Está en la página 1de 19

U.A.N.C.V.

FUNDAMENTOS DE LA INFORMATICA

Pgina 1




























U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 2

DEDICATORIA

Dedicamos este trabajo a todas aquellas personas que en todo el
camino a ser profesionales y con ello ser una persona de bien y til a nuestra
sociedad, nos brindaron de cualquier manera su apoyo, fortaleza y constancia,
pero de manera especial agradecemos a:
Nuestros padres, los cuales nos ensearon a forjar metas, nos han ayudado
incondicionalmente a pesar de las adversidades, por proporcionarnos la
paciencia, fuerza y perseverancia para seguir adelante luchando para alcanzar
nuestras metas que ahora se ven reflejada en la culminacin de nuestros
estudios universitarios.
A nuestros amigos, por habernos acompaado y ayudado siempre en
momentos difciles, alegres y tristes de clases.
Y a nuestros profesores por el apoyo profesional y moral que nos brindan,
quienes nos entrenan e instan a seguir en este largo camino del conocimiento.











U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 3

INDICE
Pagina
PRESENTACION 4
1 .- DEFINICION 5
2.- CARACTERISTICAS. 5
3.- DIVISION DE LA SEGURIDAD 5
4.- TERMINOS RELACIONADOS CON LA SEGURIDAD 6
5.- OBJETIVOS. 7
6.- ANALISIS DE RIESGO. 7
7.- POLITICAS DE SEGURIDAD. 8
8.- TECNICAS PARA ASEGURAR EL SITEMA. 8
9.- LAS AMENAZAS. 9
9.1 .- TIPOS DE AMENAZA 10
10.-SOFTWARE MALINTECIONADO 10
10.1 CONSIDERACIONES DE UN SOFTWARE. 11
10.2 CONSIDERACIONES DE UNA RED. 11
10.3 VIRUS. 11
LA LISTA DE LOS VIRUS MAS FAMOSOS. 13
NORMAS PARA PROTEGER CLAVES. 16
ELEMENTOS DE UNA ANALISIS DE RIESGO. 16
11.- CONCLUCION. 18
12 BIBLIOGRAFIA. 19











U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 4


PRESENTACION
La seguridad informtica consiste en asegurar que los recursos del
sistema de informacin de una organizacin sean utilizados de la manera que
se decidi y que el acceso a la informacin all contenida, as como su
modificacin, slo sea posible a las personas que se encuentren acreditadas y
dentro de los lmites de su autorizacin.
Podemos entender como seguridad un estado de cualquier tipo de informacin
o la (informtico o no) que nos indica que ese sistema est libre de peligro,
dao o riesgo. Se entiende como peligro o dao todo aquello que pueda afectar
su funcionamiento directo o los resultados que se obtienen del mismo. Para la
mayora de los expertos el concepto de seguridad en la informtica es utpico
porque no existe un sistema 100% seguro.













U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 5


SEGURIDAD INFORMATICA
1. DEFINICION
La seguridad informtica generalmente consiste en asegurar que los
recursos del sistema de informacin (material informtico o programas) de una
organizacin sean utilizados de la manera que se decidi y que la informacin
que se considera importante no sea fcil de acceder por cualquier persona que
no se encuentre acreditada.
Seguridad nos indica que ese sistema est libre de peligro, dao o riesgo.
Se entiende como peligro o dao todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para la
mayora de los expertos el concepto de seguridad en la informtica es utpico
porque no existe un sistema 100% seguro.
2. CARACTERISTICAS.
Para que un sistema se pueda definir como seguro debe tener estas cuatro
caractersticas:
Integridad: La informacin slo puede ser modificada por quien est
autorizado y de manera controlada.
Confidencialidad: La informacin slo debe ser legible para los
autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irreductibilidad (No negacin): El uso y/o modificacin de la
informacin por parte de un usuario debe ser irrefutable, es decir, que
el usuario no puede negar dicha accin.
3. DIVISION DE LA SEGURIDAD
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse
en tres partes: Seguridad fsica: Procedimientos para controlar el acceso fsico
al equipo informtico
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 6

Seguridad Ambiental: Procedimientos para controlar que los efectos
ambientales no afecten el equipamiento y el personal, (tensin elctrica,
incendios, etc.)
Seguridad Lgica: Procedimientos para controlar el acceso lgico no
autorizado a la informacin.

