Está en la página 1de 20

Universidad Abierta y a Distancia Mxico

METODOLOGIA DE INVESTIGACION
El protocolo de investigacin

3
Herman Ramrez Reyes Al10510431 Facilitadora: CLAUDIA GUADALUPE VALENCIA MUOS

SISTEMAS DE SEGURIDAD INFORMATICA


INDICE 1. Enunciado de la investigacin. 2. Objetivo de la Investigacin 3. Planteamiento del problema 3.1 Posibles causas que lo han generado 4. Justificacin 5. Cierres del Campo Actividades a realizar 6. Preguntas de Investigacin o supuestos 6.1 Preguntas para analizar mi investigacin 7. Estrategia metodolgica. 8. Escribir el ndice del Informe Final 9. Cronograma de programacin 10. Conclusion 11.-Funtes de Investigacin

1.- ENUNCIADO DE INVESTIGACION.


La seguridad de los sistemas informticos, es campo para las grandes empresas desarrolladoras de software, a las grandes empresas consumidoras y al usuario preocupante, la seguridad de la informacin deben de tener la plena confianza de que la informacin que estn manejando est siendo bien usada y est protegida, que no le estn dando un uso diferente al que est destinada, se debe procurar tener reglas y normas propias que apliques tanto a los usuarios como a los administradores del sistema. Tanto reglas claras para los usuarios y administradores es la gran mayora de los daos que en casos anteriores han sucedido con determinados sistemas se debe a errores humanos muchos sin intencin, sin embarga tambin hay casos de ex-empleados que tenan acceso a informacin privilegiada y han sido causantes de grandes problemas.

2.- OBJETIVO DE LA INVESTIGACIN CON ELEMENTOS NUMERADOS.


La informacin de seguridad informtica en PYMES (1) para la prevencin manteniendo bajo control la afluencia de usuarios y preferencias en los directorios y ficheros informticos de trabajo (2) y paqueteras especializadas para candados y bloqueos de seguridad en diseos de prevencin contra usuarios indeseosos (3) en la mayora de todas las empresas PYMEs de la repblica e internacional globalizadas, en cualquier empresas que se maneje la computadora, como herramienta de trabajo (4).

3.- PLANTEAMIENTO DEL PROBLEMA A INVESTIGAR. Este Sistema de Seguridad Informtica es el conjunto de medios administrativos, medios tcnicos y personal que de manera interrelacionada garantizara niveles de seguridad informticos en correspondencia con la importancia de los bienes a proteger y los riesgos estimados. Este documento es un complemento de la Metodologa para el Diseo de un Sistema de Seguridad Informtica tocara los aspectos que constituye el documento bsico que establece los principios organizativos y funcionales de la actividad de Seguridad Informtica y las responsabilidades de cada uno de los participantes en el proceso informtico, as como las medidas y procedimientos que permitan prevenir, detectar y responder a las amenazas que gravitan sobre el mismo. Con el objetivo de determinar qu se trata de proteger, especifico sus principales componentes y considerando entre otros: 1.- Bienes informticos, su organizacin e importancia. 2.- Redes instaladas, estructura, tipo y plataformas que utilizan. 3.- Aplicaciones en explotacin. 4.- Servicios informticos y de comunicaciones disponibles, especificando si son en calidad de clientes o servidores. 5.- Caractersticas del procesamiento, transmisin y conservacin de la informacin, teniendo en cuenta el flujo interno y externo y los niveles de clasificacin de la misma. 6.- Otros datos de inters.

4.- JUSTIFICACION: Realmente el objetivo de este documento es establecer una metodologa para la elaboracin del Plan de Seguridad Informtica de una entidad, mediante la descripcin de los controles de seguridad que deben ser implementados, de forma que permita la interpretacin clara y precisa de las medidas y procedimientos que se definan en la misma, con el objetivo de alcanzar niveles aceptables de seguridad. Este proyecto est dirigido a aquellas personas que estn responsabilizadas con el diseo e implementacin de un sistema de Seguridad Informtica, entre las cuales puedo incluirse distintas categoras personales, pero en ningn caso deben faltar los dirigentes y funcionarios relacionados con la informacin que se procesa, por la responsabilidad que tienen para con la misma, los especialistas en informtica, debido a los conocimientos tcnicos que poseen y los profesionales de la seguridad y proteccin, por su experiencia y conocimientos generales de esta especialidad. Durante el proceso de diseo de este Sistema de Seguridad Informtica se distinguen 2 etapas: 1) El determinar las necesidades de proteccin del sistema informtico objeto de anlisis, que incluye: Caracterizacin del sistema informtico. Identificacin de las amenazas y estimacin de los riesgos. Evaluacin del estado actual de la seguridad. 2) Evaluar el sistema de seguridad diseado.

