seguridad trabajo de la informacion blogeer

39
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE LOS LLANOS PNF LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS VALLE DE LA PASCUA. EDO GUÁRICO SECCION 02 FACILITADOR: HECTOR CASTILLO INTEGRANTES: APONTE SONIA CI: 13849735 CARPIO ADRIANA CI: 18043604 LEAL ANDREINA CI: 15549668 MILANO MIGUEL CI : 16998039 RODRIGUEZ RUDDY CI: 12897957 RONDÓN MARYURI CI: 15083429 TORREALBA OSCARLIANA CI : 18896214 GOMEZ OLGA CI: 16505647 RONDON SANDRA CI: 15084422 SUAREZ MARIA CI : 17.434.002

Upload: ruddy-rodriguez

Post on 13-Aug-2015

365 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Seguridad Trabajo de La Informacion Blogeer

REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE LOS LLANOSPNF LICENCIATURA EN ADMINISTRACIÓN DE EMPRESAS

VALLE DE LA PASCUA. EDO GUÁRICOSECCION 02

FACILITADOR:

HECTOR CASTILLO

INTEGRANTES:APONTE SONIA CI: 13849735

CARPIO ADRIANA CI: 18043604LEAL ANDREINA CI: 15549668

MILANO MIGUEL CI : 16998039RODRIGUEZ RUDDY CI: 12897957RONDÓN MARYURI CI: 15083429

TORREALBA OSCARLIANA CI : 18896214GOMEZ OLGA CI: 16505647

RONDON SANDRA CI: 15084422 SUAREZ MARIA CI : 17.434.002

MARZO 2013

INTRODUCCIÒN

Page 2: Seguridad Trabajo de La Informacion Blogeer

Se entiende por seguridad informática y el software administrativo al

conjunto de normas, procedimientos y herramientas, que tienen como objetivo

garantizar la disponibilidad, integridad, confidencialidad y buen uso de la

información que reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a

los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella

se encuentran pueden ocasionar en la gran mayoría de los casos graves

problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es

un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al

día de las copias de seguridad. Y aunque estemos al día, no siempre es posible

recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible

y confidencial. La divulgación de la información que posee una empresa sobre

sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo

más cercano a usted es el de nuestras contraseñas de las cuentas de correo por

las que intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber

que recursos necesitar para obtener seguridad en los sistemas de información.

En el presente informe hablaremos sobre la importancia de seguridad

informática, haremos referencias sobre a las formas que existen para proteger

los sistemas informáticos y la información que contienen sobre accesos no

autorizados, daños, modificaciones o destrucciones

OBJETIVOS

El presente informe tiene como objetivo comprender los conceptos

básicos de seguridad informática

Describir los principales problemas de seguridad informática con los que

se enfrentas los usuarios de computadoras.

Page 3: Seguridad Trabajo de La Informacion Blogeer

Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la

información.

Conocer los factores de riegos

Conocer los mecanismos de seguridad informática existentes.

Concientizar sobre los riesgos a los que las organizaciones y usuarios de

computadoras se enfrentan en materia de seguridad de la información

Y por ultimo ampliar o enriquecer los conocimientos a cerca de la

seguridad informática.

SOFTWARE PARA LA GESTIÓN ADMINISTRATIVA

Definición

Un sistema de gestión administrativo es un software que permite gestionar

todos los procesos de un negocio de una empresa de forma integrada. Por lo

general, esta compuesto por módulos, ofreciendo así información cruzada de

todos los procesos del negocio.

¿Qué es Software?

Page 4: Seguridad Trabajo de La Informacion Blogeer

Es el conjunto de los programas de cómputo, procedimientos, reglas,

documentación y datos asociados que forman parte de las operaciones de un

sistema de computación.

Tipos de software:

Software de sistema:  Es el software que nos permite tener una

interacción con nuestro hardware, es decir, es el sistema operativo. Dicho

sistema es un conjunto de programas que administran los recursos del

hardware y proporciona una interfaz al usuario. Es el software esencial para una

computadora, sin el no podría funcionar, como ejemplo tenemos a Windows,

Linux, Mac OS X. Se clasifica en:

1.- Sistemas operativos

2.-Controlad

ores de dispositivo

3.-Herramientas de diagnóstico

4.-Herramientas de Corrección y Optimización

5.-Servidores

6.-Utilidades

Software de Programación:  Es un conjunto de aplicaciones que permiten

a un programador desarrollar sus propios programas informáticos haciendo uso

de sus conocimientos lógicos y lenguajes de programación. Algunos ejemplos:

-Editores de texto

-Compiladores

-Intérpretes

-Enlazadores

-Depuradores

-Entornos de Desarrollo Integrados (IDE)

Software de Aplicación:  Son los programas que nos permiten realizar

tareas especificas en nuestro sistema. A diferencia del software de sistema, el

software de aplicación esta enfocada en un área especifica para su utilización.

Page 5: Seguridad Trabajo de La Informacion Blogeer

La mayoría de los programas que utilizamos diariamente pertenecen a este tipo

de software, ya que nos permiten realizar diversos tipos de tareas en nuestro

sistema. Los clasificamos en:

-Aplicaciones de Sistema de control y automatización industrial

-Aplicaciones ofimáticas

-Software educativo

-Software médico

-Software de Cálculo Numérico

-Software de Diseño Asistido (CAD)

-Software de Control Numérico (CAM)

¿Que es Gestión Administrativa?

El Diccionario de la Real Academia Española de la Lengua explica que

administración es la acción de administrar (del latín Administrativo – ONIS).

Partiendo de los conceptos antes señalados podemos decir que gestión

administrativa es el proceso de diseñar y mantener un entorno en el que

trabajando en grupos los individuos cumplen eficientemente objetivos

específicos.

