El documento resume los conceptos clave de la seguridad de la información. Define los recursos de un sistema de información y los niveles de seguridad, incluyendo la seguridad física, lógica y de datos. También describe varios tipos comunes de malware como virus, gusanos, troyanos, spyware y phishing. El objetivo general es proteger la disponibilidad, integridad y confidencialidad de la información de una organización.
HABLA SOBRE TEMAS DE SEGURIDAD INFORMATICA ASI COMO LA FORMA EN CASO DE HABER PROBLEMA MUESTRA FORMAS DE SOLUCIONAR Y SUGERENCIAS ADEMAS DE LA INFORMACION SELECCIONADA DE VIRUS Y ANTIVIRUS
Este documento presenta información sobre virus informáticos y seguridad informática. Incluye definiciones de virus informáticos, sus características y formas de propagación. También discute medidas preventivas como tener antivirus actualizado y escanear unidades de almacenamiento. Explica conceptos como seguridad, vulnerabilidad y riesgo en relación con amenazas cibernéticas como malware, spam, phishing y pharming.
Este documento habla sobre seguridad informática. Define conceptos como integridad, confidencialidad y disponibilidad como características clave de un sistema seguro. También describe amenazas comunes como virus, gusanos, caballos de Troya, spyware y ataques de denegación de servicio. Finalmente, discute medidas de seguridad como software antivirus, cortafuegos y actualizaciones de software para proteger sistemas e información.
Este documento trata sobre las tecnologías de la información (TIC) en la educación, la seguridad, la privacidad y las medidas de prevención. Describe diversas amenazas a la seguridad informática como virus, troyanos y spyware, y ofrece recomendaciones para protegerse como usar antivirus y mantener los sistemas actualizados.
Este documento describe varios conceptos relacionados con la seguridad y privacidad informática, incluyendo virus, amenazas como usuarios maliciosos o errores de programación, y métodos de protección como antivirus y filtros de archivos. Explica que la seguridad informática busca proteger la infraestructura, usuarios e información de un sistema a través de normas, procedimientos y técnicas de prevención.
Este documento resume los conceptos clave de la seguridad informática, incluyendo qué es la seguridad informática, el malware, la seguridad activa y pasiva, y los diferentes tipos de malware y software de seguridad. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información, y que el malware intenta infiltrarse o dañar las computadoras sin consentimiento. También describe las técnicas de seguridad activa como contraseñas seguras y encriptación, y las prácticas de seguridad pasiva como
Problemas y soluciones sobre la seguridad informaticaTIC1B
Este documento describe varios problemas y soluciones de seguridad informática. Menciona errores comunes de usuarios, técnicos y directivos que ponen en riesgo la seguridad. También describe amenazas como virus, troyanos y otros, así como medidas básicas de seguridad como usar contraseñas seguras y mantener software actualizado.
El documento trata sobre la seguridad informática y la seguridad de la información. Define la seguridad informática como la disciplina que se encarga de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. También define la seguridad de la información como las medidas para proteger la información y mantener su confidencialidad, integridad y disponibilidad. Explica los principales riesgos a la seguridad como ciberplagas, virus, errores humanos y fallos técnicos. Finalmente, enfatiza la importancia de prevenir
HABLA SOBRE TEMAS DE SEGURIDAD INFORMATICA ASI COMO LA FORMA EN CASO DE HABER PROBLEMA MUESTRA FORMAS DE SOLUCIONAR Y SUGERENCIAS ADEMAS DE LA INFORMACION SELECCIONADA DE VIRUS Y ANTIVIRUS
Este documento presenta información sobre virus informáticos y seguridad informática. Incluye definiciones de virus informáticos, sus características y formas de propagación. También discute medidas preventivas como tener antivirus actualizado y escanear unidades de almacenamiento. Explica conceptos como seguridad, vulnerabilidad y riesgo en relación con amenazas cibernéticas como malware, spam, phishing y pharming.
Este documento habla sobre seguridad informática. Define conceptos como integridad, confidencialidad y disponibilidad como características clave de un sistema seguro. También describe amenazas comunes como virus, gusanos, caballos de Troya, spyware y ataques de denegación de servicio. Finalmente, discute medidas de seguridad como software antivirus, cortafuegos y actualizaciones de software para proteger sistemas e información.
Este documento trata sobre las tecnologías de la información (TIC) en la educación, la seguridad, la privacidad y las medidas de prevención. Describe diversas amenazas a la seguridad informática como virus, troyanos y spyware, y ofrece recomendaciones para protegerse como usar antivirus y mantener los sistemas actualizados.
Este documento describe varios conceptos relacionados con la seguridad y privacidad informática, incluyendo virus, amenazas como usuarios maliciosos o errores de programación, y métodos de protección como antivirus y filtros de archivos. Explica que la seguridad informática busca proteger la infraestructura, usuarios e información de un sistema a través de normas, procedimientos y técnicas de prevención.
Este documento resume los conceptos clave de la seguridad informática, incluyendo qué es la seguridad informática, el malware, la seguridad activa y pasiva, y los diferentes tipos de malware y software de seguridad. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información, y que el malware intenta infiltrarse o dañar las computadoras sin consentimiento. También describe las técnicas de seguridad activa como contraseñas seguras y encriptación, y las prácticas de seguridad pasiva como
Problemas y soluciones sobre la seguridad informaticaTIC1B
Este documento describe varios problemas y soluciones de seguridad informática. Menciona errores comunes de usuarios, técnicos y directivos que ponen en riesgo la seguridad. También describe amenazas como virus, troyanos y otros, así como medidas básicas de seguridad como usar contraseñas seguras y mantener software actualizado.