4. TRMINOS RELACIONADOS CON LA SEGURIDAD INFORMTICA
Activo: recurso del sistema de informacin o relacionado con ste,
necesario para que la organizacin funcione correctamente y alcance
los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la
organizacin, produciendo daos materiales o prdidas inmateriales en
sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un
Activo, en un Dominio o en toda la Organizacin. Est ligado a un
impacto.
Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una
amenaza sobre un Activo. Est ligada a una amenaza
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento
del sistema.
Desastre o Contingencia: la interrupcin prolongada de los recursos
informticos de una organizacin, que no puede remediarse dentro de
un periodo predeterminado aceptable y que necesita el uso de un sitio o
equipo alterno para su recuperacin.
La medida ms eficiente para la proteccin de los datos es determinar una
buena poltica de copias de seguridad o backups: Elaboracin de un plan de
backup
1
en funcin del volumen de informacin generada


1
Una copia de seguridad
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 7

5. OBJETIVOS
Los activos son los elementos que la seguridad informtica tiene como
objetivo proteger.
Son tres elementos que conforman los activos:
Informacin: Es el objeto de mayor valor para una organizacin, el
objetivo es el resguardo de la informacin, independientemente del lugar
en donde se encuentre registrada, en algn medio electrnico o fsico.
Equipos que la soportan: Software
2
, hardware
3
y organizacin.
Usuarios: Individuos que utilizan la estructura tecnolgica y de
comunicaciones que manejan la informacin.
6. ANLISIS DE RIESGOS
El activo ms importante que se posee es la informacin y, por lo tanto,
deben existir tcnicas que la aseguren por medio de la aplicacin de barreras y
procedimientos que resguardan el acceso a los datos y slo permiten acceder a
ellos a las personas autorizadas para hacerlo.
Los medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo
son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin una
supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisin entre diferentes puntos.

2
se refiere a los programas
3
se refiere a todos los componentes fsicos.
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 8

Organizar a cada uno de los empleados por jerarqua informtica, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas
de cmputo.
7. POLTICAS DE SEGURIDAD
Se ocupa exclusivamente a asegurar los derechos de acceso a los datos
y recursos con las herramientas de control y mecanismos, debe ser estudiada
para que no impida el trabajo de los operadores y puedan utilizar el sistema
informtico con toda confianza. Por eso conviene:
Elaborar reglas y procedimientos para cada servicio de la organizacin.
Definir las acciones a emprender y contactar a personas en caso de una
posible intrusin
Sensibilizar a los operadores con los problemas de seguridad de
sistemas informticos.
Los derechos de acceso de los operadores deben ser definidos por los
responsables jerrquicos y no por los administradores informticos, deben ser
coherentes con la poltica de seguridad definida. Adems, el administrador
tiene que derivar a la directiva cualquier problema e informacin relevante
sobre la seguridad, y aconsejar estrategias a poner en marcha, as como ser el
punto de entrada de la comunicacin a los trabajadores sobre problemas y
recomendaciones en trmino de seguridad informtica
8. TCNICAS PARA ASEGURAR EL SISTEMA
Codificar la informacin: Criptologa
4
(estudio de criptosistemas en lo
que un emisor oculta o cifra un mensaje antes de transmitirlo para que
slo un receptor autorizado pueda descifrarlo), Criptografa( es arte de
cifrar y descifrar informacin mediante tcnicas especiales que slo
puedan ser ledos por personas a las que van dirigidos y que poseen los

4
tiene por objeto esconder la informacin contenida en ciertos datos
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 9

medios para descifrarlos). y Criptociencia (contraseas difciles de
averiguar a partir de datos personales del individuo).
Vigilancia de red. Zona desmilitarizada
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin
de intrusos - antispyware, antivirus, llaves para proteccin de software,
etc.
Mantener los sistemas de informacin con las actualizaciones que ms
impacten en la seguridad.
9. LAS AMENAZAS
Una vez que la programacin y el funcionamiento de la informacin se
consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no
informticas" que pueden afectar a los datos, de modo que la nica proteccin
posible es la redundancia (en el caso de los datos) y la descentralizacin -por
ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenmenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un
sistema informtico (porque no le importa, no se da cuenta o a
propsito).
Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilcito de los recursos del sistema. Es instalado (por inatencin o
maldad) en el ordenador abriendo una puerta a intrusos o bien
modificando los datos.
Un intruso: persona que consigue acceder a los datos o programas de
los cuales no tiene acceso permitido (cracker, (son aquellos que utilizan
sus conocimientos tcnicos para perturbar procesos informticos),
defacer (modificacin de un portal o web sin autorizacin del admon),
script kiddie o Script boy, viruxer(utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes)
etc.
Un siniestro (robo, incendio, por agua): una mala manipulacin o una
mal intencin derivan a la prdida del material o de los archivos.
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 10