Gestion y sus paradigmas contemporaneos:  Gestionar es hacer que las

cosas sucedan". Sustantivamente, es un conjunto de reglas y decisiones

dirigidas a incentivar y coordinar las acciones necesarias para cumplir un fin.

Otros, definen Gestión como "el conjunto de decisiones dirigidas a motivar y

coordinar a las personas para alcanzar metas individuales y colectivas”.

Sallenave dice que la Gestión está constituida por un conjunto de fenómenos

dimanados de una voluntad o de un comportamiento previsible. Fenómenos

que son despersonalizados, aptos para ser reflejados en un "modelo" y que

constituyen la holografía de la empresa y no su propia realidad. Agrega que el

fin de estudiar y entender estos fenómenos es adquirir un saber práctico:

Conceptos + técnicas + herramientas.

Tipos de Software para la Gestión Administrativa

fórmulaGES v1.36

Page 6: Seguridad Trabajo de La Informacion Blogeer

fórmulaGES es un paquete integrado de gestión empresarial para Windows y

cubre las siguientes áreas:

- Ventas: Presupuestos, Pedidos, Proformas, Albaranes y múltiples criterios de

facturación.

- Compras: Presupuestos, Pedidos, Albaranes y

múltiples criterios de facturación.

- Gestión de stocks: MultiAlmacén.

- Gestión de cartera de cobros y cartera de pagos.

Además permite trabajar con Multiempresa compartiendo

tablas comunes y trabajar en MultiPuesto.

Dispone de los enlaces adecuados con fórmulaCON, la solución de SimplySoft

para confeccionar la contabilidad.

fórmulaGES es adecuado para:

- Cualquiera que desarrolle una actividad empresarial y necesite gestionar de

una manera eficiente los documentos que manipula.

- Autónomos que quieran acortar el tiempo que dedican a los papeles.

- Empresas pequeñas con una organización sin demasiadas especificidades.

Aspel-PROD 2.0

Permite la planeacion y control de los procesos de fabricacion de la

empresa, cumpliendo con los dispositivos fiscales relacionados con el

manejo del costo de lo vendido , asegurando una optima

administracion de costos e inventarios. Interactua con ASPEL-SAE 4.0

del que obtiene la

Page 7: Seguridad Trabajo de La Informacion Blogeer

informacion de materia prima y subensambles,

para realizar los procesos de produccion y

posteriormente actualizar el inventario con los

productos terminados.

SAIT Software Administrativo Integral

es un sistema de cómputo que le permite administrar y tener mejor

oganizada cualquier empresa o negocio.

*Es muy fácil de operar y permite que los procesos se realizen en

menos tiempo, incrementando la productividad de la empresa.

*Se adapta a su empresa cubriendo requerimientos especiales para

lograr un mejor funcionamiento.

*Es un sistema integral que involucra todos los aspectos

administrativos evitando la duplicidad de trabajo.

* Es sumamente confiable y proporciona informacion exacta, oportuna

e inmediata de la operacion de la empresa, con lo que usted podrá

tomar mejores desiciones.

SAIT ofrece un ambiente robusto e integrado, para manejar todos los

aspectos de su organización, con todos los beneficios que esto tiene

para su negocio, mediante la apliación del software las siguientes

áreas:

*Administrativa.- Maneja todo lo relacionado con la compra y venta de

productos y/o servicios, apoyados por un buen control de inventario.

* Contable.- Maneja todo lo relacionado con la contabilidad de la

empresa y los diferentes pagos que se hacen:gastos, nómina, compra

de mercancia, etc.

*Enlace de sucursales.- Si la empresa cuenta con varias sucursales, es

posible enlazarlas e intercambiar información entre ellas logrando

grandes beneficios.

*Módulos especiales.- Si la empresa tiene algun proceso muy especial,

es posible desarrollar módulos que se adapten mejor a las necesidades

de la empresa, para satisfacer esos requerimientos.

GestiónPYME

Page 8: Seguridad Trabajo de La Informacion Blogeer

Es una completa utilidad de gestión integrada para PYME de uso sencillo e

intuitivo y con una ayuda en pantalla muy clara y

detallada.

Con GestionPYME llevaremos una gestión total de

Artículos, Clientes y Proveedores, Agentes

comerciales, Facturación, Almacenes y Tesorería. Un abanico realmente amplio

para no encontrar a faltar nada sea cual sea nuestra empresa.

El diseño de impresos, en GestionPYME, es personalizable, y además cuenta con

un servicio para ajustar a medida los impresos de cada empresa.

Libertya ERP

Es el software de gestión administrativa más

flexible, modular e integral del mercado, con una

relación costo-beneficio única en el mercado, por

su condición de uso libre.

La experiencia de su comunidad de desarrolladores en el mercado de sistemas

de gestión, garantizan la confiabilidad y escalabilidad que las empresas

requieren de sus aplicaciones de misión crítica.

Caracteristicas de Software para la Gestión Administrativa:

-Si actualmente tenemos un sistema. Verificar la posibilidad de migrar los datos

más importantes como los clientes y los artículos.-Para Windows. Son

muchísimo mas amigables y fáciles de utilizar.-Integración con Excel.

Posiblemente necesitemos exportar nuestras listas de precios, productos,

cuentas corrientes, hacer cálculos y enviarlos por mail-Facilidad de uso. Tener

en cuenta que no siempre lo vamos a utilizar nosotros-Flexible. En un futuro

podríamos necesitar modificaciones o ajustes-Permisos de usuarios. Restricción

de acceso por funcionalidad.-Permitir uso de Mouse y teclado-Listados y

estadísticas. Ayudan en la toma de decisiones-Servicio postventa. Soporte,

Page 9: Seguridad Trabajo de La Informacion Blogeer

actualizaciones y mesa de ayuda-Para redes. Es muy común utilizar una misma

aplicación desde varias PCs en red.

