Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
GUA DIDCTICA
Curso 4:
Seguridad, tica y tecnologa
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Tecnologas de la Informacin
y Comunicacin en la
Sociedad de la Informacin y
el Conocimiento
Mdulo I:
Marco Contextual de
las TIC
Seguridad, tica y
Tecnologa
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
ndice
1. Seguridad informtica: nociones y peligros
1.1
1.2
1.3
Concepto e importancia
Los peligros de Internet
1.2.1 Los rastros de los usuarios en software
1.2.2 Virus informtico
1.2.3 Piratera informtica
Soluciones
1.3.1 Control de acceso
1.3.2 Herramientas de proteccin
1.3.3 Copias de seguridad o Backup
1.3.4 Criptografa
2. Seguridad y tica
2.1
2.2
2.3
2.4
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Unidad 1:
Seguridad informtica: nociones y peligros
Autor: Ms. Richard Marcelo Guardia
Docente de la PUCP
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Solo resta por tanto, definir polticas de seguridad que permitan de forma
inteligente evitar daos mayores y en caso de ser vctimas de ataques tener la
capacidad de responder de forma inmediata y operar nuevamente.
Si somos una institucin que tiene apertura a la nube de Internet, debemos ser
conscientes de que no existe la privacidad como tal y que debemos aprender a
vivir con la inseguridad de cada da.
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Enmarcando la seguridad
en el aspecto informtico
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Toda poltica de
seguridad trae consigo
consecuencias que se
deben tener en cuenta.
Amenaza
Es la fuente o causa potencial de futuros
incidentes no deseados que pueden
provocar un mal grave a los recursos o
activos informticos de la organizacin. Por
ejemplo, se podra citar la intrusin o el
acceso no autorizado a informacin,
software malicioso, catstrofes naturales,
etc. La intensidad del efecto o dao
ocasionado por estos eventos se conoce
como impacto.
7
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Vulnerabilidad
Se refiere a la existencia de algn tipo de
debilidad en los recursos informticos el
cual podra ser aprovechado por las
amenazas existentes. Las vulnerabilidades
provienen por lo general de errores y fallas
en el diseo de software, en el sistema, en
polticas y procedimientos de seguridad,
etc.
Riesgo
Es la probabilidad de ocurrencia de una
situacin que ocasione un dao que
impacte en la organizacin. Los riesgos
se materializan cuando una amenaza
acta sobre una vulnerabilidad causando
un impacto. Los riesgos ms comunes
son el robo de datos personales, prdida
de informacin valiosa, introduccin de
programas maliciosos, ingeniera social,
etc.
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
10
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
11
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Hacking
Es la accin de acceder a una red aprovechando las vulnerabilidades para
burlarse de la seguridad establecida. La persona que realizar esta accin
se denomina Hacker quien luego de descubrir situaciones de riesgo informa
a los responsables para corregir y solucionar la vulnerabilidad, ms que
atacar, destruir o modificar, se trata de un reto por violar la seguridad y
anotar un nuevo logro. En el mundo de los hacker, estos compiten por ser
los ms conocidos.
12
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Cracking
Este trmino proviene del vocablo ingls crack (romper).
Malware
Hace referencia al
malicious software o
software malicioso
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Un gusano
Los troyanos
Los keyloggers
14
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
El spyware
Piratera de software
15
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
a) Piratera de Software
El software est relacionado a una licencia que respalda su uso legal y cada
licencia permite la instalacin del software en un computador, toda accin que
vaya en contra de lo estipulado en la licencia constituye una violacin a los
derechos de propiedad intelectual y por consiguiente es una violacin a la
legislacin.
Caer en la actividad de la piratera es muy fcil pero las consecuencias podran
ser muy drsticas ms an en nuestro medio en que cada vez se van regulando
las leyes en este aspecto.
16
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Mientras que los usuarios de software legtimo cuentan con garantas como la
actualizacin a versiones ms actuales y la seguridad de que se cuenta con un
programa libre de virus.