El documento trata sobre la seguridad informática y la seguridad de la información. Define la seguridad informática como la disciplina que se encarga de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. También define la seguridad de la información como las medidas para proteger la información y mantener su confidencialidad, integridad y disponibilidad. Explica los principales riesgos a la seguridad como ciberplagas, virus, errores humanos y fallos técnicos. Finalmente, enfatiza la importancia de prevenir
Este documento describe diferentes tipos de malware y formas de prevenir infecciones. Explica que el malware incluye virus, adware, troyanos, gusanos y más. También describe cómo se propagan estos programas maliciosos a través de redes sociales, correos electrónicos y sitios web. Finalmente, recomienda usar antivirus y cortafuegos actualizados, y tener cuidado al descargar archivos o ingresar a sitios desconocidos para protegerse contra el malware.
El documento describe las principales amenazas a la seguridad informática, incluyendo virus, troyanos, gusanos, y hackers. Explica que estos problemas buscan ingresar a los computadores para afectarlos y debilitar su hardware, software y datos. También detalla medidas de prevención, detección y recuperación para proteger los sistemas de estas amenazas.
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
Este documento define conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de confidencialidad, integridad y disponibilidad. Explica factores de riesgo como ambientales, tecnológicos y humanos, incluyendo virus informáticos, hackers y crackers. El objetivo es explicar la importancia de proteger la información y los sistemas informáticos.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización de amenazas internas y externas a través de estándares, protocolos, métodos y herramientas. Sus objetivos incluyen proteger la información contenida, la infraestructura tecnológica, y los usuarios, mediante el establecimiento de normas y planes de contingencia. Las amenazas pueden provenir de usuarios, programas maliciosos, intrusos, desastres o personal interno, y es importante protegerse de virus, ata
Este documento habla sobre los riesgos de la información en la era digital y las amenazas cibernéticas como virus, troyanos, phishing, spam y botnets. También discute sobre la protección de la información a través de antivirus, actualizaciones de seguridad, copias de seguridad, cortafuegos y sentido común.
Este documento resume los conceptos clave relacionados con virus informáticos, antivirus, ataques cibernéticos y vacunas. Explica que los virus son software malicioso que altera el funcionamiento de dispositivos sin permiso, mientras que los antivirus detectan y eliminan virus. También describe varios tipos de ataques cibernéticos y sus características, así como las ventajas y desventajas de las vacunas informáticas.
Este documento describe varios riesgos informáticos como virus, troyanos, phishing, spam, botnets, robo de datos e identidad. Explica amenazas como spyware, programas espía, y malware diseñado para robar información personal o bloquear acceso a datos. También recomienda vacunas como antivirus actualizados, copias de seguridad, cortafuegos, y limitación de permisos de usuario para protegerse de estos riesgos.
Este documento describe varios riesgos informáticos como virus, troyanos, phishing, spam, botnets, robo de datos e identidad. Explica cómo estos amenazan la seguridad de la información y recomienda vacunas como antivirus actualizados, copias de seguridad, cortafuegos y limitación de permisos de usuario para protegerse.
Este documento presenta una introducción a los fundamentos de la seguridad informática. Explica por qué es importante proteger la información y cuáles son los objetivos de la seguridad informática. También describe las principales amenazas a los sistemas informáticos, incluyendo amenazas humanas, de hardware, de software y de la red. Finalmente, define conceptos clave como vulnerabilidades, servicios de seguridad y criterios comunes para la evaluación de la seguridad de los productos de tecnología de la información.
Amenazas de seguridad informatica y soluciones dianabelus
El documento habla sobre las amenazas de seguridad informática y soluciones. Explica conceptos como virus, troyanos, gusanos y spyware. Luego describe varios antivirus populares como Avast, AVG, Norton y ESET Nod32 que ayudan a proteger los sistemas de estas amenazas mediante escaneos automáticos y actualizaciones de definiciones.
Presentación seguridad informática alicia de la pazAlicia de la Paz
La seguridad informática incluye medidas para proteger hardware, software, información y personas de amenazas como malware. El malware incluye virus, troyanos y gusanos que pueden dañar sistemas. Para combatir estas amenazas, existen diferentes tipos de seguridad como la activa con antivirus, la pasiva con copias de seguridad, y la física y lógica para proteger hardware y software.
El documento habla sobre los riesgos de la información en la era digital y las amenazas cibernéticas como virus, troyanos, phishing, spam, botnets y robo de datos. También discute medidas de seguridad como antivirus, actualizaciones, copias de seguridad, cortafuegos y limitación de permisos de usuario para proteger los sistemas de información de estas amenazas.
Este documento describe varios tipos de amenazas a sistemas de información, incluyendo amenazas de hardware, humanas, de software y desastres naturales. Se detallan amenazas como mal diseño, error de fabricación, suministro de energía, desgaste, curiosos, intrusos remunerados, personal con acceso, terroristas, robo, sabotaje, fraude e ingeniería social. También se mencionan troyanos, gusanos y errores de programación como amenazas de software, así como inundaciones, terremotos, incendios
Este documento presenta información sobre virus informáticos y seguridad informática. Explica qué son los virus informáticos, cómo se propagan, y medidas para prevenirlos. También define términos clave relacionados con la seguridad informática como seguridad, vulnerabilidad, riesgo, malware, y más. Además, ofrece consejos para una navegación segura en internet como usar contraseñas seguras y herramientas como HTTPS y proxies.
Este documento presenta información sobre virus informáticos y seguridad informática. Explica qué son los virus informáticos, cómo se propagan, y medidas para prevenirlos. También define términos clave relacionados con la seguridad informática como seguridad, vulnerabilidad, riesgo, malware, y más. Además, ofrece consejos para una navegación segura en internet como usar contraseñas seguras y herramientas como HTTPS y proxies.
El documento habla sobre la seguridad informática, sus objetivos de proteger la información, infraestructura y usuarios de las organizaciones de amenazas como virus, intrusos y desastres. Explica conceptos como virus de correo, phishing y troyanos, que ponen en riesgo la seguridad al robar información o dañar sistemas. También recomienda técnicas como cifrado, cortafuegos y actualizaciones para mejorar la protección.