Un software nos debe ayudar a organizarnos, reducir tiempos y costos.

SEGURIDAD DE LA INFORMACIÓN

Máquina Enigma utilizada para cifrar información por las fuerzas de Alemania

durante la Segunda Guerra Mundial.

La seguridad de la información es el conjunto de medidas preventivas y

reactivas de las organizaciones y de los sistemas tecnológicos que permitan

resguardar y proteger la información buscando mantener la confidencialidad,

la disponibilidad e integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el

de seguridad informática, ya que este último sólo se encarga de la seguridad en

el medio informático, pero la información puede encontrarse en diferentes

medios o formas, y no solo en medios informáticos.

Para el hombre como individuo, la seguridad de la información tiene un efecto

significativo respecto a su privacidad, la que puede cobrar distintas

dimensiones dependiendo de la cultura del mismo.

El campo de la seguridad de la información ha crecido y evolucionado

considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en

una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de

especialización, incluidos la auditoría de sistemas de información, planificación

de la continuidad del negocio, ciencia forense digital y administración de

sistemas de gestión de seguridad, entre otros.

Page 10: Seguridad Trabajo de La Informacion Blogeer

Concepción de la seguridad de la información

En la seguridad de la información es importante señalar que su manejo está

basado en la tecnología y debemos de saber que puede ser confidencial: la

información está centralizada y puede tener un alto valor. Puede ser divulgada,

mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y

la pone en riesgo. La información es poder, y según las posibilidades

estratégicas que ofrece tener acceso a cierta información, ésta se clasifica

como:

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir

sin previo aviso y producir numerosas pérdidas para las empresas. Los

riesgos más perjudiciales son a las tecnologías de información y

comunicaciones.

Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la

disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la

integridad, confidencialidad, recuperación de los riesgos.

Precisamente la reducción o eliminación de riesgos asociado a una cierta

información es el objeto de la seguridad de la información y la seguridad

informática. Más concretamente, la seguridad de la información tiene como

objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no

autorizada de información.1 Los términos seguridad de la

información, seguridad informática y garantía de la información son usados

frecuentemente como sinónimos porque todos ellos persiguen una misma

finalidad al proteger La confidencialidad, integridad y disponibilidad de la

información. Sin embargo, no son exactamente lo mismo existiendo algunas

diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las

metodologías utilizadas, y las zonas de concentración. Además, la seguridad de

la información involucra la implementación de estrategias que cubran los

procesos en donde la información es el activo primordial. Estas estrategias

deben tener como punto primordial el establecimiento de políticas, controles de

Page 11: Seguridad Trabajo de La Informacion Blogeer

seguridad, tecnologías y procedimientos para detectar amenazas que puedan

explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que

ayuden a proteger y salvaguardar tanto información como los sistemas que la

almacenan y administran. La seguridad de la información incumbe a gobiernos,

entidades militares, instituciones financieras, los hospitales y las empresas

privadas con información confidencial sobre sus empleados, clientes, productos,

investigación y su situación financiera.

En caso de que la información confidencial de una empresa, sus clientes, sus

decisiones, su estado financiero o nueva línea de productos caigan en manos de

un competidor; se vuelva pública de forma no autorizada, podría ser causa de la

pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales

o incluso la quiebra de la misma.

Por más de veinte años la Seguridad de la Información ha declarado que la

confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del

inglés: "Confidentiality, Integrity,Availability") son los principios básicos de la

seguridad de la información.

La correcta Gestión de la Seguridad de la Información busca establecer y

mantener programas, controles y políticas, que tengan como finalidad

conservar la confidencialidad, integridad y disponibilidad de la información, si

alguna de estas características falla no estamos ante nada seguro. Es preciso

anotar, además, que la seguridad no es ningún hito, es más bien un proceso

continuo que hay que gestionar conociendo siempre las vulnerabilidades y las

amenazas que se ciñen sobre cualquier información, teniendo siempre en

cuenta las causas de riesgo y la probabilidad de que ocurran, así como el

impacto que puede tener. Una vez conocidos todos estos puntos, y nunca

antes, deberán tomarse las medidas de seguridad oportunas.

Confidencialidad

Es la propiedad de prevenir la divulgación de información a personas o sistemas

no autorizados. A groso modo, la confidencialidad es el acceso a la información

únicamente por personas que cuenten con la debida autorización.

Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el

número de tarjeta de crédito a ser transmitida desde el comprador al

comerciante y el comerciante de a una red de procesamiento de transacciones.

El sistema intenta hacer valer la confidencialidad mediante el cifrado del

Page 12: Seguridad Trabajo de La Informacion Blogeer

número de la tarjeta y los datos que contiene la banda magnética durante la

transmisión de los mismos. Si una parte no autorizada obtiene el número de la

tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

La pérdida de la confidencialidad de la información puede adoptar muchas

formas. Cuando alguien mira por encima de su hombro, mientras usted tiene

información confidencial en la pantalla, cuando se publica información privada,

cuando un laptop con información sensible sobre una empresa es robado,

cuando se divulga información confidencial a través del teléfono, etc. Todos

estos casos pueden constituir una violación de la confidencialidad.

Integridad

Es la propiedad que busca mantener los datos libres de modificaciones no

autorizadas. (No es igual a integridad referencial en bases de datos.) A groso

modo, la integridad es el mantener con exactitud la información tal cual fue

generada, sin ser manipulada o alterada por personas o procesos no

autorizados.