1.3 Soluciones
En temas de seguridad informtica un aspecto importante es el mtodo de
autentificacin que se usa y las polticas de seguridad que se deben implantar y
respetar en una institucin. Por lo general, debemos identificarnos ante una
mquina (sistemas informticos en PC, servidor, cajeros electrnicos, lectores
biomtricos, etc.), es decir, se debe convencer al sistema de qu somos la
persona o el usuario quien tiene acceso y privilegios otorgados. Para realizar
este proceso de autentificacin ante un sistema, por lo general usamos alguna
combinacin de: algo que sabemos, algo que tenemos o algo que somos.
17
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Una de las formas ms fciles de obtener una contrasea es por medio del
ataque de fuerza bruta, que no es ms que la verificacin de todas las
posibilidades o combinaciones posibles, conociendo algunos parmetros
iniciales para iniciar la bsqueda y as acceder de forma ilcita al sistema.
19
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
20
Maestra en Integracin
e innovacin educativa
de las TIC
ESCUELA DE
POSGRADO
DBIL
FUERTE
21
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Caso 1: dbil
Caso 2: promedio
Caso 3: fuerte
Caso 4: la mejor
22
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
https://www.microsoft.com/es-es/security/pcsecurity/password-checker.aspx
https://www.grc.com/haystack.htm
http://password.es/comprobador/
Si se usa una contrasea de 4 cifras (por ejemplo: 2012), puede observarse que
existen unas 11,110 posibilidades y el tiempo que tardara en este tipo de ataque
en un escenario en lnea sera de apenas de 11,11 segundos y en los casos
fuera de lnea ni siquiera tardara 1 segundo.
Mientras que si se usa una contrasea de 12 caracteres (por ejemplo:
Secreto#2012), vemos que estamos usando letras maysculas, minsculas,
nmeros y smbolos, y con esto se complica y aumenta increblemente la
seguridad y las posibilidades a verificar.
23
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Errores comunes
Una contrasea ideal es algo que usted sabe, algo que un computador o sistema
puede verificar lo que usted sabe, y algo que nadie puede adivinar o deducir con
facilidad. Por ello tenga en cuenta las recomendaciones anteriores y las
siguientes recomendaciones bsicas:
24
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
El elemento humano
25
a las instalaciones
que implican la
devolucin de llaves
o dispositivos
electrnicos y de
control que
permitan su ingreso
al centro.
Registrar el motivo
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Captcha
Captcha
26
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
cableado estructurado, equipos informticos, etc. Por otro lado existen los
sistemas informticos de seguridad, programas antivirus, antispam, programas
integrales de seguridad, entre otros.
Uno de los aspectos a tener en cuenta en las polticas de seguridad de una
institucin, son las redes de acceso, a travs de la cual se pueden establecer
puertas hacia redes que podran constituirse en amenazas potenciales.
Firewall
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Polticas
La aplicacin de un sistema proteccin firewall debe responder a las polticas de
seguridad establecidas en la organizacin.
La implementacin, configuracin y uso de un firewall van a depender de la
poltica de acceso a servicios de red y de la poltica de diseo de un firewall.
1. Poltica de
acceso a
servicios de red
2. Poltica de
diseo de un
Firewall
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Contra qu puede
proteger una red
firewall?
Contra qu no
puede proteger una
red firewall?
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Respaldos
completos
Copias de
seguridad
Respaldos
incrementales
Respaldos
diferenciales
a) Respaldos completos
33
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
b) Respaldos incrementales
Este mtodo realiza un anlisis previo para determinar las modificaciones
registradas teniendo en cuenta la fecha ms reciente en relacin a la
fecha del ltimo respaldo. En otras palabras, solo se realiza la copia de la
informacin que efectivamente ha sido actualizada.
Se recomienda en estos casos realizar copias de respaldo completos con
frecuencias mayores y los incrementales con frecuencias menores. Por
ejemplo, realizar una copia de respaldo completa cada fin de semana,
pero realizar los incrementales cada da al anochecer.
