Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERA
DIVISIN DE ESTUDIOS PROFESIONALES PARA EJECUTIVOS
CARRERA DE INGENIERA DE SISTEMAS
FACILITADOR:
YOLFER ROBERTO HERNANDEZ ROJAS
RESUMEN
Las organizaciones deben atender su negocio, siendo consciente del nivel de riesgo tanto de la
informacin como de sus activos. El objetivo primordial de la seguridad informtica es el de
garantizar que los recursos informticos de una empresa estn disponibles para cumplir su
propsito y que no se encuentren alterados por factores externos; ya que cuando se presentan
esos inconvenientes, se puede provocar la prdida o modificacin de la informacin, lo que
directamente puede representar un dao organizacional y econmico.
Por ello, en el presente trabajo se analiza la situacin de la seguridad en informtica en lo
referente a los riesgos en internet, evidenciando las amenazas a las que se encuentran expuestos
y dando a conocer las posibles consecuencias; para, de esta manera, demostrar la importancia de
contar con un apropiado esquema de seguridad que reduzca los niveles de vulnerabilidad y riesgo
existente.
En base al estudio y anlisis de diversas estadsticas, se demuestra que las organizaciones se
preocupan por salvaguardar sus activos, sin embargo no tienen los conocimientos ni la
experiencia necesaria para protegerlos adecuadamente, debido a que generalmente no cuentan
con una rea de seguridad que se encargue de comprobar que se sigan polticas y procedimientos
que aseguren y garanticen la seguridad de la informacin, prevea las posibles contingencias,
regule la gestin de la infraestructura y que en general se dedique a guiar el desarrollo y correcto
funcionamiento de la organizacin mediante las auditoras correspondientes.
Al mismo tiempo, se analizan las exposiciones lgicas, fsicas y ambientales ms comunes a las
que se encuentran vulnerables a las organizaciones y basado en las recomendaciones generales
y estadsticas sobre los controles ms utilizados y eficientes.
NDICE
RESUMEN ................................................................................................................................ 2
INTRODUCCION ..................................................................................................................... 5
CAPITULO 8: CASO DE APLICACIN: UPC .................................................................. 7
8.1.
INTRODUCCION ..................................................................................................... 7
8.2.
8.2.1.
8.2.2.
8.2.3.
RIESGOS .......................................................................................................... 23
8.2.4.
8.2.5.
PRIORIZACION ............................................................................................... 27
8.2.6.
8.3.
8.3.1.
8.3.2.
8.3.3.
8.3.4.
8.3.5.
8.3.6.
8.4.
CONCLUSIONES ................................................................................................... 36
CONCLUSIONES .................................................................................................................. 38
GLOSARIO DE TERMINOS ................................................................................................. 40
SIGLARIO .............................................................................................................................. 45
BIBLIOGRAFIA ..................................................................................................................... 46
INTRODUCCIN
Con el incremento acelerado del uso de computadoras en las organizaciones para almacenar,
transferir y procesar informacin, se han convertido en un elemento indispensable para el
adecuado funcionamiento de las mismas. Como consecuencia, la informacin ha tomado un
valor importante que requiere de proteccin para garantizar el cumplimiento de los objetivos del
negocio.
Por tal motivo, los requerimientos en seguridad informtica son cada vez mayores, debido a que
se busca que los recursos informticos de una organizacin estn disponibles y que no se
encuentren afectados por personas o situaciones maliciosas. Por lo anterior, resulta importante
establecer polticas de seguridad que permitan implementar una serie de soluciones tecnologas,
as como el desarrollo de un plan de accin que nos ayude a actuar de forma rpida y eficaz en
el manejo de incidentes, recuperacin de informacin y la disminucin del impacto.
De igual manera es importante la aplicacin de mejores prcticas para crear una cultura de
seguridad adecuada sobre las necesidades e importancia del aseguramiento de la informacin, al
igual que de las diversas normas y estndares que se requieren para lograrlo. El presente proyecto
muestra una investigacin que tiene por objetivo dar a conocer la importancia de la seguridad
informtica en las organizaciones privadas.
Este trabajo consta de los siguientes captulos:
En el captulo 1 se presentan los aspectos tericos que dan a conocer de manera general y sencilla
los riesgos en internet.
