SlideShare una empresa de Scribd logo
1 de 13
Seguridad en Gestión de
        Redes
      Presentado por:

 Isael Pimentel 6-712-
 2351
 Héctor Mitre
Gestion de Seguridad en Redes
 La gestión de redes y sistemas comprende las
 aplicaciones específicas que incorporan posibilidad de
 gestión e interacción en parámetros asociados a su
 rendimiento, las plataformas Web y bases de datos, y
 en definitiva los sistemas que componen la arquitectura
 de una organización; es decir, los servidores. En
 realidad, y aunque habitualmente se identifican con un
 determinado hardware (y sus componentes, garantías,
 actividades de reparación) y un software de base
 (sistema operativo, comunicaciones, etc.) estáticos, la
 realidad es que se requiere realizar actividades
 continuadas de gestión de los mismos, para así
 mejorar su disponibilidad, seguridad, integración con el
Seguridad en Gestión de
Redes

 La seguridad en gestión de redes garantiza que
 el funcionamiento de todas las máquinas de una
 red sea óptimo y que todos los usuarios de estas
 máquinas posean los derechos que les han sido
 concedidos.

 La   seguridad en redes permite a las
 organizaciones disponer de un acceso limpio a
 Internet para todos los usuarios, en cualquier
 lugar     y     en     cualquier    dispositivo,
 proporcionándoles una experiencia de Internet
Inseguridad en Redes
La inseguridad en gestión de redes puede dividirse
 en dos categorías:

 Un estado de inseguridad activo, es decir, la falta
 de conocimiento del usuario acerca de las
 funciones del sistema, algunas de las cuales
 pueden ser dañinas para el sistema (por ejemplo,
 no desactivar los servicios de red que el usuario
 no necesita)

 un  estado pasivo de inseguridad; es decir,
 cuando el administrador (o el usuario) de un
 sistema no está familiarizado con los
 mecanismos de seguridad presentes en el
Protección de Seguridad en
Redes

 Evitar que personas no autorizadas intervengan
    en el sistema con fines malignos
   Establecer clave de cifrado y descifrado
   Garantizar que no se rompan los servicios
   Hacer respaldos de información
   Limite de acceso a la red (firewall)
   Limite de numero en puntos de entradas
    (puertos)
Objetivo de Ataques en Redes
 Atracción hacia lo prohibido
 El deseo de tener dinero (violando bancos)
 La reputación (impresionar a sus amigos)
 El deseo de hacer daño, ya sea editando
  informaciones o destruyéndolas.
    Definir políticas de seguridad internas
  (contraseñas, activación de archivos ejecutables)
Software de Protección de Redes
             y Sistemas
 Eventwath 2.3    Monitoriza los logs del sistema, si un
 importante nuevo evento sucede envía un mail de alerta
 que puede ir directamente al móvil.

 Microsoft Baseline Security Analyzer (MBSA)      Ésta
 herramienta se ejecuta en equipos basados en Windows
 2000 y Windows XP, y puede buscar revisiones que faltan
 y vulnerabilidades de la seguridad en equipos basados en
 Windows NT 4.0, Windows 2000 y Windows XP.

 Process Explorer Programas que te informa de que
  procesos corren en tu sistema además de darle
  información detallada de cada tarea activa en tu PC y qué
  cantidad de recursos utiliza cada una de ellas.
 URLScan Security Tool Añade un poco de seguridad al
  IIS validando las URL solicitadas por los navegadores,
  evitando así los ataques que utilizan códigos unicode y
Tipos de Ataque a La Red
 Ataques de intromisión: Este tipo de ataque es
 cuando alguien abre archivos, uno tras otro, en
 nuestra computadora hasta encontrar algo que le
 sea de su interés

 Ataque de espionaje en líneas: Se da cuando
 alguien escucha la conversación y en la cual, él
 no es un invitado. Este tipo de ataque, es muy
 común en las redes inalámbricas y no se
 requiere, como ya lo sabemos, de un dispositivo
 físico conectado a algún cable que entre o salga
 del edificio
Tipos de Ataque a La Red
 Ataque de intercepción: Este tipo de ataque se
 dedica a desviar la información a otro punto que no
 sea la del destinatario, y así poder revisar archivos,
 información y contenidos de cualquier flujo en una
 red.

 Ataque de modificación: Este tipo de ataque se
 dedica a alterar la información que se encuentra, de
 alguna forma ya validada, en computadoras y bases
 de datos.

 Ataque de suplantación: Este tipo de ataque se
 dedica a dar información falsa, a negar una
Tipos de Seguridad En Gestion de
               Redes


 La   seguridad lógica: Cada empresa debe de
 desarrollar un procedimiento para identificar la
 vulnerabilidad en sus sistemas de cómputo;
 normalmente las exploraciones son realizadas por el
 departamento de seguridad y los ajustes son
 realizados por los administradores del sistema
 canalizándolos    a    los  programadores      y/o
 proveedores del sistema.
Tipos de Seguridad En Gestion de
             Redes
 Seguridad   técnica: Las medidas técnicas de
 seguridad se ocupan de la implementación de los
 controles de seguridad sobre los sistemas de
 cómputo y de red. Estos controles son
 manifestaciones de las políticas y los procedimientos
 de la organización

 La seguridad física: La seguridad física debe ser
 empleada junto con la seguridad administrativa y
 técnica para brindar una protección completa.
 Ninguna cantidad de seguridad técnica puede
 proteger la información confidencial si no se controla
 el acceso físico a los servidores, equipos y
 computadoras. Igualmente, las condiciones climáticas
 y de suministro de energía pueden afectar la
Gestion de Redes
Conclusión

 Hoy en día todo trabajo e información que se
 deseen compartir, así como las comunicaciones y
 transacciones entre computadoras y equipos a
 través de la red es necesario tener todas las
 medidas pertinentes para evitar fallas, ataques y
 fraudulentos.