5.- CIERRES DE CAMPO


Actividades a realizar:

1. Realizar una investigacin de campo para tener ms experiencia e informacin verdica de la situacin a la cual me voy a enfrentar y as saber si hay posibilidades para realizar un proyecto. 2. Segn la informacin obtenida en el punto anterior me darn la pausa para saber si sigo adelante o no. 3. Si sigo adelante buscare apoyo en las Instituciones de gobierno, como es SCT, SEGOB la cul extiende convocatorias a personas que presenten proyectos para todo lo relacionado con el campo de investigacin. 4. Cursos de especializados de SCT de Comisin Federal de Telecomunicaciones:
1. El empleo conveniente y seguro de las tecnologas instaladas y cada uno de los servicios que stas pueden

2. 3.
4. 5.

ofrecer. La definicin de los privilegios y derechos de acceso a los activos de informacin para garantizar su proteccin contra modificaciones no autorizadas, prdidas o revelacin. Los principios que garanticen un efectivo control de acceso a las tecnologas, incluyendo el acceso remoto, y a los locales donde stas se encuentren. La salva y conservacin de la informacin. La conexin a redes externas a la Entidad, en especial las de alcance global y la utilizacin de sus servicios.

6. Los requerimientos de Seguridad Informtica a tener en cuenta durante el diseo o la adquisicin de

nuevas tecnologas o proyectos de software. 7. La definicin de los principios relacionados con el monitoreo del correo electrnico, la gestin de las trazas de auditora y el acceso a los ficheros de usuario. 8. El mantenimiento, reparacin y traslado de las tecnologas y el personal tcnico que requiere acceso a las mismas por esos motivos. 9. Las regulaciones con relacin a la certificacin, instalacin y empleo de los Sistemas de Proteccin Electromagntica. 10. Las regulaciones relacionadas con la certificacin, instalacin y empleo de los Sistemas Criptogrficos, en los casos que se requiera. 11. Los principios generales para el tratamiento de incidentes y violaciones de seguridad. 5.- Temario a realizar ejemplo de e-gobierno. En este proyecto que intenta desarrollar sistemas de e-gobierno deber disear una estrategia de seguridad. Dicha estrategia determinar las medidas de proteccin, la amplitud y las tcticas que se debern seguir para operar en funcin de una seguridad integral del sistema de informacin, debe establecer y ser consistente con el grado de confidencialidad, integridad, identificacin, y autentificacin de sus datos o informacin, y garantizar una transmisin segura de esos datos a travs de una red local o extendida, de lo contrario, la informacin podra ser modificada, perdiendo su integridad, fabricada, perdiendo su autenticidad, descubierta a tercera partes, perdiendo su privacidad y confidencialidad, o podra perder los atributos que la identifican. El e-gobierno podr adaptar modelos y mtodos de seguridad desarrollados por el e-comercio (Best Practice Benchmark), sin embargo, la transferencia o adopcin de dichos sistemas al e-gobierno necesitarn un anlisis