El personal interno de Sistemas. Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para la
seguridad informtica.
9.1 TIPOS DE AMENAZA
El hecho de conectar una red a un entorno externo nos da la posibilidad
de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de
informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que
la red no sea conectada a un entorno externo no nos garantiza la seguridad de
la misma. Los incidentes de red mayormente son causados desde adentro de
la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Pueden ser ms serias que las externas por
razones como:
a. Los usuarios conocen la red y saben cmo es su funcionamiento.
b. Tienen algn nivel de acceso a la red por las mismas necesidades de
su trabajo.
c. Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Amenazas externas: Se originan afuera de la red. Al no tener
informacin de la red, un atacante buscar la manera de atacarla. La
ventaja es que el administrador de la red puede prevenir una buena
parte de los ataques externos.
10. SOFTWARE MALINTENCIONADO
Se conoce como un programa que sirve para robar la informacin
personal de un usuario o as tambin para utilizar su equipo informtico donde
puede llegar a realizar diferentes maniobras sin que un usuario lo sepa, en
muchos casos tienen como contenido cdigo malicioso que se encuentra
habilitado para su descarga para su post instalacin en una PC sin el permiso
del usuario.


U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 11

10.1 CONSIDERACIONES DE SOFTWARE.
Tener instalado en la mquina nicamente el software necesario reduce
riesgos. As mismo tener controlado el software asegura la calidad de la
procedencia del mismo (el software obtenido de forma ilegal o sin garantas
aumenta los riesgos). En todo caso un inventario de software proporciona un
mtodo correcto de asegurar la reinstalacin en caso de desastre.
10.2 CONSIDERACIONES DE UNA RED.
Los puntos de entrada en la red son generalmente el correo, las
pginas web y la entrada de ficheros desde discos, o de ordenadores
ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red slo en modo
lectura y reducir los permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de virus en
modo batch
5
puedan trabajar durante el tiempo inactivo de las
mquinas.
Controlar y monitorizar el acceso a Internet
10.3 VIRUS.
Un virus es todo cdigo capaz de autorreproducirse, realice o no otras
misiones destructivas. Se pueden clasificar dependiendo del medio a travs del
cual realizan su infeccin y las tcnicas utilizadas para realizarla.
a. Virus fichero: se encarga de infectar programas o ficheros ejecutables
(archivos con extensiones EXE o COM). Al realizar la ejecucin de uno de
estos programas el virus se activa produciendo los efectos dainos que le
caractericen. La mayora de los virus existentes son de este tipo,
pudindose clasificar cada uno de ellos en funcin de su modo de
actuacin.
Virus residentes: infecta el fichero ejecutable
Virus de accin directa: Crear copias de s mismo y los modifica.

5
es un archivo de procesamiento por lotes
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 12

Virus de compaa: Crea copias de s mismos pero no modifican los
ficheros
b. Virus de boot: Se instalan en el sector de arranque de los discos duros del
ordenador infestado, con lo que cada vez que se arranca el equipo el virus
se ejecuta y se carga en memoria.
c. Virus de macro: Infecta programas denominados macros. Al abrir stas el
virus actuar realizando cualquier tipo de operacin perjudicial.
d. Virus de enlace o de directorio: Los virus de enlace o directorio se
encargan de alterar estas direcciones para provocar la infeccin de un
determinado fichero.
Pero a veces podemos encontrar definiciones como Troyanos, Gusanos,
etc. asociadas a las de virus. Estos programas no son virus, aunque muchos
poseen caractersticas compartidas con los virus. Son parte del software
malicioso, conocido como MALWARE. Este software malicioso se instala en
EL PC sin nuestro consentimiento ni conocimiento, con el fin de causar un
perjuicio o de obtener un beneficio, ASI:
Bombas lgicas: No se reproducen ni son programas en s mismos, si no
que se trata de cdigos ocultos dentro de otro programa con la finalidad de
destruir informacin y causar el mayor dao posible cuando se cumple una
condicin. Pueden ser extremadamente peligrosas, ya que pueden llegar a
eliminar toda la informacin de un disco.
Hoax: Los Hoaxes, conocidos como virus falsos, son mensajes difundidos
por correo electrnico destinados a crear confusin entre los usuarios al hacer
creer la existencia de un falso virus. La funcin destinada a estos suele ser la
de que el que lo recibe lo reenve a su lista de contactos, causando una
sobrecarga de trfico en los servidores de correo o como mnimo la alarma del
que lo recibe y de su entorno.
Gusanos: Los gusanos no son virus propiamente dichos, ya que su
cometido no es infectar ficheros, es el de reproducirse a una gran velocidad,
llegando as a colapsar nuestro sistema. Se propaga por el correo electrnico,
las redes y los chat.
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 13