En el captulo 2 se presenta el anlisis de los procesos y recursos que son afectados por los riesgos
en internet tanto en hardware como en software
Como primer paso se har un anlisis de la Universidad tal como est actualmente, para luego
abordar la propuesta de mejora que nos proyectara un estado futuro de esta Universidad.
8.2. UPC
La Universidad Peruana de Ciencias Aplicadas es una institucin educativa de carcter privado
e independiente con amplia experiencia en el campo de la educacin realizando la formacin de
sus alumnos como profesionales competentes y lderes ntegros. Esta formacin se fundamenta
en los principios filosficos de la universidad, de los cuales se desprenden metas que pasan a
constituirse en sus competencias generales. Estas son: orientacin al logro, comunicacin,
pensamiento crtico, ciudadana, creatividad, sentido tico y espritu empresarial.
En la actualidad cuenta con unidades de negocio o servicios brindados para los diferentes tipos
de clientes de la Institucin.
PREGRADO
POSTGRADO
EPE
La realizacin de formacin de las unidades de negocio se brinda en las diferentes sedes ubicadas
en los distritos de Santiago de Surco, Chorrillos, San Miguel, San Borja, San Isidro y San
Miguel.
Villa
San Isidro
San Miguel
Seguridad al ingreso
INFRAESTRUCTURA
SERVIDORES
o Campus Monterrico
Servidores Web
Servidor de Correos en Cloud con Office 365, este servidor est dedicado
exclusivamente para los trabajos de correos
Campus Villa
Servidores Web
Servidor de Correos en Cloud con Office 365, este servidor est dedicado
exclusivamente para los trabajos de correos.
Un switch Core con ACL (Lista de Control de Acceso, se usan para aplicar una poltica
de seguridad que permite o niega el acceso de cierta parte de la red a otra), que mediante
una VLAN separa los ambientes en Red Acadmica, Red Administrativa, WIFI.
Un IPS (Sistema de Prevencin de Intrusos), que toma accin contra virus, malwares,
phishing, sql injection, etc.
Los controles se guan bajo la norma ISO 27001 (norma internacional que describe
cmo gestionar la seguridad de una empresa).
Se cuenta con Firewall Fortigate, de la empresa Fortinet, que realiza anlisis peridicos
con su programa FortiAnalyzer, y brinda alertas y reportes sobre ataques detectados.
SOFTWARE
KASPERSKY:
UPC cuenta con el antivirus KASPERSKY, el cual le permite tener un anlisis de
vulnerabilidades y administracin de parches, adems de una administracin centralizada
de la seguridad. Como poltica, cada vez que se conecta un USB a alguna PC, se ejecuta el
antivirus, y solo se puede evitar el escaneo ingresando un password.
Este antivirus es
ARANDA:
UPC cuenta ARANDA, el cual le permite tener un control de accesos a dispositivos: USB,
CDs y control de PC, con la finalidad de controlar los accesos a la red y prevenir de un
posible contagio a la red de la empresa.
SISTEMAS
PLATAFORMA TECNOLOGICA
Plataforma
Microsoft/HP
servidores de
colaborativo, mensajera
autenticacin.
instantnea
Hardware: 04 Servidores HP
(ADFS)
/Empaquetado
Aplicacin de scrates,
Server 2012
Dynamics CRM,
MicroStrategy.
Enterprise 11G R2
Servidor de aplicaciones:
Scrates
Hardware: 08 Servidores HP
10
APLICACIONES
Aplicacin
Funciones
Informacin
Scrates 1.0
Ms de 30 mdulos
desarrollados.
Actualmente lo conocen
que ingrese
ms de 28 personas y
existen 05 roles
Consulta de horarios.
(Analista programador,
Analista Soporte,
Analista Senior,
Coordinador y Gerente).
Se encuentra
desarrollado en Oracle
Forms con base de datos
Oracle.
Blackboard
Ms de 5 mdulos
desarrollados.
Actualmente lo conocen
ms de 5 personas y
existen 04 roles
(Analista programador,
Analista Soporte,
Analista Senior,
Coordinador).
PeopleSoft
Ms de 5 mdulos
desarrollados.
Actualmente lo conocen
ms de 5 personas y
existen 04 roles
(Analista programador,
Analista Soporte,
11
Coordinador y Jefe
Financiero).