detallado del tipo de informacin o procesos que se pretendan resguardar. La seguridad en e-gobierno utilizando una red Internet para el modelo Gobierno a Ciudadanos (G2C), una red Internet y Extranet, para el modelo Gobierno a Gobierno (G2G), y una red Extranet para el modelo Gobierno a Negocios (G2B), expresa la interaccin entre los sistemas de seguridad de datos e informacin, en esto es un slo un ejemplo de los aspectos mnimos que se deben utilizar para proteger sistemas de informe accin de egobierno, estos sistemas se pueden perfeccionar al reunirlos con otros sistemas de proteccin de informacin. El sistema de seguridad deber confirmar que los usuarios estn correctamente identificados (autentificacin), as mismo, se deber monitorear constantemente la red interna de la organizacin para identificar indicios de intrusin y controlar la posible presencia de virus. Los datos debern ser protegidos con cdigos criptogrficos y la informacin deber ser clasificada con rangos de disponibilidad pblica o no pblica, se deber disponer de procesos de almacenamiento de datos, copias de respaldo, as como planes de recuperacin en caso de desastres naturales o ataques perpetrados por hackers. Adems, es conveniente asegurar que el acceso o intercambio de informacin de un organismo a otro no contravenga ninguna ley o norma. Asimismo, se deber sensibilizar a los usuarios y a los prestadores de servicios de las consecuencias del uso indebido y de las vulnerabilidades de las estaciones de cmputo, finalmente, se tendr que realizar mantenimiento preventivo y correctivo de software y hardware. De qu y de quin nos debemos proteger? De los errores humanos: Son fallas en el diseo u operacin de software y/o hardware, que incluyen errores en programacin, pruebas, recoleccin y captura de datos.

De amenazas no intencionales: Desastres naturales, inundaciones, terremotos, fallas de energa elctrica, de amenazas intencionales efectuadas por empleados o hackers. Cmo nos debemos proteger? Seguridad Fsica: Es necesario disponer de reas fsicas predeterminadas para la seguridad de las terminales computacionales, servidores, base de datos y otros accesorios, adems, debe existir un control de acceso a esas reas a travs de identificacin y autentificacin de usuarios, e incluso el uso de contraseas o control de acceso por mtodos biomtricos. Seguridad en las Comunicaciones: Firewall.- Este sistema se considera la primera lnea de defensa a las redes de comunicacin, su principal funcin es prevenir a usuarios no autorizados del Internet el acceder a las redes privadas, este dispositivo trabaja analizando paquetes de datos que entran a la red y bloquea los datos que no renen criterios predefinidos en el protocolo de seguridad del sistema. Encriptacin de datos.- Consiste en encriptar, es decir, tornar datos legibles en datos ilegibles de acuerdo a una frmula matemtica, mientras son transmitidos sobre redes privadas o pblicas. Los mtodos de encriptacin de datos incluyen: Public-Private Key Encripton y Digital Certificate. Deteccin de virus.- Consiste en el monitoreo del trfico entrante de informacin a un sistema, como por ejemplo el correo electrnico, para deteccin de virus, Web Bugs, y Trojan Horses, entre otros.

Control de acceso.- El mecanismo de control de acceso a la red trabaja verificando la identidad del usuario y monitoreando los sistemas de autorizacin. Este sistema puede ser incorporado en conjuncin con Firewalls, en documentos, aplicaciones, y en el sistema operativo de la red. Sistema de proteccin contra intrusiones (IDS). El IDS monitorea la red en busca de actividades o trfico anormales en tiempo real, y registra el acceso no autorizado a informacin o datos. Este tipo de sistemas protege la red de intromisiones externas o internas. 5.- Lo ms importante es el financiamiento por parte del Gobierno quien a su vez conectara con proveedores para poder importar y exportar los sistemas de seguridad informtica mexicana. 6.- PREGUNTAS DE INVESTIGACION O SUPUESTOS.
1.- QU ES LO QUE SE BUSCA CON ESTA INVESTIGACIN? Concientizar a la poblacin enfocado en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin, esta informacin comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin signifique un riesgo si esta informacin confidencial y potencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada. 2.- LUGAR DE REALIZACIN DEL PROYECTO.

Se realizar en las instalaciones de la Microsoft Av. Vasco de Quiroga No. 1700 Piso 7. Col. Centro de Ciudad Santa Fe Mxico D.F. C.P. 01210. 3.- Fecha de iniciacin y terminacin del proyecto. En esta investigacin se pretender realizar actividades que se desarrollarn durante el periodo de AgostoDiciembre-2013 El proyecto se realizar en las instalaciones de la coordinacin de proyectos de seguridad en el edificio de Microsoft Santa Fe. 4.- Qu tipo de estudio se utilizar en esta investigacin? Y Por qu? La investigacin participativa hace del aprendizaje del enfoque participativo una parte central del proceso de investigacin. La investigacin no se realiza tan solo para generar hechos, sino para desarrollar compresin de uno mismo y su contexto. 5.- Para qu se busca realizar esta investigacin? Para concientizar al personal que labora en las Empresas y de Gobierno en donde la poblacin en general aprendan a utilizar la seguridad informtica para fines proteccionalista. 6.- Qu importancia tiene la realizacin de este proyecto? La importancia de la realizacin de la investigacin es dar a conocer la problemtica que se tiene en nuestra sociedad, en tener en cuenta la proteccin de la base de datos empresariales o gubernamentales