Amenazas informáticas y su posibles solución 1Btic
Este documento describe las principales amenazas a la seguridad informática como virus, gusanos, troyanos y spyware. También discute formas de protegerse incluyendo usar software antivirus como Kaspersky, ESET, Avast y AVG. Las amenazas han evolucionado con el tiempo y ahora pueden propagarse rápidamente a través de Internet. Mantener los sistemas actualizados es clave para la seguridad.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
El documento presenta información sobre delitos informáticos como los robos a través de caballos de Troya y la técnica del salami. También discute conceptos de seguridad informática como amenazas comunes y objetivos. Finalmente, resume dos artículos sobre los desafíos de seguridad para 2013 y el estigma asociado con los hackers.
Este documento habla sobre la seguridad en Internet. Explica que debido al intercambio masivo de información en la web, se crearon programas maliciosos que perjudican a los usuarios. También describe diferentes tipos de software dañino como virus, gusanos y troyanos, así como técnicas para proteger sistemas como antivirus, firewalls y encriptación. Resalta que a pesar de las medidas de seguridad, es importante que los usuarios sean cuidadosos con la información que comparten en línea.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada o transmitida a través de estándares, protocolos, métodos y leyes. Existen diversas amenazas como virus, gusanos, spywares, troyanos, hackers y spam que pueden dañar los sistemas al replicarse automáticamente, robar información, acceder de forma no autorizada o enviar mensajes no deseados. La seguridad informática busca minimizar estos riesgos para proteger la información y los recursos de una organización.
Este documento describe diferentes tipos de malware y formas de prevenir infecciones. Explica que el malware incluye virus, adware, troyanos, gusanos y más. También describe cómo se propagan estos programas maliciosos a través de redes sociales, correos electrónicos y sitios web. Finalmente, recomienda usar antivirus y cortafuegos actualizados, y tener cuidado al descargar archivos o ingresar a sitios desconocidos para protegerse contra el malware.
El documento describe las principales amenazas a la seguridad informática, incluyendo virus, troyanos, gusanos, y hackers. Explica que estos problemas buscan ingresar a los computadores para afectarlos y debilitar su hardware, software y datos. También detalla medidas de prevención, detección y recuperación para proteger los sistemas de estas amenazas.
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
Este documento define conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de confidencialidad, integridad y disponibilidad. Explica factores de riesgo como ambientales, tecnológicos y humanos, incluyendo virus informáticos, hackers y crackers. El objetivo es explicar la importancia de proteger la información y los sistemas informáticos.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización de amenazas internas y externas a través de estándares, protocolos, métodos y herramientas. Sus objetivos incluyen proteger la información contenida, la infraestructura tecnológica, y los usuarios, mediante el establecimiento de normas y planes de contingencia. Las amenazas pueden provenir de usuarios, programas maliciosos, intrusos, desastres o personal interno, y es importante protegerse de virus, ata
Este documento habla sobre los riesgos de la información en la era digital y las amenazas cibernéticas como virus, troyanos, phishing, spam y botnets. También discute sobre la protección de la información a través de antivirus, actualizaciones de seguridad, copias de seguridad, cortafuegos y sentido común.
Este documento resume los conceptos clave relacionados con virus informáticos, antivirus, ataques cibernéticos y vacunas. Explica que los virus son software malicioso que altera el funcionamiento de dispositivos sin permiso, mientras que los antivirus detectan y eliminan virus. También describe varios tipos de ataques cibernéticos y sus características, así como las ventajas y desventajas de las vacunas informáticas.
Este documento describe varios riesgos informáticos como virus, troyanos, phishing, spam, botnets, robo de datos e identidad. Explica amenazas como spyware, programas espía, y malware diseñado para robar información personal o bloquear acceso a datos. También recomienda vacunas como antivirus actualizados, copias de seguridad, cortafuegos, y limitación de permisos de usuario para protegerse de estos riesgos.
Este documento describe varios riesgos informáticos como virus, troyanos, phishing, spam, botnets, robo de datos e identidad. Explica cómo estos amenazan la seguridad de la información y recomienda vacunas como antivirus actualizados, copias de seguridad, cortafuegos y limitación de permisos de usuario para protegerse.
Este documento presenta una introducción a los fundamentos de la seguridad informática. Explica por qué es importante proteger la información y cuáles son los objetivos de la seguridad informática. También describe las principales amenazas a los sistemas informáticos, incluyendo amenazas humanas, de hardware, de software y de la red. Finalmente, define conceptos clave como vulnerabilidades, servicios de seguridad y criterios comunes para la evaluación de la seguridad de los productos de tecnología de la información.
Amenazas de seguridad informatica y soluciones dianabelus
El documento habla sobre las amenazas de seguridad informática y soluciones. Explica conceptos como virus, troyanos, gusanos y spyware. Luego describe varios antivirus populares como Avast, AVG, Norton y ESET Nod32 que ayudan a proteger los sistemas de estas amenazas mediante escaneos automáticos y actualizaciones de definiciones.
Presentación seguridad informática alicia de la pazAlicia de la Paz
La seguridad informática incluye medidas para proteger hardware, software, información y personas de amenazas como malware. El malware incluye virus, troyanos y gusanos que pueden dañar sistemas. Para combatir estas amenazas, existen diferentes tipos de seguridad como la activa con antivirus, la pasiva con copias de seguridad, y la física y lógica para proteger hardware y software.
El documento habla sobre los riesgos de la información en la era digital y las amenazas cibernéticas como virus, troyanos, phishing, spam, botnets y robo de datos. También discute medidas de seguridad como antivirus, actualizaciones, copias de seguridad, cortafuegos y limitación de permisos de usuario para proteger los sistemas de información de estas amenazas.