La violación de integridad se presenta cuando un empleado, programa o

proceso (por accidente o con mala intención) modifica o borra los datos

importantes que son parte de la información, así mismo hace que su contenido

permanezca inalterado a menos que sea modificado por personal autorizado, y

esta modificación sea registrada, asegurando su precisión y confiabilidad. La

integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de

comprobación de la integridad: la firma digital Es uno de los pilares

fundamentales de la seguridad de la información

Disponibilidad

La disponibilidad es la característica, cualidad o condición de la información de

encontrarse a disposición de quienes deben acceder a ella, ya sean personas,

procesos o aplicaciones. A groso modo, la disponibilidad es el acceso a la

información y a los sistemas por personas autorizadas en el momento que así lo

requieran.

En el caso de los sistemas informáticos utilizados para almacenar y procesar la

información, los controles de seguridad utilizado para protegerlo, y los canales

de comunicación protegidos que se utilizan para acceder a ella deben estar

Page 13: Seguridad Trabajo de La Informacion Blogeer

funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar

disponible en todo momento, evitando interrupciones del servicio debido a

cortes de energía, fallos de hardware, y actualizaciones del sistema.

Garantizar la disponibilidad implica también la prevención de ataque

de denegación de servicio. Para poder manejar con mayor facilidad la seguridad

de la información, las empresas o negocios se pueden ayudar con un sistema

de gestión que permita conocer, administrar y minimizar los posibles riesgos

que atenten contra la seguridad de la información del negocio.

La disponibilidad además de ser importante en el proceso de seguridad de la

información, es además variada en el sentido de que existen varios

mecanismos para cumplir con los niveles de servicio que se requiera. Tales

mecanismos se implementan en infraestructura tecnológica, servidores de

correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o

arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores

espejo, replicación de datos, redes de almacenamiento (SAN), enlaces

redundantes, etc. La gama de posibilidades dependerá de lo que queremos

proteger y el nivel de servicio que se quiera proporcionar.

Autenticación o autentificación

Es la propiedad que me permite identificar el generador de la información. Por

ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el

que lo ha mandado, y no una tercera persona haciéndose pasar por la otra

(suplantación de indentidad). En un sistema informático se suele conseguir este

factor con el uso de cuentas de usuario y contraseñas de acceso.

SERVICIOS DE SEGURIDAD

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas

de procesamiento de datos y la transferencia de información en las

organizaciones. Los servicios de seguridad están diseñados para contrarrestar

los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad

para proporcionar el servicio.

No repudio

Proporciona protección contra la interrupción, por parte de alguna de las

entidades implicadas en la comunicación, de haber participado en toda o parte

Page 14: Seguridad Trabajo de La Informacion Blogeer

de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad

está estandarizado en la ISO-7498-2.

No Repudio de origen: El emisor no puede negar que envío porque el

destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable

del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito

ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la

recibe el destinatario.

Prueba que el mensaje fue enviado por la parte específica.

No Repudio de destino: El receptor no puede negar que recibió el mensaje

porque el emisor tiene pruebas de la recepción. Este servicio proporciona al

emisor la prueba de que el destinatario legítimo de un envío, realmente lo

recibió, evitando que el receptor lo niegue posteriormente. En este caso la

prueba irrefutable la crea el receptor y la recibe el emisor.

Prueba que el mensaje fue recibido por la parte específica.

Si la autenticidad prueba quién es el autor de un documento y cual es su

destinatario, el “no repudio” prueba que el autor envió la comunicación (no

repudio en origen) y que el destinatario la recibió (no repudio en destino). El no

repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje.

Así, cuando se envía un mensaje, el receptor puede comprobar que,

efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando

se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto

receptor recibió el mensaje. Definición según la recomendación X.509 de la UIT-

T Servicio que suministra la prueba de la integridad y del origen de los datos-

ambos en una relación infalsificable que pueden ser verificados por un tercero

en cualquier momento.

Protocolos de Seguridad de la Información

Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de

la transmisión de datos entre la comunicación de dispositivos para ejercer una

confidencialidad, integridad, autenticación y el no repudio de la información. Se

componen de:

Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es

enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta

que llega a su destino y puede ser descifrado por el receptor.

Page 15: Seguridad Trabajo de La Informacion Blogeer

Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos

del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.

Identificación (Autentication). Es una validación de identificación es la técnica

mediante la cual un proceso comprueba que el compañero de comunicación es

quien se supone que es y no se trata de un impostor.

Planificación de la seguridad

Hoy en día la rápida evolución del entorno técnico requiere que las

organizaciones adopten un conjunto mínimo de controles de seguridad para

proteger su información y sistemas de información. El propósito del plan de

seguridad del sistema es proporcionar una visión general de los requisitos de

seguridad del sistema y se describen los controles en el lugar o los previstos

para cumplir esos requisitos. El plan de seguridad del sistema también delinea

las responsabilidades y el comportamiento esperado de todos los individuos

que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con

responsabilidades sobre el sistema, incluidos los propietarios de la información,

el propietario de la red, y el alto funcionario de la agencia de información de

seguridad (SAISO).

Los administradores de programas, los propietarios del sistema, y personal de

seguridad en la organización debe entender el sistema de seguridad en el

proceso de planificación. Los responsables de la ejecución y gestión de

sistemas de información deben participar en el tratamiento de los controles de

seguridad que deben aplicarse a sus sistemas.

Creación de un   plan de respuesta a incidentes

Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo

de la organización y probarlo regularmente. Un buen plan de respuestas a

incidentes puede no sólo minimizar los efectos de una violación sino también,

reducir la publicidad negativa.