7.- Cmo se llevar a cabo? Se solicitar apoyo de las Instituciones de Microsoft o escuelas adjuntas, para el mejoramiento del aprendizaje del mismo.
6.1 PREGUNTAS PARA ANALIZAR MI INVESTIGACIN

1. Qu quiero hacer?
Mi objetivo principal es centralizar mi investigacin sobre las seguridades informticas y concientizar el peligro y vulnerabilidad que existe en la red del internet al dar a conocer a las empresas y a las personas de la Informacin de seguridad Informtica, que podemos hacer para estar prevenidos ante un acontecimiento de espionaje o robo de datos, para poder realizar dichas prevenciones como resultados de incidentes intrusos mundiales para obtener cuentas bancarias, o hasta infiltraciones de espionaje gubernamental, qu tipo de apoyo necesito?, tal vez econmico, visitando Empresas particulares, Delegaciones, Presidencia Municipal, Dependencias Gubernamentales como Secretaria de Relaciones exteriores, Secretaria de Desarrollo Social. Secretara de Comunicaciones y Transporte, Secretara de Agricultura, Ganadera Desarrollo Rural Pesca y Alimentacin SAGARPA, Secretaria de Seguridad Publica en fin que puedan hacer el aporte ya sea econmico o con el material de configuraciones de sistemas involucrados en mi proyecto.

2.- Por qu lo voy hacer?


Mi inters crece al saber que existe piratera de programas en Mxico ya no digamos de la msica que es otro termino de derechos de autor y que en todo el mundo afecta existiendo vulnerabilidad de datos, actualmente hay proyectos de proteccin de datos de usuario, esta problemtica de este hecho informtico aun en estos das va creciendo, aumentando la informacin globalmente y engrosando los datos de multitudes de clientes, que estos ayudan a crear una estadstica de control, he inventarios de productos e infinito servicios que se pueda ofrecer asegurando que todo sea legal y original tanto a nivel empresarial como gubernamental.

3.- Para qu lo voy hacer?


Me gustara mucho realizar este proyecto con la finalidad de terminar con la mala informacin que se tiene de la seguridad informtica o mas bien desinformacin que se tiene o que se desconoce completamente y que mantiene las empresas y algunas dependencias del gobierno en jaque o la fluencia de la informacin para usuario es muy lenta y no confiable, en donde el virus troyano o gusanos estn latentes normalmente estos se activan cuando los programas no son originales o son de segunda mano o de dudosa procedencia generando caos informticos o desinformacin y al mismo tiempo hacer conciencia de la responsabilidad humana en contra de informtica mal habida como consumidores y habitantes de este planeta y el compromiso de vivir en un ambiente armnico libre de contaminantes virulentos programas que nos afecten el futuro de economa de un pas, y empresas.

Esto me refiero:

1. 2. 3. 4. 5. 6.

Trabajar propios programas. Tener programas de desarrollo empresarial. Tener ingresos Disminuir la pobreza Disminuir la delincuencia informtica Exportar e importar programas de seguridad empresarial en la informtica 7. Evitar que los nios caigan en manos de la delincuencia informtica.
4.- Cmo lo voy hacer?
Me gustara mucho aterrizar totalmente este programa pero pondra los siguientes puntos: 1. Lo voy hacer en las instalaciones de Microsoft en Santa Fe que me queda a una hora de donde vivo. 2. Realizar una investigacin de campo (para realizar entrevistas, encuestas) y as tener una idea de que si hay posibilidades o no de producir en esos campos. 3. Buscara el apoyo del gobierno del estado, pero ya con mi investigacin realizada, donde pueda justificar y realizar mi propia hiptesis para que se me diera las facilidades que busco: Asesoras de Web, sobre sistemas informticos de seguridad con gente especializada en ese terreno. Infraestructura (e-gobierno, sistemas internacionales, la TI) Proteger la informacin privada de la poblacin. Cumplir con la obligacin, inscrita en la Ley Federal de Transparencia y Acceso a la Informacin

Pblica Gubernamental, de notificar a la ciudadana sobre la actuacin de las distintas instancias de gobierno. Hacer seguros los sistemas relacionados con la aplicacin de la ley. Ampliar las iniciativas de e-gobierno en beneficio de la sociedad.