Este documento describe varios tipos de amenazas a sistemas de información, incluyendo amenazas de hardware, humanas, de software y desastres naturales. Se detallan amenazas como mal diseño, error de fabricación, suministro de energía, desgaste, curiosos, intrusos remunerados, personal con acceso, terroristas, robo, sabotaje, fraude e ingeniería social. También se mencionan troyanos, gusanos y errores de programación como amenazas de software, así como inundaciones, terremotos, incendios
Este documento presenta información sobre virus informáticos y seguridad informática. Explica qué son los virus informáticos, cómo se propagan, y medidas para prevenirlos. También define términos clave relacionados con la seguridad informática como seguridad, vulnerabilidad, riesgo, malware, y más. Además, ofrece consejos para una navegación segura en internet como usar contraseñas seguras y herramientas como HTTPS y proxies.
Este documento presenta información sobre virus informáticos y seguridad informática. Explica qué son los virus informáticos, cómo se propagan, y medidas para prevenirlos. También define términos clave relacionados con la seguridad informática como seguridad, vulnerabilidad, riesgo, malware, y más. Además, ofrece consejos para una navegación segura en internet como usar contraseñas seguras y herramientas como HTTPS y proxies.
El documento habla sobre la seguridad informática, sus objetivos de proteger la información, infraestructura y usuarios de las organizaciones de amenazas como virus, intrusos y desastres. Explica conceptos como virus de correo, phishing y troyanos, que ponen en riesgo la seguridad al robar información o dañar sistemas. También recomienda técnicas como cifrado, cortafuegos y actualizaciones para mejorar la protección.
Amenazas informáticas y su posibles solución 1Btic
Este documento describe las principales amenazas a la seguridad informática como virus, gusanos, troyanos y spyware. También discute formas de protegerse incluyendo usar software antivirus como Kaspersky, ESET, Avast y AVG. Las amenazas han evolucionado con el tiempo y ahora pueden propagarse rápidamente a través de Internet. Mantener los sistemas actualizados es clave para la seguridad.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
El documento presenta información sobre delitos informáticos como los robos a través de caballos de Troya y la técnica del salami. También discute conceptos de seguridad informática como amenazas comunes y objetivos. Finalmente, resume dos artículos sobre los desafíos de seguridad para 2013 y el estigma asociado con los hackers.
Este documento habla sobre la seguridad en Internet. Explica que debido al intercambio masivo de información en la web, se crearon programas maliciosos que perjudican a los usuarios. También describe diferentes tipos de software dañino como virus, gusanos y troyanos, así como técnicas para proteger sistemas como antivirus, firewalls y encriptación. Resalta que a pesar de las medidas de seguridad, es importante que los usuarios sean cuidadosos con la información que comparten en línea.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada o transmitida a través de estándares, protocolos, métodos y leyes. Existen diversas amenazas como virus, gusanos, spywares, troyanos, hackers y spam que pueden dañar los sistemas al replicarse automáticamente, robar información, acceder de forma no autorizada o enviar mensajes no deseados. La seguridad informática busca minimizar estos riesgos para proteger la información y los recursos de una organización.
La seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada o transmitida a través de estándares, protocolos, métodos y leyes. Existen múltiples amenazas como virus, gusanos, spywares, troyanos, hackers y spam que pueden dañar los sistemas informáticos al replicarse automáticamente, robar y distribuir información sin consentimiento, o acceder de forma remota para controlar las máquinas. La seguridad informática busca minimizar estos riesgos mediante software, hardware y
Seguridad informatica y robo de identidadBaruc Tejada
Este documento trata sobre la seguridad informática y el robo de identidad. Explica brevemente qué es la seguridad informática y sus aspectos clave como la confidencialidad, integridad y disponibilidad. También describe las principales amenazas a los sistemas como hackers, virus y puertas traseras, así como medidas de protección como el cifrado y contraseñas. Finalmente, define el robo de identidad y medidas para prevenirlo como no compartir información personal y monitorear reportes de crédito.
El documento presenta un resumen de la Unidad I de la asignatura Seguridad Informática. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. La seguridad de la información tiene como objetivo proteger la información y sistemas de acceso, uso o destrucción no autorizados. Finalmente, explica los diferentes tipos de virus informáticos y amenazas a la seguridad como vulnerabilidades.
Este documento describe los principales riesgos y amenazas a la información, incluyendo virus, malware, phishing, ingeniería social y más. Explica que las amenazas surgen de vulnerabilidades y pueden ser intencionales o no intencionales. También ofrece consejos sobre cómo prevenir amenazas, como acompañar a los hijos en el uso de Internet, mantener contraseñas seguras y verificar la seguridad de sitios web antes de ingresar información personal.
Este documento trata sobre la seguridad informática. Explica la necesidad de seguridad y los tipos de seguridad, como la activa, pasiva, física y lógica. También describe las principales amenazas como malware, virus, troyanos y spyware, así como medidas de seguridad como antivirus, cortafuegos, contraseñas seguras y certificados digitales. Por último, detalla la importancia de realizar copias de seguridad periódicas para minimizar el impacto de posibles daños.
La seguridad informática implica métodos y herramientas para proteger la información y sistemas de amenazas como fallas humanas, ataques malintencionados o desastres naturales. Las amenazas pueden comprometer la confidencialidad, integridad o disponibilidad de la información. Para proteger los recursos del sistema, es importante identificar vulnerabilidades y amenazas como desastres, fallas en el sistema u operadores, software malicioso, ingeniería social o ataques de contraseña.
Este documento habla sobre los riesgos de seguridad informática como malware, virus, troyanos, gusanos y keyloggers. Explica brevemente qué son estos riesgos y cómo se propagan. También menciona estadísticas sobre países y dispositivos móviles más expuestos a estas amenazas. Resalta la importancia de la seguridad de la información y los costos asociados a las infecciones. Por último, recomienda métodos preventivos como antivirus, firewalls, copias de seguridad y control de accesos.
Este documento habla sobre la seguridad informática y los diferentes tipos de malware. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información. Define el malware como software malicioso creado para insertar virus, gusanos u otros programas dañinos. Luego describe diferentes métodos de seguridad como contraseñas, encriptación y software antivirus, así como también los tipos principales de malware como virus, gusanos y troyanos.
La seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en sistemas informáticos mediante protección lógica y física, aunque no existe una técnica que asegure su inviolabilidad. Las amenazas incluyen programas dañinos y acceso remoto no autorizado, como virus que se instalan o se conectan a través de Internet, poniendo en riesgo la información. Las herramientas clave de seguridad son antivirus, cortafuegos, encriptación y contraseñas
Este documento habla sobre la seguridad informática y los diferentes tipos de malware. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información. Define el malware como software malicioso creado para insertar virus, gusanos u otros programas dañinos. Luego describe varios tipos de malware como virus, gusanos, troyanos y spyware, así como software de seguridad como antivirus, cortafuegos y antiespías.
Este documento habla sobre la seguridad informática y los diferentes tipos de malware. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información. Define el malware como software malicioso creado para insertar virus, gusanos u otros programas dañinos. Luego describe diferentes métodos de seguridad como contraseñas, encriptación y software antivirus, así como también los tipos principales de malware como virus, gusanos y troyanos.
El documento describe varios tipos de riesgos y amenazas a la información, incluyendo virus, gusanos, troyanos, spyware, exploits, dialers, cookies y redes de bots. Explica que los riesgos incluyen la integridad, relaciones, acceso, utilidad e infraestructura de la información. Los fraudes ocurren comúnmente a través de entrada, salida o manipulación de datos o programas. Las vulnerabilidades refieren a debilidades en los sistemas que los hacen susceptibles a daños por amenazas.
Este documento trata sobre conceptos básicos de seguridad informática como malware, seguridad activa y pasiva, y tipos comunes de malware como virus, gusanos y troyanos. También describe brevemente tipos de software de seguridad como antivirus, cortafuegos y antiespías.
El documento habla sobre conceptos de seguridad informática como hackers, crackers, virus, troyanos, spyware, gusanos, antivirus, contraseñas e ingeniería social. Explica que la seguridad informática implica proteger sistemas de intrusos maliciosos y que debemos informarnos de los riesgos que corremos como usuarios de la tecnología.
El documento habla sobre conceptos de seguridad informática como hackers, crackers, virus, troyanos, spyware, gusanos, antivirus, contraseñas e ingeniería social. Define cada uno de estos términos y explica brevemente sus características. Concluye enfatizando la importancia de informarse sobre los riesgos que enfrentan los usuarios de sistemas y equipos informáticos.
(1) La seguridad informática protege el hardware, software, información y personas de amenazas como malware, hackers, phishing y vulnerabilidades. (2) Existen medidas de seguridad activa como antivirus, firewalls y contraseñas seguras, y medidas pasivas como copias de seguridad y UPS para minimizar el impacto de posibles ataques. (3) Los certificados digitales y la criptografía ayudan a autenticar identidades y cifrar datos de forma segura.
El documento habla sobre la seguridad informática y diferentes tipos de malware. Define la seguridad informática y explica virus, gusanos, troyanos, spyware, phishing y otros tipos de malware. También describe el caso de la red zombi Mariposa, controlada por españoles y que infectó 13 millones de ordenadores en 190 países.
Este documento trata sobre la seguridad informática y los diferentes tipos de malware. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información computacional, mientras que el malware son programas maliciosos como virus, gusanos y troyanos. También describe medidas de seguridad activas como contraseñas y encriptación, y pasivas como copias de seguridad. Finalmente, detalla diversos tipos de malware y software de seguridad como antivirus, cortafuegos y antiespías.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
1. Nombre: Raul Sánchez Bruno
Grupo: DS-DSEI-1702-B2-001
Matricula: ES1410901052
Docente: Ricardo Rodriguez Nieves
Fecha: 08 Diciembre 2017
1
Seguridad de la Informática
Asignación a cargo del docente
2. La seguridad en los
Sistemas de Información Los recursos de un sistema de información en una organización se definen
como los recursos son los activos a proteger del sistema informático de Ia
organización» (Gómez, 2011, p.60). Básicamente, los recursos son los
siguientes:
Recursos de hardware: Se conforman de servidores, estaciones de
trabajo, computadoras personales y portátiles, impresoras, escáneres y
otros periféricos.
Recursos de software: Se conforman de sistemas operativos,
herramientas ofimáticas, software de gestión, herramientas de
programación, aplicaciones desarrolladas a medida, entre otros.
Elementos de comunicaciones: Dispositivos de conectividad (hubs,
switches, routers), armarios con paneles de conexión, cableado, puntos
de acceso a Ia red, líneas de comunicación con el exterior, etcétera.
Información: La información que se almacena, procesa y distribuye a
través del sistema (activo de naturaleza intangible).
Espacios físicos: Locales y oficinas donde se ubican los recursos físicos y
desde los que acceden al sistema los usuarios finales.
Usuarios: Personas que utilizan y se benefician directa o indirectamente
del funcionamiento del sistema de información.
Imagen y prestigio de Ia organización: La manera en Ia que los clientes
perciben Ia organización, derivada del resultado de los objetivos
establecidos.
EI uso masivo de Ias computadoras y redes
como medios para almacenar, transferir y
procesar información ha aumentado en los
últimos años en nuestro país, al grado de
convertirse en un elemento básico para el
funcionamiento actual de Ias organizaciones.
Derivado de lo anterior, Ia información en todas
sus formas tiene alto valor, el cual debe
protegerse para garantizar su integridad,
confidencialidad y disponibilidad.
2
3. TRIADA DE LA SEGURIDAD: DISPONIBILIDAD, INTEGRIDAD Y
CON FIDENCIA LI DAD
Confidencialidad: Garantía
del acceso sólo a Ias personas
que disponen de autorización.
Integridad: Garantía de Ia
exactitud de Ia información y de
su protección frente a
alteraciones o pérdidas.
3
Los pilares en los que se basa la seguridad de la información, que deben ser considerados en el desarrollo de cualquier sistema de información y que son
conocidos como Ia triada CIA (Confidentiality, Integrity y Availability) (Jara y Pacheco, 2012) son:
Disponibilidad: Garantía de que
Ia información va a estar
disponible en el momento en
que se necesita.