 Cada usuario que maneje su PC debe estar
 consciente que debe establecer mediadas para
 evitar el robo de información, ya se encriptado los
 datos o estableciendo contraseñas a sus datos.

Más contenido relacionado

La actualidad más candente

Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nubemargarita torres
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 

La actualidad más candente (20)

Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 

Destacado

Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasAiiscyl Asocio
 
Desmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIDesmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIManageEngine
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 

Destacado (9)

Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Desmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIDesmitificando SNMP Parte-II
Desmitificando SNMP Parte-II
 
Snmp
SnmpSnmp
Snmp
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Gestion De Red
Gestion De RedGestion De Red
Gestion De Red
 
Gestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMONGestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMON
 

Similar a Seguridad en gestion_de_redes

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewallBrandon Herrera
 

Similar a Seguridad en gestion_de_redes (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Septima U
Septima USeptima U
Septima U
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 

Más de hmitre17

Autenticacion
AutenticacionAutenticacion
Autenticacionhmitre17
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)hmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Virustotal
VirustotalVirustotal
Virustotalhmitre17
 
Información básica
Información básicaInformación básica
Información básicahmitre17
 

Más de hmitre17 (11)

Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
Cap3
Cap3Cap3
Cap3
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Virustotal
VirustotalVirustotal
Virustotal
 
Taller 3
Taller 3Taller 3
Taller 3
 
Información básica
Información básicaInformación básica
Información básica
 

Seguridad en gestion_de_redes

  • 1. Seguridad en Gestión de Redes Presentado por: Isael Pimentel 6-712- 2351 Héctor Mitre
  • 2. Gestion de Seguridad en Redes  La gestión de redes y sistemas comprende las aplicaciones específicas que incorporan posibilidad de gestión e interacción en parámetros asociados a su rendimiento, las plataformas Web y bases de datos, y en definitiva los sistemas que componen la arquitectura de una organización; es decir, los servidores. En realidad, y aunque habitualmente se identifican con un determinado hardware (y sus componentes, garantías, actividades de reparación) y un software de base (sistema operativo, comunicaciones, etc.) estáticos, la realidad es que se requiere realizar actividades continuadas de gestión de los mismos, para así mejorar su disponibilidad, seguridad, integración con el
  • 3. Seguridad en Gestión de Redes  La seguridad en gestión de redes garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos.  La seguridad en redes permite a las organizaciones disponer de un acceso limpio a Internet para todos los usuarios, en cualquier lugar y en cualquier dispositivo, proporcionándoles una experiencia de Internet
  • 4. Inseguridad en Redes La inseguridad en gestión de redes puede dividirse en dos categorías:  Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)  un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el
  • 5. Protección de Seguridad en Redes  Evitar que personas no autorizadas intervengan en el sistema con fines malignos  Establecer clave de cifrado y descifrado  Garantizar que no se rompan los servicios  Hacer respaldos de información  Limite de acceso a la red (firewall)  Limite de numero en puntos de entradas (puertos)
  • 6. Objetivo de Ataques en Redes  Atracción hacia lo prohibido  El deseo de tener dinero (violando bancos)  La reputación (impresionar a sus amigos)  El deseo de hacer daño, ya sea editando informaciones o destruyéndolas.  Definir políticas de seguridad internas (contraseñas, activación de archivos ejecutables)
  • 7. Software de Protección de Redes y Sistemas  Eventwath 2.3 Monitoriza los logs del sistema, si un importante nuevo evento sucede envía un mail de alerta que puede ir directamente al móvil.  Microsoft Baseline Security Analyzer (MBSA) Ésta herramienta se ejecuta en equipos basados en Windows 2000 y Windows XP, y puede buscar revisiones que faltan y vulnerabilidades de la seguridad en equipos basados en Windows NT 4.0, Windows 2000 y Windows XP.  Process Explorer Programas que te informa de que procesos corren en tu sistema además de darle información detallada de cada tarea activa en tu PC y qué cantidad de recursos utiliza cada una de ellas.  URLScan Security Tool Añade un poco de seguridad al IIS validando las URL solicitadas por los navegadores, evitando así los ataques que utilizan códigos unicode y
  • 8. Tipos de Ataque a La Red  Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés  Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio
  • 9. Tipos de Ataque a La Red  Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.  Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos.  Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una
  • 10. Tipos de Seguridad En Gestion de Redes  La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema.
  • 11. Tipos de Seguridad En Gestion de Redes  Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización  La seguridad física: La seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa. Ninguna cantidad de seguridad técnica puede proteger la información confidencial si no se controla el acceso físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la
  • 13. Conclusión  Hoy en día todo trabajo e información que se deseen compartir, así como las comunicaciones y transacciones entre computadoras y equipos a través de la red es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudulentos.  Cada usuario que maneje su PC debe estar consciente que debe establecer mediadas para evitar el robo de información, ya se encriptado los datos o estableciendo contraseñas a sus datos.