Aunado a informes trpticos, pginas en internet, boletines panormicos sobre las actividades de seguridad informtica, temticas, boletines, programas e instalaciones que certifiquen una gran labor de proteccin en estricto control de detencin y anlisis informticos sinfn, recopilando datos en revistas, peridicos entrevistas, internet y comunicacin masiva para las observaciones pertinentes y las causas que estos producen sin proteccin.

7.- ESTRATEGIA METOLOGICA.


Es verdad que a veces nos dejamos llevar por lo que ven nuestros ojos y muchas veces no investigamos lo que realmente pasa adentro de un problema, sacamos nuestras propias conclusiones. La estrategia que utilizare para saber si estoy en lo correcto de rescatar un campo de la seguridad informtica primero: Es investigar bien la civilizacin de la informtica y su cultura en diferentes pases y personas, ya que muchos pases el acceso y restricciones son diferentes. Convivir con las personas, darles confianza, y sobre todo promover poco a poco en ellos la cultura de la seguridad informtica de inters explicndoles los beneficios que obtendran social, familiar y econmico. Apoyada por las autoridades realizar cursos y capacitaciones para emprender nuevas formas de conciencia colectiva Estar abierta a cualquier opinin y crtica constructiva por partes de los pobladores o gente involucrada en el proyecto. Tener un respaldo por parte del gobierno para poder desarrollar dicho proyecto.

8.- ESCRIBIR EL INDICE DEL INFORME FINAL.


Volviendo a leer todo lo arriba antes mencionado mi informe final se basa en lo siguiente: El Gobierno ha tenido que importar mano de obra extranjera para realizar soluciones en todos los sistemas de seguridad tanto pblica como informtica y de otra ndole tambin, nosotros mismos como ciudadadanos no le damos importancia a nuestros productos, ni tampoco valoramos a los trabajadores que realizan tareas administrativas, contabilidad, e informticas con horarios extenuantes y mal pagados. As tambin el Gobierno no ha dado la atencin a estos problema, ha preferido subir el boleto del metro para poder seguir comprando manufactura extranjera promovido proyectos en todos los medios para rescatar el campo algo que le pertenece al pueblo, da a da nos damos cuenta que el petrleo ya est vendido para que los extranjeros puedan con sus sper maquinas excavar lo que nosotros o nuestras maquinas un han podido en cuntos a los nios y gente estn pidiendo limosna en la calle, gente adulta, familias disfuncionales por que sus hijos hombres o esposos se van por el sueo Americano dejando as los empleos mal pagados que ofertan en tierras mexicanas. Como solucionar dicho problema: Si existiera el inters por parte del Gobierno de impulsar un proyecto con el financiamiento rentable que el respalde un buen ndice de trabajadores bien pagados, estoy segura que disminuirn estos factores que afecta a toda la poblacin. Los actores principales: Seran los trabajadores asalariados, de los cuales vamos a necesitar su experiencia y las ganas de sacar los programas adelante. Otras alternativas: As tambin se necesitara una alternativa para los programas de desarrollo comunitarios de programas informticos que mientras trabajan dentro de alguna dependencia tendrn sus primeros ingresos extras que cuenten con ayuda del gobierno como Programa de Apoyo a la Inversin en Equipamiento e Infraestructura, Programa de Prevencin y Manejo de Riesgos, Programa de Desarrollo de Capacidades, Innovacin Tecnolgica y Extensionismo, Programas de Cultura en las Entidades Federativas

9.- CRONOGRAMA DE PROGRAMACIN.