Page 16: Seguridad Trabajo de La Informacion Blogeer

Desde la perspectiva del equipo de seguridad, no importa si ocurre una

violación o abertura (pues tales eventos son una parte eventual de cuando se

hacen negocios usando un método de poca confianza como lo es Internet), si no

más bien cuando ocurre. El aspecto positivo de entender la inevitabilidad de

una violación a los sistemas (cualquier sistema donde se procese información

confidencial, no esta limitado a servicios informáticos) es que permite al equipo

de seguridad desarrollar un curso de acciones para minimizar los daños

potenciales. Combinando un curso de acciones con la experiencia le permite al

equipo responder a condiciones adversas de una manera formal y oportuna.

El plan de respuesta a incidentes puede ser dividido en cuatro fases:

Acción inmediata para detener o minimizar el incidente

Investigación del incidente

Restauración de los recursos afectados

Reporte del incidente a los canales apropiados

Una respuesta a incidentes debe ser decisiva y ejecutarse rápidamente. Debido

a que hay muy poco espacio para errores, es crítico que se efectúen prácticas

de emergencias y se midan los tiempos de respuesta. De esta forma, es posible

desarrollar una metodología que fomenta la velocidad y la precisión,

minimizando el impacto de la indisponibilidad de los recursos y el daño

potencial causado por el sistema en peligro.

Un plan de respuesta a incidentes tiene un número de requerimientos,

incluyendo:

Un equipo de expertos locales (un Equipo de respuesta a emergencias de

computación)

Una estrategia legal revisada y aprobada

Soporte financiero de la compañía

Soporte ejecutivo de la gerencia superior

Un plan de acción factible y probado

Recursos físicos, tal como almacenamiento redundante, sistemas en

stand by y servicios de respaldo

Page 17: Seguridad Trabajo de La Informacion Blogeer

Consideraciones legales

Otros aspectos importantes a considerar en una respuesta a incidentes son las

ramificaciones legales. Los planes de seguridad deberían ser desarrollados con

miembros del equipo de asesoría jurídica o alguna forma de consultoría general.

De la misma forma en que cada compañía debería tener su propia política de

seguridad corporativa, cada compañía tiene su forma particular de manejar

incidentes desde la perspectiva legal. Las regulaciones locales, de estado o

federales están más allá del ámbito de este documento, pero se mencionan

debido a que la metodología para llevar a cabo el análisis post-mortem, será

dictado, al menos en parte, por la consultoría jurídica. La consultoría general

puede alertar al personal técnico de las ramificaciones legales de una violación;

los peligros de que se escape información personal de un cliente, registros

médicos o financieros; y la importancia de restaurar el servicio en ambientes de

misión crítica tales como hospitales y bancos.

Planes de acción

Una vez creado un plan de acción, este debe ser aceptado e implementado

activamente. Cualquier aspecto del plan que sea cuestionado durante la

implementación activa lo más seguro es que resulte en un tiempo de respuesta

pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde

los ejercicios prácticos son invalorables. La implementación del plan debería ser

acordada entre todas las partes relacionadas y ejecutada con seguridad, a

menos que se llame la atención con respecto a algo antes de que el plan sea

colocado en producción.

La respuesta a incidentes debe ir acompañada con recolección de información

siempre que esto sea posible. Los procesos en ejecución, conexiones de red,

archivos, directorios y mucho más debería ser auditado activamente en tiempo

real. Puede ser muy útil tener una toma instantánea de los recursos de

producción al hacer un seguimiento de servicios o procesos maliciosos. Los

miembros de CERT y los expertos internos serán recursos excelentes para

seguir tales anomalías en un sistema.

Page 18: Seguridad Trabajo de La Informacion Blogeer

El manejo de riesgos

Dentro de la seguridad en la información se lleva a cabo la clasificación de las

alternativas para manejar los posibles riegos que un activo o bien puede tener

dentro de los procesos de orgnización. Esta clasificación lleva el nombre de

manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida,

con un control adecuado y su manejo, habiéndolos identificado, priorizados y

analizados, a través de acciones factibles y efectivas. Para ello se cuenta con

las siguientes técnicas de manejo del riesgo:

Evitar. El riesgo es evitado cuando la organización

rechaza aceptarlo, es decir, no se permite ningún tipo de

exposición. Esto se logra simplemente con no

comprometerse a realizar la acción que origine el riesgo.

Esta técnica tiene más desventajas que ventajas, ya que

la empresa podría abstenerse de aprovechar muchas

oportunidades. Ejemplo:

No instalar empresas en zonas sísmicas

Reducir. Cuando el riesgo no puede evitarse por tener

varias dificultades de tipo operacional, la alternativa

puede ser su reducción hasta el nivel más bajo posible.

Esta opción es la más económica y sencilla. Se consigue

optimizando los procedimientos, la implementación de

controles y su monitoreo constante. Ejemplo:

No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de

contingencia.

Retener, Asumir o Aceptar el riesgo. Es uno de los

métodos más comunes del manejo de riesgos, es la

decisión de aceptar las consecuencias de la ocurrencia del

evento. Puede ser voluntaria o involuntaria, la voluntaria

se caracteriza por el reconocimiento de la existencia del

riesgo y el acuerdo de asumir las perdidas involucradas,

esta decisión se da por falta de alternativas. La retención

involuntaria se da cuando el riesgo es retenido

inconscientemente. Ejemplo de asumir el riesgo:

Page 19: Seguridad Trabajo de La Informacion Blogeer

Con recursos propios se financian las pérdidas.

Transferir. Es buscar un respaldo y compartir el riesgo

con otros controles o entidades. Esta técnica se usa ya

sea para eliminar un riesgo de un lugar y transferirlo a

otro, o para minimizar el mismo, compartiéndolo con otras

entidades. Ejemplo:

Transferir los costos a la compañía aseguradora

Medios de transmisión de ataques a los sistemas de

seguridad

El mejor en soluciones de su clase permite una respuesta

rápida a las amenazas emergentes, tales como:

Malware  y spam propagado por e-mail.