Soporte proveedor
Externo (Servicios
Andinos)
Dynamics
CRM
Ms de 10 mdulos
desarrollados.
Actualmente lo conocen
ms de 10 personas y
existen 05 roles
(Analista programador,
Analista Soporte,
Analista Senior,
Coordinador y Gerente).
OFISIS
Ms de 5 mdulos
desarrollados.
Actualmente lo conocen
ms de 5 personas y
existen 04 roles
(Analista programador,
Analista Soporte,
Analista Senior y
Coordinador).
12
SPRING
Facturacin de la organizacin.
Ms de 3 mdulos
desarrollados.
Actualmente lo conocen
ms de 5 personas y
existen 04 roles
(Analista programador,
Analista Soporte,
Analista Senior y
Coordinador).
SharePoint
Librera de documentos
Flujos de trabajo
Gestor de contenidos.
Ms de 2 mdulos
desarrollados.
Actualmente lo conocen
ms de 8 personas y
existen 04 roles
(Analista programador,
Analista Soporte,
Analista Senior y
Coordinador).
ONBASE
Ms de 4 mdulos
desarrollados.
Actualmente lo conocen
ms de 4 personas y
existen 04 roles
(Analista programador,
Analista Soporte,
Analista Senior y
Coordinador).
13
Office 365
Gestor de Contenido
Correo electrnico
Ms de 3 soluciones
habilitadas.
Actualmente lo conocen
ms de 10 personas y
existen 05 roles
(Analista programador,
Analista Soporte,
Analista de
Infraestructura, Analista
Senior y Coordinador).
14
RECURSOS HUMANOS
ORGANIGRAMA GENERAL
ORGANIGRAMA DE TI
EXPLOTACION
PROCESOS CORE
Proceso
Descripcin
Matrcula
15
Programacin de
Horarios
Admisin
el
potencial
acadmico
del
alumno
realizando
Aprobacin de
presupuesto
Ventas Directas
UNIDADES DE TI
Unidad
Descripcin
Administracin y
Control de TI
Infraestructura y
Plataforma de TI
Servicios de TI
Soluciones
acadmicas TI
Soluciones de TI
Administrativas y
Financieras
17
Recursos y Procesos
Vulnerabilidades
Amenazas
Instalaciones
Campus Monterrico
(Data Center)
Personal de la
identificacin de perfiles y
organizacin no
autentificacin
autorizado.
18
Infraestructura
Servidor Web
Ataque de Hackers
alojadas en un servidor.
Ataque de Malwares
Cada de Red
Cada de Servicio
elctrico
Acceso a personal no
autorizado
Servidor de Base de
Datos
Ataque de Hackers
Ataque de Malwares
Cada de Red
Cada de Servicio
elctrico
Acceso a personal no
autorizado
Servidor SharePoint
Ataque de Hackers
Ataque de Malwares
Cada de Red
Cada de Servicio
elctrico
Acceso a personal no
autorizado
Servidor de Correo
Ataque de Hackers
Ataque de Malwares
Cada de Red
Cada de Servicio
elctrico
19
Servidor de Central
Ataque de Hackers
Telefnica
Ataque de Malwares
Cada de Red
Cada de Servicio
elctrico
Equipos porttiles
Equipos de escritorio
Software de
Seguridad ARANDA
software
Personal de la empresa
sin capacitacin
adecuada
Microsoft Windows
Server
conocimiento en nuevas
actualizados
versiones
CRM
Ataque de Hackers
Ataque de Malwares
Ataque de Hackers
personalizados
Ataque de Malwares
La no utilizacin de Microsoft
Dynamics CRM en forma nativa
20
Desarrollos Internos
metodologas de desarrollo.
Personal de desarrollo y
TI poco capacitado
Personal de TI
Personal de otras
reas
internet
Proceso de Gestin de
Estrategia de Servicio
parcial
TI
Polticas y procedimientos
desactualizados
21
Proceso de Gestin de
Cambios
parcial
Polticas y procedimientos
desactualizados
Proceso de Gestin de
Implementacin
parcial
Polticas y procedimientos
desactualizados
Actualizaciones
realizadas evitando
algunos procedimientos
Proceso de gestin de
la Configuracin
parcial
Polticas y procedimientos
desactualizados
Uso de versiones no
actualizadas en el
desarrollo de
aplicaciones
Proceso de Gestin de
Proveedores
parcial
Polticas y procedimientos
desactualizados
Mala Evaluacin de
proveedores
22
8.2.4.
