse” en un
programa y cuando este se abra el virus
se propagará por donde el programa
tenga acceso
 Gusanos: es un programa que permite
propagar un virus a través de una red
por todo un sistema operativo y a veces
aprovechando errores del sistema



Caballos de Troya: son instrucciones que
se esconden en un programa y que
cuando el usuario abre ese programa
hace tareas en segundo plano que
pueden llegar a dañar el sistema


Son los robos, ruptura de ordenador,
corte de suministro eléctrico y
catástrofes naturales
Se basa en un mecanismo de seguridad
que lo que hace es prevenir lo que
puede llegar a sucedes y a partir de allí
comenzar a proteger
 Hay dos tipos:


› Activas
› Pasivas


Se basan en la aplicación de
contraseñas y el uso de software
especial lo que evita que se dañe el
sistema informático y de esta manera
conservar los datos


Minimizan el impacto de un daño
mediante hardware adecuado,
protección física adecuada (eléctrica y
ambiental) y realizar copias de
seguridad
Aquí lo que hicimos fue dar una breve idea
de los conceptos que hacen de la
seguridad informática. Esto nos puede servir
en la posterioridad para cuidar de manera
correcta nuestros datos
 Para información más precisa visitar


› Wikipedia
› Kioskea
› Wikispaces


Si quieren información activa sobre
determinados programas visiten:
› Hispasec

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Enrique
EnriqueEnrique
Enrique
 
Present
PresentPresent
Present
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
отрытка мастер класс
отрытка мастер классотрытка мастер класс
отрытка мастер класс
bogdanovalidiya
 

Destacado (13)

Farid GarcíA Arias Objetivos
Farid GarcíA Arias ObjetivosFarid GarcíA Arias Objetivos
Farid GarcíA Arias Objetivos
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
отрытка мастер класс
отрытка мастер классотрытка мастер класс
отрытка мастер класс
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Seguridad informática-Ciclo Básico

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
Oyarce Katherine
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
morfouz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 

Similar a Seguridad informática-Ciclo Básico (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Jc
JcJc
Jc
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Seguridad informática-Ciclo Básico

  • 1.
  • 2.  La seguridad informática lo que hace es cuidar los datos de nuestras computadoras que fueron acreditados para usarse y accederse a ellos de una determinada manera. También implica que solo las personas que sean autorizadas pueden modificarlo dentro de las limitaciones de cada autorización.
  • 3. La seguridad informática sirve para la protección de la confidencialidad, la integridad y la disponibilidad de la información.  Estos aspectos serán explicados a continuación. 
  • 4. Estos tres aspectos hacen que un sistema esté protegido contra los ataques de hackers para que no puedan acceder a nuestros datos  Por separado no sirven sino que deben funcionar en forma conjunta  Con la suma de autenticación y no repudio se forma la sigla CIDAN 
  • 5. Como decíamos en las diapositivas anteriores los 3 aspectos más importantes son confidencialidad, disponibilidad, integridad, autenticidad y no repudio  Serán explicadas a continuación 
  • 6.  Es una propiedad de la seguridad informática que lo que nos provee es una clave que solo la sepan los autorizados para ver los documentos
  • 7.  Es la propiedad que lo que hace es proporcionar la información a los usuarios cuando la requieran
  • 8.  Es la propiedad que verifica que un archivo es original y no tiene variaciones con respecto a su contenido
  • 9.  Son los archivo que están disponibles las 24 horas y los 365 días del año para que se acceda a esta Hay diferentes tipos de disponibilidad:
  • 10.  Tipos de disponibilidad: › Base : no son constantes › Alta: usa tecnología para evitar interrupciones imprevistas › Operaciones continuas: usa tecnología para asegurar que no haya interrupciones planificadas › Sistema disponibilidad continua: usa tecnología para asegurar que no haya paradas previstas o imprevistas
  • 11.  Es la propiedad que lo que hace es autentificar que un documento ha sido elaborado por quien se dice
  • 12. Es una manera de registro de mensaje y de autentificar que el mensaje fue enviado por determinada persona.  Esto permite que el receptor del mensaje no pueda decir que no lo recibió  Esto permite que el emisor no pueda decir que no envió ese mensaje 
  • 13. La seguridad es un concepto asociado con la certeza, la falta de riesgo y un estado de tranquilidad sabiendo que nuestra información esta bajo control  La seguridad absoluta no existe, pero si existen niveles altos que de todos modos pueden ser vulnerables a determinados ataques 
  • 14.  Tenemos que contar con tres aspectos › Hardware: elementos físicos de un sistema informático › Software: programas que permiten el funcionamiento del hardware › Datos: información que permite el funcionamiento del software
  • 15. Hay tres tipos de amenazas que se determinan viendo quién las lleva a cabo  Las amenazas son:  › Personas › Amenazas lógicas › Amenazas físicas
  • 16.  Estas pueden actuar de manera física con la información que se “roba” o de manera virtual, mediante un troyano, por ejemplo (lo que me refiero con esto es que pueden robar la información de manera directa, o sea con acceso a la fuente de información sin la necesidad de ser sigilosos, o indirecta, mediante un virus)
  • 17.  Personas físicas: › Personal  Personas virtuales: › Ex-empleados › Hackers › Curiosos › Crackers › Intrusos remunerados
  • 18. Software incorrecto: programas que se aprovechan de los errores informáticos  Herramientas de seguridad: un intruso puede usar un antivirus para saber en qué parte el sistema de seguridad es ineficiente  Puertas traseras: son atajos dentro de programas o aplicaciones grandes 
  • 19. Canales cubiertos: canales de comunicación que permiten el transporte de información de manera ilegal  Virus: es una secuencia de código que lo que hace es “instalarse” en un programa y cuando este se abra el virus se propagará por donde el programa tenga acceso  Gusanos: es un programa que permite propagar un virus a través de una red por todo un sistema operativo y a veces aprovechando errores del sistema 
  • 20.  Caballos de Troya: son instrucciones que se esconden en un programa y que cuando el usuario abre ese programa hace tareas en segundo plano que pueden llegar a dañar el sistema
  • 21.  Son los robos, ruptura de ordenador, corte de suministro eléctrico y catástrofes naturales
  • 22. Se basa en un mecanismo de seguridad que lo que hace es prevenir lo que puede llegar a sucedes y a partir de allí comenzar a proteger  Hay dos tipos:  › Activas › Pasivas
  • 23.  Se basan en la aplicación de contraseñas y el uso de software especial lo que evita que se dañe el sistema informático y de esta manera conservar los datos
  • 24.  Minimizan el impacto de un daño mediante hardware adecuado, protección física adecuada (eléctrica y ambiental) y realizar copias de seguridad
  • 25. Aquí lo que hicimos fue dar una breve idea de los conceptos que hacen de la seguridad informática. Esto nos puede servir en la posterioridad para cuidar de manera correcta nuestros datos  Para información más precisa visitar  › Wikipedia › Kioskea › Wikispaces  Si quieren información activa sobre determinados programas visiten: › Hispasec