4. Niveles de Seguridad
Primer nivel: Entorno Nacional o Local
Segundo nivel: Entorno Organizacional
Tercer nivel: Seguridad Física
Cuarto nivel: Seguridad de Hardware
Quinto nivel: Seguridad de Software
Sexto nivel: Seguridad de Datos
4
Niveles de Seg Los niveles de seguridad se refieren a los riesgos que corre un sistema de información, mismos que se plantean desde tres aspectos
(Ramírez, 2012):
Infraestructura tecnológica (hardware o nivel físico)
A nivel lógico (riesgos asociados a software, sistemas de comunicación e información)
Factor humano, que concierne a los riesgos derivados del mal uso de Ia infraestructura tecnológica y lógica.
Nivel D
Nivel C1: Protección Discrecional
Nivel C2: Protección de Acceso Controlado
Nivel B1: Seguridad Etiquetada
Nivel B2: Protección Estructurada
Nivel B3: Dominios de Seguridad
Nivel A: Protección Verificada
5. Clasificación de la Seguridad Informática
Seguridad Lógica
La seguridad lógica aplica procedimientos para que sólo personas
autorizadas puedan acceder a determinada información y está
directamente relacionada con los antivirus, antispam y spyware ya que
éstos ofrecen mayor protección y, por tanto, una mejor productividad de Ia
organización(Bustamante, 2013, p. 7).
Según Bustamante, Ia seguridad lógica tiene como objetivos:
Evitar el acceso a toda persona no autorizada a los programas o
archivos del sistema de información.
Proteger los equipos de cómputo de tal forma que el usuario no
pueda modificar su configuración.
Asignar un rol a cada usuario y los permisos destinados a cada uno.
Verificar que Ia información enviada y recibida entre los usuarios sea
autorizada.
Determinar vías alternas para Ia transmisión de información.
Seguridad Física
La seguridad física consiste en Ia aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial” (Huerta. 2000, p. 22).
Las barreras físicas se refieren a todos los controles y mecanismos de seguridad
dentro y alrededor del centro de cómputo, mientras que los procedimientos de
control son los medios de acceso remoto implementados para proteger el
hardware y medios de almacenamiento de datos, ambos implementados para
proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en Ia seguridad física son:
Desastres naturales (incendios, tormentas e inundaciones)
Amenazas ocasionadas por el hombre.
Disturbios deliberados
5
La seguridad interna y externa de Ia información es un aspecto fundamental que debe considerarse siempre en una organización, ya
que los ataques por red y Ia pérdida de información pueden ocasionar grandes problemas y afectar el correcto funcionamiento de Ia
misma.
6. Malware Virus: Los virus informáticos son el tipo de malware más conocido. Son programas que se reproducen
infectando a otros archivos e intentando que esos archivos sean accedidos en otro entorno para que éste,
a su vez, sea infectado. Pueden ser desde bromistas hasta programas destructivos (Moragues, y col.
2014).
MyD000m: Es el gusano que más rápido se extendió por email. “La infección fue tan fulminante que
alentó un 10% el tráfico de internet y algunas páginas redujeron su velocidad a Ia mitad”. (Zahumenszky,
2013).
Conficker: Este virus causa problemas en Ia configuración de las computadoras, ya que provoca
resultados caóticos (Zahumenszky, 2013).
Stuxnet: Se le conoce como Ia primera arma digital desarrollada por un gobierno. Consistía en un gusano
creado a medias por los gobiernos estadounidense e israelí para atacar plantas nucleares en Irán. La
creación se les fue de Ias manos e infectó computadoras en todo el mundo. (Zahumenszky,2013).
Flame: Su tamaño es bastante considerable (20MB), y se infiltra en archivos comprimidos. Al saber de su
existencia, sus creadores ejecutaron una Orden 66y el virus se autodestruyó. Kaspersky lo considera el
virus más sofisticado y de mayor capacidad destructiva conocido hasta el momento (Zahumenszky,2013).
Gusanos: Un gusano es un malware que tiene Ia propiedad de replicarse a sí mismo utilizando Ias partes
automáticas de un sistema operativo. Son una evolución de los virus y es muy frecuente localizarlos en Ia
actualidad. Sólo hay detalles técnicos que los hacen diferentes unos de otros. Un gusano infecta una
computadora y se extiende a otros equipos de forma activa.
Troyanos: Un troyano es el software que se enmascara con una falsa identidad, ejecutando una tarea útil
o conocida para el usuario, pero realizando, a Ia vez, actividades maliciosas en el sistema contaminado
sin que el usuario sea consciente de Ias mismas (Moragues, y col, 2014).
Malware (del inglés malicious software,
también llamado badware, software
malicioso o software malintencionado) es el
software que realiza cualquier acción
malintencionada sin el consentimiento del
usuario. Las intenciones del malware son
diversas, pero entre ellas destacan: Ia
obtención de información sensible, el daño
a Ia máquina donde se encuentra instalado
el software, y Ia ejecución de estafas en
línea (Moragues. y col. 2014).
6
7. Malware
Spyware: Los spywares o programas espía son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instalados(husmean o rastrean Ia
información que está en el equipo de cómputo) para luego enviarla a través de internet, generalmente a alguna organización de publicidad. En algunos casos lo hacen para
obtener direcciones de email(Moragues, y col. 2014).
Phishing: El phishing (del inglés fishing, pescando) es un software que causa daño, ejecutando acciones sin que el usuario Ias perciba. El objetivo de un ataque de phishing es
intentar suplantar Ia identidad de una organización (generalmente un banco) para hacer creer al usuario que realmente está accediendo o enviando información a Ia institución.
Generalmente llega en forma de correo electrónico, solicitando al usuario proporcionar información confidencial (Moragues. J. y col. 2014).
Rogue software: Es un malware que aparenta ser una herramienta de desinfección (como un antivirus), pero en realidad es un troyano que engaña al usuario, haciéndole creer
que primero tiene una infección y. a continuación, que este antivirus falso desinfecta el equipo. En realidad, el rogué software no realiza ninguna acción benéfica, sólo se trata de
un malware muy perjudicial como un troyano o un virus (Moragues y col 2014).