RIESGOS
En este apartado, se realizar el anlisis de riesgo con respecto a la situacin actual de los recursos y procesos que se vienen usando en la
organizacin y que estn ligados a las actividades realizadas en el internet.
23
24
8.2.5.
MATRIZ DE RIESGOS
8.2.6.
PRIORIZACION
Los controles que se desarrollarn se focalizan principalmente en los riesgos de alta y mediana
prioridad que se lista en la tabla final de priorizacin que se construy en base al grfico de
dispersin de riesgo.
27
La gestin financiera es realizada por el rea de Finanzas. Adems, cada rea tiene
asignada una partida presupuestal y tambin por cada proyecto.
29
Confidencialidad
Incidentes de Seguridad
Ataques a los sistemas web, pueden ser mediante SQL injection. Estos ataques se
dan por vulnerabilidades de mismos lenguaje.
Respaldo y recuperacin
Auditora
30
Verificacin que los equipos de seguridad estn configurados de tal forma que no
permitan transferencia de informacin que ponga en riesgo la red Interna, como ser
transferencias de Zonas DNS, publicacin de Direcciones IP, retransmisin de
paquetes a solicitud de ataques de HACKERS etc.
Regulacin
31
Por ejemplo, para el caso de la realizacin de backups, se han encontrado casos en los que
determinados sistemas tienen polticas de backup bien establecidas y cumplidas a cabalidad,
pero que no seran aplicadas a todos de la misma forma. Se solicit una actualizacin y se
realiz con xito, pero a los dos das, cuando se presentaron errores y se quiso revertir el
proceso, no se encontr el backup correspondiente, o sea que no se cumpli adecuadamente la
gestin de configuracin ni de cambios. Puede ser que aparentemente el sistema en cuestin
no tenga el cuidado requerido, pero en todo caso, en casos de actualizaciones, la poltica de los
backups es importante
En cuanto a la gerencia, si existe dejadez o falta de peso en ellas, pues se debe tambin hacerle
el debido seguimiento y control, para que esto no origine problemas futuros.
Peridicamente tambin se debe hacer una evaluacin de las polticas, para saber si siguen
siendo adecuadas o no en este caso, a los procesos de seguridad.
32
8.3.2.
Es sabido que los seres humanos son el eslabn ms dbil en cuanto a seguridad se refiere. Es
por esto que se debe tener especial cuidado en su educacin para la seguridad. En este caso, las
normas de seguridad y otros aspectos relacionados deben ser enviados peridicamente para que
el personal no se olvide de ellos, adems de sealarse las sanciones por su no cumplimiento.
Debera incluso haber una especie de evaluacin con puntaje y la entrega de una constancia de
que se ha realizado y aprobado dicha evaluacin, similar a como se evalan tambin los
conocimientos respecto a los sismos o a la seguridad fsica. Este resultado debera contribuir o
ser una parte de las consideraciones que se tienen en cuenta para los ascensos o mejoras
salariales. Al ser de conocimiento del personal, puede ser tomado como una motivacin.
Tener una adecuada y nica metodologa para los proyectos de desarrollo. Por ejemplo,
actualmente no se tiene un sistema nico con el cual administrar los proyectos. Dicho
sistema debera ser conocido por todo el equipo y usarse siempre para lograr eficiencia y
eficacia.
Utilizar las Guas OWASP para el apoyo en el desarrollo de las aplicaciones web, con la
finalidad de tener en cuenta las mejores prcticas en codificacin de aplicaciones frente a
ataques.
Generalmente, este proceso se encarga a una empresa externa, por lo que es muy importante
tener en cuenta los aspectos legales en la realizacin de un Ethical hacking, los cuales deben
tenerse muy presentes tanto por las organizaciones que prestan el servicio como por quienes lo
contratan.
En lo que respeta a la universidad, sta debe garantizar que la informacin que se provee a la
empresa encargada es fidedigna, para que los resultados sean congruentes y certeros. Sin
embargo, dada la naturaleza de las pruebas de penetracin es limitada la posibilidad de probar
toda la gama de tcnicas y mecanismos que los crackers o hackers pudieran emplear para
vulnerar un sistema informtico y en ocasiones se pueden obtener "falsos positivos", es decir,
resultados que indiquen una vulnerabilidad que realmente no es explotable.