La propagación de malware y botnets.

Los ataques de phishing alojados en sitios web.

Los ataques contra el aumento de lenguaje de marcado

extensible (XML) de tráfico, arquitectura orientada a

servicios (SOA) y servicios web.

Estas soluciones ofrecen un camino a la migración y la integración. Como las

amenazas emergentes, cada vez más generalizada, estos productos se vuelven

más integrados en un enfoque de sistemas.

Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne

cumplimiento de las normativas en curso y permite a los sistemas rentables de

gestión. El enfoque de sistemas de gestión de la seguridad, dispone:

Configuración de la política común de todos los productos

Amenaza la inteligencia y la colaboración de eventos

Reducción de la complejidad de configuración

Análisis de riesgos eficaces y operativos de control

En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener

acceso a los recursos de manera remota y al gran incremento en las conexiones

a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas

circunstancias los riesgos informáticos son más latentes. Los delitos cometidos

mediante el uso de la computadora han crecido en tamaño, forma y variedad.

Page 20: Seguridad Trabajo de La Informacion Blogeer

Los principales delitos hechos por computadora o por medio de computadoras

son:

Fraudes

Falsificación

Venta de información

Entre los hechos criminales más famosos en los Estados Unidos están:

El caso del Banco Wells Fargo donde se evidencio que la

protección de archivos era inadecuada, cuyo error costo

USD 21.3 millones.

El caso de la NASA donde dos alemanes ingresaron en

archivos confidenciales.

El caso de un muchacho de 15 años que entrando a la

computadora de la Universidad de Berkeley en California

destruyo gran cantidad de archivos.

También se menciona el caso de un estudiante de una

escuela que ingreso a una red canadiense con un

procedimiento de admirable sencillez, otorgándose una

identificación como un usuario de alta prioridad, y tomo el

control de una embotelladora de Canadá.

También el caso del empleado que vendió la lista de

clientes de una compañía de venta de libros, lo que causo

una pérdida de USD 3 millones.

También el caso de estudiantes de Ingeniería electrónica

donde accedieron al sistema de una Universidad de

Colombia y cambiaron las notas de sus compañeros

generando estragos en esta Universidad y retrasando

labores, lo cual dejó grandes perdidas económicas y de

tiempo.2

Los virus, troyanos, spyware, malware y demás código llamado malicioso (por

las funciones que realiza y no por tratarse de un código erróneo), tienen como

objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales

pueden ser desde, el acceso a una página no deseada, el redireccionamiento de

algunas páginas de internet, suplantación de identidad o incluso la destrucción

o daño temporal a los registros del sistemas, archivos y/o carpetas propias. El

virus informático es un programa elaborado accidental o intencionadamente,

Page 21: Seguridad Trabajo de La Informacion Blogeer

que se introduce y se transmite a través cualquier medio extraíble y

transportable o de la misma red en la que se encuentre un equipo infectado,

causando diversos tipos de daños a los sistemas. El virus llamado viernes trece

o Jerusalén, que desactivó el conjunto de ordenadores de la defensa de Israel y

que actualmente se ha extendido a todo el mundo.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de

octubre de 1985, con una publicación del New York Times que hablaba de un

virus que fue se distribuyó desde un BBS y aparentemente era para optimizar

los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la

presentación pero al mismo tiempo borraba todos los archivos del disco duro,

con un mensaje al finalizar que decía "Caíste".

Este dato se considera como el nacimiento de su nombre, ya que los programas

con código integrado, diseñados para hacer cosas inesperadas han existido

desde que existen las propias computadoras. Las primeras referencias de virus

con fines intencionales surgieron en 1983 cuando Digital Equipament

Corporation (DEC) empleó una subrutina para proteger su famoso procesador

de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal

borraba todos los archivos de su unidad de disco.

Actores que amenazan la seguridad

Un hacker es cualquier persona con amplios

conocimientos en tecnología, bien puede ser informática,

electrónica o comunicaciones, mantiene

permanentemente actualizado y conoce a fondo todo lo

relacionado con programación y sistemas complejos; es

un investigador nato que se inclina ante todo por conocer

lo relacionado con cadenas de datos cifrados y las

posibilidades de acceder a cualquier tipo de "información

segura". Su formación y las habilidades que poseen les da

una experticia mayor que les permite acceder a sistemas

de información seguros, sin ser descubiertos, y también

les da la posibilidad de difundir sus conocimientos para

que las demás personas se enteren de cómo es que

realmente funciona la tecnología y conozcan las

debilidades de sus propios sistemas de información.

Page 22: Seguridad Trabajo de La Informacion Blogeer

Un cracker, es aquella persona con comportamiento

compulsivo, que alardea de su capacidad para reventar

sistemas electrónicos e informáticos. Un cracker es un

hábil conocedor de programación de Software y

Hardware; diseña y fabrica programas de guerra y

hardware para reventar software y comunicaciones como

el teléfono, el correo electrónico o el control de otros

computadores remotos.

Un lamer Es una persona que alardea de pirata

informático, cracker o hacker y solo intenta utilizar

programas de FÁCIL manejo realizados por auténticos

hackers.

Un copyhacker' es una persona dedicada a falsificar

y crackear hardware, específicamente en el sector de

tarjetas inteligentes. Su estrategia radica en establecer

amistad con los verdaderos Hackers, para copiarles los

métodos de ruptura y después venderlos los bucaneros.

Los copyhackers se interesan por poseer conocimientos

de tecnología, son aficionados a las revistas técnicas y a

leer todo lo que hay en la red. Su principal motivación es

el dinero.

Un "bucanero" es un comerciante que depende

exclusivamente de de la red para su actividad. Los

"bucaneros" no poseen ningún tipo de formación en el

área de los sistemas, si poseen un amplio conocimiento

en área de los negocios.