TAREAS CONOCER A LA POBLACIN

ACCIONES ENTREVISTAS, CUESTIONARIOS Y PLATICAS CON ELLOS

TIEMPO 1 MESES AGOSTO

CONOCIMIENTO DEL PROYECTO

APOYARME Y ASESORARME DE ESPECIALISTAS EN EL TEMA DE SEGURIDAD, Y LA TECNOLIGIA EGOBIERNO

SEPTIEMBRE

BALANZA

PRESENTAR EL

ESTOS DOS PUNTO SON DETERMINANTES PARA SEGUIR ADELANTE O NO SOLICITAR EL

OCTUBRE

NOVIMBRE

PRODUCTO SABER SI ACEPTAN LA OPINION DE UN DELEGADO Y CONOCER SU ENTUSIASMO DE ELLOS Y SI TIENEN EL INTERES EN TRABAJAR EN EL PROYECTO. PARA SABER SI LA COMUNIDAD ES DOCIL Y TRABAJADORA AL PROYECTO QUE ANTES NO PODRA HACERLO SI NO TENGO LA AUTORIZACIN DE LA COMUNIDAD HASTA CONOCERLOS) ANALIZAR LA INFORMACIN DE LOS DOS PRIMEROS PUNTOS ESPERAR EL

PROYECTO

FINANCIAMIENTO Y APOYO DEL GOBIERNO, CNS (Comisin de Seguridad del Gobierno) O OTRA DEPENDENCIA PARA REALIZAR EL PROYECTO CAPACITACIN CURSOS DE ABRIL DE LOS ACTUALIZACION DE TRABAJADORES MANEJO Y RIESGOS DE PREVENCION DE LA SEGURIDAD INFORMATICA ASI COMO AMENZASAS, ESPIAS, HACKERS, LADRONES, HE INFORMACION DE LAS NECESIDADES DEL GOBIERNO TL TRAJABAR LA DICIEMBRE TIERRA

APOYO PARA EMPEZAR A TRABAJAR

CAPACITADOS PARA LOS TRABAJADORES

SE TIENE QUE TENER YA FRUTOS DE LOS NUEVOS CAPACITADOS O INGRESOS Y

BENEFICIOS ECONMICOS Y SOCIALES. DESDE LA INICIACIN DEL PROYECTO SE TIENE QUE BUSCAR LA INOVACION DE LOS SISTEMAS DE INFORMACION DE SEGURIDAD YA EXITENTES PARA EL APOYO ECONOMICO COMO PARA SU DITRIBUCION Y VENTA DEL SERVICIO A LOS MERCADOS POSIBLES Y OTROS PROVEEDORES.

10. CONCLUSION. En la medida en que las conclusiones del anlisis de riesgos sean ms precisas se lograr una visin ms acertada de hacia dnde pueden ser dirigidos los mayores esfuerzos de seguridad y por supuesto los recursos disponibles para ello, logrndose que la misma sea ms rentable. El mundo en que vivimos se encuentra en un constante cambio debido a la avanzada tecnologa que domina las comunicaciones. Un elemento muy importante en este campo es el de la seguridad en los sistemas de informticos de seguridad, en la actualidad no existe un sistema que pueda ofrecer una seguridad completa, sin embargo, la opcin ms viable es la integracin de mtodos que permitan proteger las transacciones de informacin. En la actualidad existen soluciones tecnolgicas que resuelven parcialmente el problema de la seguridad. Estn las firmas digitales, los mtodos de clave privada (Private Key Infrastructure), los firewalls, y mecanismos de deteccin de virus, sin embargo, asuntos tales como la privacidad, la autentificacin de identidad, la confidencialidad de informacin, la propiedad intelectual y los delitos informticos, no se pueden resolver nicamente con tecnologa, las leyes, por poner slo un ejemplo, son tambin fundamentales.

11. FUENTES DE INVESTIGACION.


http://www.seguridadpc.net/programas/ http://safe.mx/ http://www.microsoft.com/es-xl/security/default.aspx http://seguridadit.blogspot.mx/ https://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica http://www.suraim.com.mx/seguridad.html http://www.hispasec.com/ http://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n https://www.alertaenlinea.gov/recursos/video-s0081-seguridad-informatica http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=1004 http://mexico.cnn.com/nacional/2010/11/04/los-programas-sociales-del-gobierno-en-mexico-son-poco-transparentes http://www.adnpolitico.com/gobierno/2013/11/12/desaparecen-57-programas-del-gobierno-federal-para-el-2014 http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=1004 http://www.politicadigital.com.mx/?P=leernota&Article=1750&c=9 http://www.elitinfraservices.com/index.php/e-gobierno-y-seguridad-informatica http://www.seguridadpc.net/programas/

También podría gustarte