Al ejecutar este proceso, se debe fidelizar a los empleados participantes de los procesos
evaluados, sobre todo si no conocen del tema, para que colaboren con el proceso en s. En
ocasiones, puede suceder que por el da a da, los empleados tengan muchas tareas urgentes
que realizar, y que demorarse en esto les parezca que atenta contra el cumplimiento oportuno
de sus procesos.
35
s mismo
OWASP nos da la oportunidad de crear aplicaciones web seguras y dada la coyuntura,
es algo que no se debe desaprovechar.
37
CONCLUSIONES
El interactuar con internet es imprescindible para toda empresa. Por esto, las
organizaciones siempre deben tener claro que, as como realizar negocios por internet
les trae muchos beneficios, tambin les traer amenazas. Entonces, usar un sistema de
seguridad debe ser una de sus prioridades.
Segn hemos visto, el software sirve de mucho en el desarrollo de una empresa, por los
beneficios que puede darle; pero tambin puede tornarse malicioso si, bajo las
instrucciones de un hacker o cracker, causa daos en la empresa.
Actualmente existe la necesidad de crear aplicaciones Web seguras, por ello para cubrir
este objetivo la comunidad OWASP ofrece diferentes cursos y/o herramientas gratuitas
que pueden ser aplicados en todas las etapas del ciclo de vida del software por los
diferentes roles participantes: desarrolladores, arquitectos, especialistas de Calidad,
responsables de Seguridad informtica, etc.
38
son el principal
Es urgente legislar un marco legal adecuado, no solo que castigue a los culpables sino
que desaliente acciones hostiles futuras.
39
GLOSARIO DE TERMINOS
World Wide Web
Asociacin de informacin independiente bases de datos accesibles a travs de Internet. A
menudo llamada la Web o WWW.
Hacker
Apodo comn para una persona no autorizada que irrumpe o intenta entrar en un sistema
informtico eludiendo sus protecciones de seguridad.
Scripts
En informtica es un archivo de rdenes o archivo de procesamiento por lotes usualmente
simple que por lo regular se almacena en un archivo de texto plano.
Malwares
El malware (del ingls malicious software), tambin llamado badware, cdigo maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o daar una computadora o sistema de informacin sin el consentimiento de su
propietario.
Phishing
Es un trmino informtico que denomina un modelo de abuso informtico y que se comete
mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin
confidencial de forma fraudulenta, principalmente basado en la suplantacin de identidad.
Spyware
Es un software que recopila informacin de un ordenador y despus transmite esta informacin
a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Se pueden clasificar como: system monitors, trojans, adware y tracking cookies.
40
Bugs
Problemas de calidad de sus aplicativos generados de manera malintencionada o por omisin
por parte de los proveedores de software.
Botnet
Ataques generados por fuera de la empresa con el fin de tomar control de los equipos.
Spam
Correo basura enviado con el objetivo de saturar el servidor de correo.
DOS
Ataques de denegacin de servicio para inhabilitacin de los servicios, mediante mltiples
peticiones de acceso.
Cross-Site Scripting
Forzar a un sitio Web para replicar programas ejecutables orientados a los clientes del
navegador.
Suplantacin de Contenido
Tcnica para engaar a los usuarios presentando informacin falsa en sitios Web autnticos.
Fuga de Informacin
Revelacin y robo de informacin privada y sensible de la empresa por parte de empleados o
terceros usando mtodos de transferencia electrnica.
Intrusin remota
Ingreso externo no autorizado a un equipo de cmputo usando la infraestructura de
conectividad de la empresa.
Fuerza Bruta
Proceso de ingreso de credenciales de autenticacin de forma masiva para violar sistemas de
seguridad.
41
Desbordamiento de Buffer
Alteracin del normal funcionamiento de un sistema o programa mediante la sobre escritura de
espacios de memoria.
Inyeccin LDAP
Violentar el acceso a sitios que implementan autenticacin va LDAP mediante enviando
credenciales de autenticacin falsas del directorio.
Inyeccin de Comandos.Envo de comandos dirigidos al sistema operativo y a travs de los componentes de ingreso de
informacin a la aplicacin.