Una de las ventajas del respaldo incremental es que se realiza en muy
poco tiempo en relacin al respaldo completo, pero la desventaja es que
en caso de problemas de recuperacin, se deber establecer primero la
ltima copia completa y luego restablecer los diversos respaldos
incrementales hasta llegar a la versin ms reciente. Evidentemente, esto
tiene un costo en tiempo de proceso hasta obtener el sistema
restablecido.
c) Respaldos diferenciales
Al igual que el mtodo incremental, copia solo los archivos que han sido
modificados, pero este nuevo mtodo es acumulativo; es decir, que si
existe un archivo modificado, este es incluido en todos los respaldos
subsecuentes. Esto quiere decir que con un respaldo diferencial contiene
todos los cambios realizados despus del ltimo respaldo completo. Por
tanto para un proceso de recuperacin solo se requerir restablecer el
respaldo completo ms reciente as como el ltimo respaldo diferencial.
Como se puede entender el proceso de restauracin y recuperacin
implica menos recursos en momentos de algn imprevisto.
Hay que mencionar que no solo es importante contar una copia de seguridad,
sino que debemos tener en cuenta aspectos fsicos que podran poner en riesgo
una copia de seguridad, por ejemplo: nmero de copias, ubicaciones
geogrficas, parmetros climatolgicos como la humedad, accidentes como
incendios, fugas de gas, agua, etc. As mismo, no estara dems tener una
rplica espejo de todo el sistema y que funcione en paralelo, de tal forma de que
34
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
35
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Cifrar
1. tr. Transcribir en guarismos, letras o smbolos, de acuerdo con
una clave, un mensaje cuyo contenido se quiere ocultar.
La Criptologa (con su terminacin loga) es el estudio de la criptografa.
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Elementos de la criptografa
1. El mensaje original:
Es el texto plano o texto en claro sin formato o sin cifrar, puede
ser literalmente un mensaje, un documento, archivo de datos,
imagen, audio o cualquier otro tipo de informacin digital.
2. El proceso de cifrado:
El texto plano se transforma en texto cifrado, mediante la cifra o
clave que es el mtodo de cifrado que se utiliza. Esta clave se
usa para cifrar y descifrar el mensaje.
3. El mensaje resultante:
Es el texto cifrado o criptograma. Un mensaje cifrado puede ser
transmitido de forma segura a un tercero, incluso utilizando
medios que pueden permitir a terceros leer el texto cifrado.
4. El proceso de descifrado:
Cuando el destinatario recibe el mensaje cifrado, el destinatario
descifra el mensaje, lo que da el texto original.
38
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Metodologas de cifrado
Existen varias formas de realizar el proceso de cifrado y en la actualidad debido
a la cantidad de informacin valiosa que se maneja, es que se estn
desarrollando mtodos avanzados y complejos para asegurar en cierta medida
la integridad de los datos.
En esta seccin no se pretende conocer los detalles tcnicos ni llegar a nivel de
programacin de los algoritmos ms conocidos, pero s se espera conocer las
tcnicas usadas y las diferencias entre unas y otras para comprender y conocer
qu medidas se pueden establecer en temas de seguridad.
A continuacin trataremos tres conceptos relacionados a cualquier metodologa
usada en los procesos de cifrado.
39
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Los mtodos
de cifrado
Tipos de cifrado
Tipos de claves
de cifrado
40
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Otro ejemplo de este mtodo es el ROT13 en la que las letras del alfabeto
ingls se desplazan 13 posiciones a la derecha.
b) Transposicin.
Este mtodo tambin es conocido como cifrado de permutacin y se basa en
escribir el mensaje en una tabla de dimensiones N x M en forma horizontal
(filas) y para obtener el texto cifrado se van extrayendo las palabras
correspondientes a las columnas de la tabla.
Para nuestro ejemplo anterior, en donde el texto en claro o texto plano es
CRUZAR AL ANOCHECER, vemos que este tiene una longitud de 17
caracteres, por tanto se podra usar una tabla de 4 x 5.