Spam: Es un grupo de correos publicitarios enviados de forma masiva a miles de usuarios de todo el mundo, quienes, por supuesto, no han autorizado el envío de dicha
publicidad a sus buzones de correo. Un correo publicitario legítimo debe mencionar claramente en el asunto alguna palabra donde se indique que es publicidad, y en el mismo
mensaje debe proporcionar Ia opción para darse de baja de Ia lista de distribución. Hoy en día Ia recepción de Spam puede evitar se mediante filtros (Moragues. y col. 2014).
Adware: Es un malware que genera publicidad en el equipo infectado mediante numerosas ventanas sin que el usuario tenga ningún control sobre éstas. Generalmente se
instala en el equipo de cómputo al acceder a páginas web de contenido sexual, software pirata o publicidad (aunque, definitivamente, puede instalarse al acceder a cualquier
página web). Es fácil de reconocer, ya que cuando se navega por internet se generan un gran número de ventanas publicitarias en el sistema infectado (Moragues. J. y col.
2014).
Bots: Es un programa que simula ser una persona y pretende engañar al usuario utilizando una serie de parámetros preestablecidos. Son muy comunes los bots de
aplicaciones de mensajería instantánea que comienzan una conversación reaI”, interactuando con el usuario mediante frases específicas que intentan el acceso de un enlace
publicitario o descarga de malware (Moragues, y col. 2014).
Keyloggers: Son programas espías, que toman el control de los equipos de cómputo para espiar y robar información, utilizando Ias pulsaciones del teclado. tanto de páginas
financieras y correos electrónicos como de conversaciones y ejecuciones (Moragues y col. 2014).
7
8. Prevención y desinfección de Malware
Existen diversas herramientas de prevención y desinfección de los programas nocivos. Entre Ias herramientas y acciones que permiten prevenir y desinfectar un equipo de cómputo
y Ia información contenida en él (Moragues y CoI. 2014). Están Ias siguientes:
Actualización del software. Es necesario tener habilitada Ia actualización automática de software en el sistema y aplicar Ias actualizaciones. Si se solicita reiniciar el sistema,
debe hacerse lo antes posible, ya que muchos parches sólo se aplican después del reinicio del equipo.
Cortafuegos. Es recomendable emplear un firewall o cortafuegos con un doble objetivo: evitar que el equipo sea plenamente accesible desde internet (para un malware o una
persona que trate de atacar) y evitar también que un malware que ya contaminó, pueda abrir puertos no controlados, accesibles desde internet, al explotar alguna
vulnerabilidad del sistema. Se recomienda emplear el propio firewall de Windows o ZoneAlarm en entornos Windows, o Firestarter (iptabies) en entornos Linux.
Anti buffer overflow. En los sistemas operativos más modernos existe un gran número de controles que evitan que el software malintencionado explote vulnerabilidades en los
programas y aplicaciones del sistema mediante protecciones de buffer overflow.
Herramientas Anti Malware. Hablando de Ias herramientas para prevención y detección de malware, de Ias distintas versiones disponibles son recomendables: Malwarebytes’
Anti-Malware (también se emplea para anti spywire), ComboFix, IniRembylnfospyware.
Herramientas Anti Spywire. Existe un gran número de herramientas para evitar el spyware: Ad-Aware Free Anti-Malware, Spybot - Search&Destroy, Spywareßlaster 4.2 y
Windows Defender. También Ia herramienta Hijackthis, considerada como una de Ias mejores en Ia actualidad, pero que requiere un nivel de conocimientos informáticos medio
o alto.
Herramientas Anti Rootkits. Entre Ias herramientas disponibles están: Sophos Anti-Rootkit, Panda Anti-Rootkit, F-Secure Black Light Rootkit Eliminator y Rootkit Revealer de
Syslnternals (MS). Para entornos Linux se recomienda emplear, adicionalmente, herramientas de integridad de datos como Tripwireo Aide, así como herramientas de detección
como rkhunter.
Antivirus de escritorio. Posiblemente los sistemas antivirus son Ia herramienta de seguridad más empleada por los usuarios, ya que, además de eliminar virus, incluyen
defensas contra todo tipo de malware actual. Es necesario actualizar Ias bases de datos del antivirus diariamente o de manera automática. Hay una gran variedad de antivirus
tanto libres como de pago. Por ejemplo: Nod32 Antivirus System, Panda Antivirus Pro. Kaspersky Antivirus. Norton Anti-Virus, AviraAnti Vir Personal, AVG Anti-Virus Free
Edition, AvastHome Antivirus Free Edition.
8
9. Marco legal de seguridad de
la informática Nacional e
Internacional
Tipos de Delitos Informáticos
La Organización de Naciones Unidas (ONU) reconocen
los siguientes tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de
computadoras
Manipulación de los datos de entrada
Daños o modificaciones de programas o datos
computarizados
Delincuente y Victima (leer más)
Sujeto Activo
Sujeto Pasivo
El delito informático implica actividades
criminales que los países han tratado de
encuadrar en figuras típicas de carácter
tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes.
Sin embargo, debe destacarse que el uso de
las técnicas informáticas han creado nuevas
posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad
de regulación por parte del derecho.
9
10. Criptografía
La palabra criptografía proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que
alude textualmente a la “escritura oculta”. La criptografía es la ciencia que resguarda documentos y
datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y
datos que se aplica a la información que circulan en las redes locales o en internet. Los romanos
utilizaban códigos para guardar sus ideas y proyectos de guerra de aquellos que no lo conocían y lo
hicieron con el propósito de que los entes que conocían el significado del código interpretan el
mensaje oculto.