Troyanos: (Caballos de Troya) tampoco se pueden clasificar como virus,
ya que ni se reproducen ni infectan archivos, pero s son extremadamente
peligrosos por su posible contenido y por la dificultad de detectar este. Su
misin es instalar en el PC, otro programa oculto dentro del troyano que
permita a terceros extraer informacin o tomar el control de nuestro ordenador.
Puede extraer, copiar y enviar informacin, as como de abrir puertos de
comunicacin. Son difciles de eliminar.
A continuacin vamos a ver otro tipo de malware.
ADWARE: La finalidad de este suele ser publicitaria se emplea sobre todo para
financiar ciertos tipos se software gratuito, pero tambin para forzar la compra
de versiones shareware de programas. Su medio natural de difusin son las
descargas de pginas web y el correo electrnico.
SPYWARE: El Spyware, o programa espa, tiene por finalidad la recopilacin y
envo de informacin sobre los propietarios o usuarios de un PC o sistema sin
su conocimiento y consentimiento a terceros.
PHISHING: Intenta conseguir informacin confidencial de forma fraudulenta, ya
sean claves personales o nmeros de cuentas y contraseas con son falsos
mensajes de correo electrnico hacindose pasar por entidades reales
pidindonos en muchos casos confirmacin de estos datos. A veces no se
realiza a travs del ordenador, si no a travs del telfono.
LA LISTA DE LOS VIRUS MS FAMOSOS.
Friday 13 o Jerusalem: Fue creado en el 88 y borraba todos los
archivos del ordenador infectado.
Barrotes: El primer virus espaol conocido. Cuando ingresaba al
ordenador se mantena inactivo hasta el 5 de enero y ese da
mostraba unas barras en la pantalla.
Cascade or Falling Letters: Fue desarrollado en Alemania en el 80 y
haca que todas las letras de la pantalla cayeran como si estuvieran
en una cascada.
CIH o Chernobyl: Naci en Taiwn en el 98 y le tom solamente una
semana para reproducirse a travs de miles de ordenadores.
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 14

Melissa: Uno de los primeros virus que utiliz el famoso mensaje Aqu
tienes el documento que me pedisteno se lo muestres a nadie ms
para propagarse.
ILoveYou o Loveletter: Desarrollado en Filipinas en el ao 2000 y con
el subject ILoveYou infect millones de ordenadores de todo el
mundo.
Klez: Infectaba slo a computadoras los das nmero 13 de meses
impares y naci en Alemania en el ao 2001.
Nimda: Su nombre es admin si se lo lee de atrs hacia adelante y
poda generar permisos de administrador en los ordenadores
infectados. Se lo vio por primera vez el 18 de septiembre del 2001 en
China.
SQLSlammer: Infect a ms de medio milln de ordenadores desde
25 /enero/ 2003.
Blaster: Uno de los virus ms conocidos de la historia que explotaba
una vulnerabilidad de Windows. Fue creado en agosto del 2003.
Sobig: Gener en el verano del 2003 ms de 1 milln de infectados y
la variante F del mismo era la ms daina.
Bagle: Fue uno de los virus con ms variantes de la historia y apareci
18/enero/2004.
Netsky: Otro de los ms peligrosos de la historia. Fue desarrollado en
Alemania y usaba una vulnerabilidad del Internet Explorer.
Conficker: Uno de los ms recientes. Naci en noviembre del 2008 y
lo raro era que si tenas el teclado configurado en ucraniano no
afectaba al infectado.
Los virus ms dainos de 2009
Win32/Conficker: (gusano informtico) utilizando una caracterstica de
Windows (XP en particular) consigui infectar a un gran nmero de
ordenadores. octubre.
INF/Autorun: infecta el PC mediante la creacin de un archivo
autorun.inf. Esto se realiza de forma automtica cuando un
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 15