Inyeccin de SQL
Envo de sentencias de SQL a travs de los componentes de ingreso de informacin a la
aplicacin, para ser ejecutados en la base de datos.
Hub (concentrador)
Es el dispositivo de conexin ms bsico. Es utilizado en redes locales con un nmero muy
limitado de mquinas. No es ms que una toma mltiple RJ45 que amplifica la seal de la red
(base 10/100).
Switch (o conmutador)
Equipo que trabaja en las dos primeras capas del modelo OSI, es decir que ste distribuye los
datos a cada mquina de destino, mientras que el hub enva todos los datos a todas las mquinas
que responden.
Router
Equipo de comunicacin que permite el uso de varias clases de direcciones IP dentro de una
misma red. De este modo permite la creacin de sub redes.
IDC
International Data Corporation
42
ISO
International Organization for Standardization
ONGEI
Oficina Nacional de Gobierno Electrnico e Informtica
C.P.U
Del ingls Central Processing Unit, unidad central de procesamiento, es el componente
principal de una computadora interpreta las instrucciones contenidas en los programas y
procesa los datos
Protocolo TCP/IP
TCP/IP es una denominacin que permite identificar al grupo de protocolos de red que
respaldan a Internet y que hacen posible la transferencia de datos entre redes de ordenadores.
En concreto, puede decirse que TCP/IP hace referencia a los dos protocolos ms trascendentes
de este grupo: el conocido como Protocolo de Control de Transmisin (o TCP) y el llamado
Protocolo de Internet (presentado con la sigla IP).
Protocolo ARP
El protocolo ARP (Address Resolution Protocol) tiene un importante papel entre los protocolos
de comunicaciones relacionados con TCP/IP. Su principal objetivo es conocer la direccin
fsica (MAC) de una tarjeta de interfaz de red correspondiente a una direccin IP (Internet
Protocol). De ah viene su nombre: Protocolo de Resolucin de Direccin (Address Resolution
Protocol).
Smishing
Los smishers son los atacantes que realizan phishing a travs de mensajes de texto. Buscan a
travs de Ingeniera Social que las vctimas hagan una de tres cosas:
Hagan clic en un hipervnculo
Llamen a un nmero de telfono
Respondan a un mensaje de texto
43
Vishing
Es la prctica de obtener informacin o generar una accin a travs de un telfono celular o
VoIP, y puede realizarse a travs de prcticas como Spoofing (suplantacin de identidad).
44
SIGLARIO
World Wide Web
Hacker
Scripts
Malwares
Phishing
Spyware
Bugs
Botnet
Spam
DOS
Cross-Site Scripting
Suplantacin de Contenido
Fuga de Informacin
Intrusin remota
Fuerza Bruta
Desbordamiento de Buffer
Inyeccin LDAP
Inyeccin de Comandos. Inyeccin de SQL
Hub (concentrador)
Switch (o conmutador)
Router
IDC
ISO
ONGEI
C.P.U
45
BIBLIOGRAFIA
[1]
[2]
[3]
[4]
[5]
(http://www.welivesecurity.com/wp-content/uploads/2014/01/troyanos-y-
gusanos-el-reinado-del-malware.pdf)
[6]
[7]
[8]
[9]
[10]
[11]
(2015) The BIG VIRUS GUIDE En: Micro Mart, Vol 1354, Nro 44, Dennis Publishing
Ltd
[12]
[13]
[14]
Julian, Guillermo (2012) Son los ataques DDoS efectivos como medio de protesta?
(consulta: 24 de mayo de 2015) En: Genbeta (http://www.genbeta.com/web/son-losataques-ddos-efectivos-como-medio-de-protesta)
[15]
[16]
[17]
[18]
[19]
Wikipedia
(2013)
Hacker
(consulta:
23
de
mayo
de
2015)
(http://es.wikipedia.org/wiki/Hacker_%28seguridad_inform%C3%A1tica%29)
[20]
[21]
de
ordenadores?
(consulta:
24
de
mayo
de
2015)
(https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-redzombi-de-ordenadores)
47
[22]
(consulta:
26
de
mayo
de
2015)
En:
SearchDataCenter
(http://searchdatacenter.techtarget.com/es/consejo/Pruebas-de-penetracion-eningenieria-social-cuatro-tecnicas-efectivas)
[23]
[24]
[25]
[26]
[27]
[28]
[29]
48