Un phreaker se caracterizan por poseer vastos

conocimientos en el área de telefonía terrestre y móvil,

incluso más que los propios técnicos de las compañías

telefónicas; recientemente con el auge de los teléfonos

móviles, han tenido que entrar también en el mundo de la

informática y del procesamiento de datos.

Un newbie o "novato de red" es un individuo que sin

proponérselo tropieza con una página de hacking y

descubre que en ella existen áreas de descarga de

buenos programas de hackeo, baja todo lo que puede y

empieza a trabajar con ellos.

Page 23: Seguridad Trabajo de La Informacion Blogeer

Un script kiddie o skid kiddie, es un simple usuario de

Internet, sin conocimientos sobre hackeo o crackeo que,

aunque aficionado a estos tema, no los conoce en

profundidad limitándose a recopilar información de la red

y a buscar programas que luego ejecuta, infectando en

algunos casos de virus a sus propios equipos.

Un tonto o descuidado, es un simple usuarios de de la

informacion, con o sin conocimientos sobre hackeo o

crackeo que accidentalmente borra daña o modifica la

información, ya sea en un mantenimiento de rutina o

supervisión.

Otros conceptos

Otros conceptos relacionados son:3

Auditabilidad: Permitir la reconstrucción, revisión y

análisis de la secuencia de eventos

Identificación: verificación de una persona o cosa;

reconocimiento.

Autenticación: Proporcionar una prueba de identidad;

puede ser algo que se sabe, que se es, se tiene o una

combinación de todas.

Autorización: Lo que se permite cuando se ha otorgado

acceso

No repudio: no se puede negar un evento o una

transacción.

Seguridad en capas: La defensa a profundidad que

contenga la inestabilidad

Control de Acceso: limitar el acceso autorizado solo a

entidades autenticadas

Métricas de Seguridad, Monitoreo: Medición de

actividades de seguridad

Gobierno: proporcionar control y dirección a las

actividades

Estrategia: los pasos que se requieren para alcanzar un

objetivo

Arquitectura: el diseño de la estructura y las relaciones

de sus elementos

Page 24: Seguridad Trabajo de La Informacion Blogeer

Gerencia: Vigilar las actividades para garantizar que se

alcancen los objetivos

Riesgo: la explotación de una vulnerabilidad por parte de

una amenaza

Exposiciones: Áreas que son vulnerables a un impacto

por parte de una amenaza

Vulnerabilidades: deficiencias que pueden ser

explotadas por amenazas

Amenazas: Cualquier acción o evento que puede

ocasionar consecuencias adversas

Riesgo residual: El riesgo que permanece después de

que se han implementado contra medidas y controles

Impacto: los resultados y consecuencias de que se

materialice un riesgo

Criticidad: La importancia que tiene un recurso para el

negocio

Sensibilidad: el nivel de impacto que tendría una

divulgación no autorizada

Análisis de impacto al negocio: evaluar los resultados

y las consecuencias de la inestabilidad

Controles: Cualquier acción o proceso que se utiliza para

mitigar el riesgo

Contra medidas: Cualquier acción o proceso que reduce

la vulnerabilidad

Políticas: declaración de alto nivel sobre la intención y la

dirección de la gerencia

Normas: Establecer los límites permisibles de acciones y

procesos para cumplir con las políticas

Ataques: tipos y naturaleza de inestabilidad en la

seguridad

Clasificación de datos: El proceso de determinar la

sensibilidad y Criticidad de la información

Gobierno de la Seguridad de la Información

Un término a tomar en cuenta en el área de la seguridad de la información es

su Gobierno dentro de alguna organización empezando por determinar los

Page 25: Seguridad Trabajo de La Informacion Blogeer

riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un

nivel aceptable mediante el establecimiento de un programa amplio y conciso

en seguridad de la información y el uso efectivo de recursos cuya guía principal

sean los objetivos del negocio, es decir, un programa que asegure una dirección

estratégica enfocada a los objetivos de una organización y la protección de su

información.

Tecnologías

Las principales tecnologías referentes a la seguridad de la información en

informática son:4

Cortafuegos

Administración de cuentas de usuarios

Detección y prevención de intrusos

Antivirus

Infraestructura de llave publica

Capas de Socket Segura (SSL)

Conexión única "Single Sign on- SSO"

Biométria

Cifrado

Cumplimiento de privacidad

Acceso remoto

Firma digital

Intercambio electrónico de Datos "EDI" y Transferencia

Electrónica de Fondos "EFT"

Redes Virtuales Privadas "VPNs"

Transferencia Electrónica Segura "SET"

Informática Forense

Recuperación de datos

Tecnologías de monitoreo

Estándares de seguridad de la información

ISO/IEC 27000-series

ISO/IEC 27001

ISO/IEC 17799

Page 26: Seguridad Trabajo de La Informacion Blogeer

Otros estándares relacionados

COBIT

ITIL

ISO/IEC 20000  — Tecnología de la información, Gestión

del servicio. BSI fue pionera con el desarrollo de la BS

15000 en 2002, norma en la que se basó la ISO 20000

Certificaciones

CISM  - CISM Certificaciones: Certified Information Security

Manager

CISSP  - CISSP Certificaciones: Security Professional

Certification

GIAC  - GIAC Certificaciones: Global Information Assurance

Certification

Certificaciones independientes en seguridad de la

información

CISA - Certified Information Systems Auditor, ISACA

CISM - Certified Information Security Manager, ISACA

Lead Auditor ISO27001 - Lead Auditor ISO 27001, BSI

CISSP  - Certified Information Systems Security

Professional, ISC2

SECURITY+ , COMPTia - Computing Technology Industry

Association

CEH  - Certified Ethical Hacker

PCI DSS  - PCI Data Security Standard

Véase también

Información

Información clasificada

Privacidad

Servicio de inteligencia

Contraespionaje

Auditoría

Page 27: Seguridad Trabajo de La Informacion Blogeer

Sistema de Gestión de la Seguridad de la Información

Derecho de las TICs

Ley Orgánica de Protección de Datos de Carácter Personal

de España

Seguridad informática

Seguridad por Niveles

LA SEGURIDAD DE LA INFORMACION SE LOGRA MEDIANTE LO

SIGUIENTE:

Actualice regularmente su sistema operativo y el software instalado

en su equipo, poniendo especial atención a las actualizaciones de su

navegador web. Estar al día con las actualizaciones, así como aplicar los

parches de seguridad recomendados por los fabricantes, le ayudará a

prevenir la posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su

antivirus todos los dispositivos de almacenamiento de datos que utilice y

todos los archivos nuevos, especialmente aquellos archivos descargados

de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no

autorizados de Internet.

utilice contraseñas seguras, es decir, aquellas compuestas por ocho

caracteres, como mínimo, y que combinen letras, números y símbolos. Es

conveniente además, que modifique sus contraseñas con frecuencia. En

especial, le recomendamos que cambie la clave de su cuenta de correo

si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para

diferenciarlas identifique si dichas páginas tienen algún sello o

certificado que garanticen su calidad y fiabilidad. Extreme la precaución

si va a realizar compras online o va a facilitar información confidencial a

través de internet

Ponga especial atención en el tratamiento de su correo

electrónico, ya que es una de las herramientas más utilizadas para

llevar a cabo estafas, introducir virus, etc.

o No abra mensajes de correo de remitentes desconocidos.

Page 28: Seguridad Trabajo de La Informacion Blogeer

o Desconfíe de aquellos e-mails en los que entidades bancarias,

compañías de subastas o sitios de venta online, le solicitan

contraseñas, información confidencial, etc.

o No propague aquellos mensajes de correo con contenido dudoso y

que le piden ser reenviados a todos sus contactos. Este tipo de

mensajes, conocidos como hoaxes, pretenden avisar de la

aparición de nuevos virus, transmitir leyendas urbanas o mensajes

solidarios, difundir noticias impactantes, etc.

En general, es fundamental estar al día de la aparición de nuevas

técnicas que amenazan la seguridad de su equipo informático, para

tratar de evitarlas o de aplicar la solución más efectiva posible.

CONCLUSIONES:

Un sistema de gestión administrativo es un software que permite gestionar

todos los procesos de un negocio de una empresa de forma integrada y de esta

forma agiliza los procesos administrativos mediante un computador, facilitando

el trabajo humano a nivel administrativo, por lo que hoy en día conviene en las

Page 29: Seguridad Trabajo de La Informacion Blogeer

empresas implementar dichos sofwares. Con la constante evolución de las

computadoras es fundamental saber que recursos necesitar para obtener

seguridad en los sistemas de información.

Si bien día a día aparecen nuevos y complejos tipos de incidentes dentro de los

sofware y la seguridad de la información dentro de los mismos y aún se

registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en

muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por

otro lado, los incidentes de seguridad impactan en forma cada vez más directa

sobre las personas. En consecuencia, se requieren efectivas acciones de

concientización, capacitación y difusión de mejores prácticas.

Es necesario mantener un estado de alerta y actualización permanente: la

seguridad es un proceso continuo que exige aprender sobre las propias

experiencias.

Las organizaciones no pueden permitirse considerar la seguridad como un

proceso o un producto aislado de los demás. La seguridad tiene que formar

parte de las organizaciones.

Debido a la constante amenaza en que se encuentran los sistemas, es

necesario que los usuarios y las empresas enfoquen su atención en el grado de

vulnerabilidad y en las herramientas de seguridad con las que cuentan para

hacerle frente a posibles ataques informáticos que luego se pueden traducir en

grandes pérdidas.

BIBLIOGRAFIA:

Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad

Informática.]Enlaces externos

 Wikimedia Commons alberga contenido multimedia sobre Seguridad

de la información.

Page 30: Seguridad Trabajo de La Informacion Blogeer

CriptoRed  Red Temática de Criptografía y Seguridad de la Información

(más de 400 documentos, libros, software y vídeos freeware)

D.I.M.E.  Dirección de Informática del Ministerio de Economía de la

República Argentina.

[1]  Manejo de riesgos

[2]  Técnicas de manejo de riesgos

UNAM-CERT  Subdirección de Seguridad de la Información UNAM-CERT

(noticias, documentos, información para usuarios, revista .Seguridad,

alertas de seguridad, Malware UNAM, Honeynet UNAM, etc.)

INTECO-CERT  Centro de Respuesta a Incidentes de Seguridad

(Información actualizada sobre todas las amenazas que circulan por la

red) del Gobierno de España, para entidades y usuarios con

conocimientos medios / avanzados.

http://www.cisco.com/en/US/products/hw/vpndevc/

products_category_technologies_overview.html

Sistema de Gestión de Seguridad de la Información

[3]  Asociación Española para el Fomento de la Seguridad de la

Información, ISMS Forum Spain.

http://www.gulag.org.mx/juntas/2009-02-21-seguridad-

informatica-gndx-tono-zk/seguridad-informatica.pdf

http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?

src=related_normal&rel=2573451

http://www.sitiosargentina.com.ar/webmaster/cursos%20y

%20tutoriales/que_es_un_antivirus.htm

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm

http://www.slideshare.net/saintmanios/8-seguridad-informatica-

presentation-633705

http://www.seguridad.unam.mx/eventos/admin-unam/

politicas_seguridad.pdf

Texto Introducción a la informática –George Beekman