dispositivo extrable se conecta al ordenador, se puede evitar
desactivando esta funcin automtica
Win32/PSW.OnLineGames: un troyano dedicado a los videojuegos.
Su funcin es la de robar informacin privada, nmeros de tarjetas de
crdito y contraseas.
Wind32/Agent: copia archivos en la carpeta temporal de la
computadora infectada, este virus se inicia automticamente cada
vez que se inicie sesin en Windows y roba toda la informacin
sensible.
Win32/FlyStudio: cambia la configuracin del navegador para redirigir
a sus vctimas a sitios poco recomendables, llenos de publicidad
INF/Conficker: explota la funcin automtica de Windows para
arrancar y descargar otros programas maliciosos. Una vez ms, la
mejor solucin es desactivar la funcin de arranque automtico de
CD / DVD y de dispositivos extrables.
Win32/Pacex.Gen: se trata de un montn de programas maliciosos
que crea el mismo puede robar las contraseas y la informacin
sensible de la vctima.
WMA/TrojanDownloader.GetCodec: Este virus edita archivos de
audio que encuentre en el sistema, convirtindolos en wma, que, al
abrirse en Windows Media Player, hace que este programa
descargue un cdec falso lleno de cdigo malicioso.
Win32/Qhost: se introduce en la carpeta System32 de Windows,
permitiendo que el equipo pueda ser manejado a distancia. Adems,
cambia la configuracin de DNS para redirigir los navegadores a
sitios poco recomendados.
Win32/Autorun: ejecutarse automticamente al introducir elementos
extrables.



U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 16

NORMAS PARA PROTEGER CLAVES
No usar NUNCA claves que sean solo palabras,
No usar NUNCA claves completamente numricas relacionadas con
usted.
Modelo de clave perfecta es que contenga y mezcle caracteres
alfanumricos
Si es posible que contenga un mnimo de 8 caracteres
No compartir sus claves es fundamental.
No usar la misma clave para todo es mejor, claves distintas para cada
uno de sus correos, mquinas o cuentas de bancos
Cambiar las claves tras un periodo de tiempo, cada 3 meses

ELEMENTOS DE UN ANLISIS DE RIESGO: Cuando se pretende disear
una tcnica para implementar un anlisis de riesgo informtico se toman los
siguientes puntos a seguir:
1. Construir un perfil de las amenazas que est basado en los activos de la
organizacin.
2. Identificacin de los activos de la organizacin.
3. Identificar las amenazas de cada uno de los activos listados.
4. Conocer las prcticas actuales de seguridad
5. Identificar las vulnerabilidades de la organizacin.
Recursos humanos
Recursos tcnicos
Recursos financieros
6. Identificar los requerimientos de seguridad de la organizacin.
7. Identificacin de las vulnerabilidades dentro de la infraestructura tecnolgica.
8. Deteccin de los componentes claves
U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 17

9. Desarrollar planes y estrategias de seguridad que contengan los siguientes
puntos:
Riesgo para los activos crticos
Medidas de riesgos
Estrategias de proteccin
Planes para reducir los riesgos.

















U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 18

11 CONCLUSIONES
La Seguridad es un problema integral Los problemas de seguridad informtica
no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es
igual a la de su punto ms dbil. Al asegurar nuestra casa no sacamos nada
con ponerle una puerta blindada con sofisticada cerradura si dejamos las
ventanas sin proteccin. De manera similar el uso de sofisticados algoritmos y
mtodos criptogrficos es intil si no garantizamos la confidencialidad de las
estaciones de trabajo.
Por otra parte existe algo que los hackers llaman "Ingeniera Social" que
consiste simplemente en conseguir -mediante engao- que los usuarios
autorizados revelen sus passwords. Por lo tanto, la educacin de los usuarios
es fundamental para que la tecnologa de seguridad pueda funcionar. Es
evidente que por mucha tecnologa de seguridad que se implante en una
organizacin, si no existe una clara disposicin por parte de la Direccin
General y una cultura a nivel de usuarios, no se conseguirn los objetivos
perseguidos con la implantacin de un sistema de seguridad.











U.A.N.C.V. FUNDAMENTOS DE LA INFORMATICA

Pgina 19

12 BIBLIOGRAFIA:
1. http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cer
quita/redes/seguridad/intro.htm
2. http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
3. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
4. http://definicion.de/seguridad-informatica/
5. http://www.mastermagazine.info/termino/6638.php
6. http://manuelgross.bligoo.com/content/view/207132/Conceptos-basicos-
de-Seguridad-Informatica.html
7. http://www.gestiopolis.com/administracion-
estrategia/estrategia/seguridad-de-sistemas-informaticos.htm
8. http://apuntes.rincondelvago.com/apuntes_universidad/ingeniero_inform
atica/sistemas_informaticos/


E-MAIL: John_condori@hotmail.com
Jeffers_jc@hotmail.com