10
11. Clasificación de los algoritmos criptográficos
ALGORITMOS CRIPTOGRÁFICOS DE
CLAVE PRIVADA
La criptografía de clave pública es un
sistema criptográfico que requiere
dos llaves, una secreta y una pública,
estando matemáticamente
relacionadas. La clave pública puede
ser publicada sin comprometer Ia
seguridad, mientras que Ia clave
privada no debe ser revelada a
personas no autorizadas para leer los
mensajes.
ALGORITMOS CRIPTOGRÁFICOS DE
CLAVE PÚBLICA
Un cifrado de clave privada (o simétrico) se
basa en un algoritmo, método y cifrado que
usa una única clave para cifrar y descifrar los
mensajes y criptogramas.
Dentro de los algoritmos criptográficos de
clave privada se maneja un principio, el
llamado principio de Kerkhoff, que
textualmente dice: “todos los algoritmos de
cifrados y descifrados deben ser públicos y
conocidos por todos, por tanto, lo único
secreto es Ia clave del algoritmo”, donde esta
clave es Ia parte más importante del
algoritmo.
11
12. CERTIFICADOS Y FIRMAS DIGITALES
Certificados
Los certificados es Ia electrónica que
vincula unos datos de verificación de firma
a un signatario y confirma su identidad.
Los prestadores de servicios de
certificación generalmente buscan vender
el servicio; además, requieren que se firme
un documento electrónico y utilizar
realmente Ias claves de quién dicen ser
para lo cual, quien desarrolla el software
genera previamente Ia clave pública y
privada del firmante, y lo ha identificado.
Firma Digital
Ia firma electrónica es un conjunto de datos
adjuntos o lógicamente asociado a un mensaje,
documento electrónico o archivo digital, cuya
finalidad es comprobar su integridad y permitir
Ia identificación unívoca del autor.
12
13. Mecanismos de seguridad en los sistemas informáticos
MECANISMOS PREVENTIVOS
Son aquellos cuya finalidad consiste
en prevenir la ocurrencia de un
ataque informático. Se concentran en
el monitoreo de la información y de
los bienes, registro de las actividades
que se realizan en la organización y
control de todos los activos y de
quienes acceden a ellos
MECANISMOS DETECTORES
Son aquellos que tienen como
objetivo detectar todo aquello que
pueda ser una amenaza para los
bienes. Ejemplos de éstos son las
personas y equipos de monitoreo,
quienes pueden detectar cualquier
intruso u anomalía en la
organización.
MECANISMOS CORRECTIVOS
Se encargan de reparar los errores
cometidos o daños causados una vez
que se ha cometido un ataque, o en
otras palabras, modifican el estado
del sistema de modo que vuelva a su
estado original y adecuado.
13
Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los
bienes y servicios informáticos. Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un
software o sistema quede igual manera ayude de algún modo a proteger un activo.
MECANISMOS DISUASIVOS
Se encargan de desalentara los perpetradores de que
cometan su ataque para minimizar los daños que puedan
tener los bienes.
14. Metodología para el desarrollo de
proyectos de seguridad
informática
1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio
5. Respuesta a la emergencia y estabilización
6. Desarrollo e implementación de planes de continuidad
del negocio
7. Programas de concientización y entrenamiento
8. Prueba y mantenimiento de los planes de continuidad
del negocio
9. Relaciones públicas y coordinación de la crisis
10. Coordinación con las autoridades públicas
La metodología del Instituto
Internacional de Recuperación de
Desastres DRII para el desarrollo del
Proyecto de BCP se fundó en 1988
con el nombre de The Disaster
Recovery Institute, DRII, y proporciona
programas de educación y servicios
de certificación para profesionales de
la planificación de recuperación de
desastres (Hiles, 2004, p. 315).
Básicamente sigue estas etapas:
14
15. Plan de continuidad de negocio (BCP)
Un plan de continuidad de negocio (o BCP por sus siglas en inglés) es un plan de emergencia, el cual tiene
como objetivo el mantener la funcionalidad de la organización a un nivel mínimo aceptable durante una
contingencia. Este plan debe de contemplar todas las medidas preventivas para cuando se produzca una
contingencia que afecte al negocio; es un conjunto de procedimientos y estrategias definidos para asegurar la
reanudación oportuna y ordenada de los procesos de negocio generando un impacto mínimo ante un
incidente (Gaspar, 2008).
15
16. Plan de recuperación de desastre (DRP)
El Plan de recuperación de desastres es un conjunto de estrategias definidas para
asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en
caso de contingencia. Su método de gestión depende de varios departamentos de una
empresa y de diferentes fases: analizar, desarrollar, ejecutar y mantener (Chapman, 2006).
16
17. FUENTE DE CONSULTA:
UNADM. (2017). PRINCIPIOS DE LA SEGURIDAD INFORMATICA. DICIEMBRE 08, 2017, DE UNADM SITIO WEB:
HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-B2/DS/08/DSEI/DSEI_2017-
1-B2/RECURSOS/RECURSOS-
CONTENIDO/U1/U1_CONTENIDOS/UNIDAD_1_PRINCIPIOS_DE_LA_SEGURIDAD_INFORMATICA_DSEI.PDF
UNADM. (2017). MECANISMOS CRIPTOGRAFICOS EN LOS SISTEMAS INFORMATICOS . DICIEMBRE 08, 2017, DE
UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-
B2/DS/08/DSEI/DSEI_2017-1-B2/RECURSOS/RECURSOS-
CONTENIDO/U2/U2_CONTENIDOS/U2_MECANISMOS_CRIPTOGRAFICOS_EN_LOS_SISTEMAS_INFORMATICOS.PDF
UNADM. (2017). GESTIÓN Y APLICACION DE PROTOCOLOS DE SEGURIDAD INFORMATICA. DICIEMBRE 08, 2017, DE
UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-
B2/DS/08/DSEI/DSEI_2017-1-B2/RECURSOS/RECURSOS-
CONTENIDO/U3/U3_CONTENIDOS/UNIDAD_3_GESTION_Y_APLICACION_DE_PROTOCOLOS_DE_SEGURIDAD_INFORM
ATICA.PDF
17