En este caso, la clave del cifrado sera el orden de la matriz: 4x5 y las
permutaciones: 1-3-5-2-4.
Si se procede con alguna tcnica de criptoanlisis simple, se podra deducir lo
siguiente:
Primero colocar las palabras de mayor longitud en ese orden: CROE RACR
ULH ANC ZAE, luego colocar en columnas:
41
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
c) Monoalfabtica.
Es un mtodo de cifrado de sustitucin en donde se sustituye un carcter
alfabtico por otro. Por ejemplo si se rota o avanza ciertas posiciones de los
caracteres como se muestra en la figura (la segunda fila).
42
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Puede observarse que con este mtodo muy simple, si el texto plano tiene dos
caracteres iguales (la D) entonces el texto cifrado tambin tendr dos caracteres
iguales (la J). Por tanto este mtodo de cifrado est sujeto tambin a un ataque
anlisis de frecuencia.
Este mtodo es vulnerable al anlisis de frecuencias, por lo que existe un
mtodo de cifrado ms avanzado y que usa dos o ms alfabetos de sustitucin
para cifrar un texto plano, se trata del mtodo Polialfabtico.
Otras formas ms avanzadas son la de clave corrida (runing-key) y libreta de un
solo uso (One time pads).
Estos mtodos de cifrado hacen posible que el acceso a la informacin en s sea
restringida y como medida de seguridad debe ser tomada siempre en cuenta.
En la realidad existe una diversidad de mecanismos y herramientas que
permiten interceptar informacin que viajan por las redes, todas ellas con
diversos niveles de proteccin, mtodos de cifrado que con una buena estrategia
de criptoanlisis no hay informacin cifrada que se resista, solo es cuestin de
tiempo.
Sin embargo, un conjunto de medidas que respondan a la
poltica de seguridad de la institucin, involucra a todo el
personal en temas de tica en relacin a la responsabilidad
que recae sobre sus funciones y los diferentes niveles de
informacin que maneja, las copias de seguridad y los
planes de contingencia, deberan permitir salir de cualquier
problema ante este tipo de catstrofes no solo de origen
informtico sino tambin de accidentes o catstrofes
naturales.
43
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Unidad 2:
Seguridad y tica
Autora: Ms. Aurea Bolaos Hidalgo
Docente de la PUCP
44
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Seguridad y tica
En la red podemos encontrar un conjunto de informacin de todo tipo, realizar
transacciones comerciales e interconectarnos con las personas de todo el
mundo. Son mltiples las acciones que podemos realizar y movernos por el
ciberespacio con libertad, todo ello incluye tambin mucha responsabilidad de
nuestra parte. Como vimos en las unidades anteriores, si bien el Internet nos ha
permitido cambiar la forma en la que concebimos el mundo con sus mltiples
interrelaciones, tambin nos acerca a un conjunto de peligros y amenazas de
todo tipo, por lo que nuestros hbitos y conocimientos para dar seguridad a
nuestro accionar en la red y el de las personas a nuestro cargo debe asumirse
con seriedad y sobre todo con tica.
Recordemos cuntas veces hemos escuchado de robos a travs de tarjetas de
crdito o transacciones por la Web, o de situaciones en la que nios y
adolescentes son acosados por pederastas. Como tambin nuestros correos son
utilizados para enviarnos propaganda no solicitada o son hackeados o en
alguna ocasin hemos sido vctimas. Existe por tanto, personas que al igual que
nosotros participan en la red pero con motivaciones muy diferentes. Tienen
objetivos que van contra las leyes, contra las normas establecidas y contra los
principios que orientan nuestras relaciones con los otros. Decimos entonces, que
su accionar no es tico.
Nos preguntamos tambin si solo estas acciones son una falta de tica.
Pensemos un momento en estas acciones:
- El envo de mensajes con virus de manera intencional.
- Utilizamos las ideas de un texto que encontramos en Internet en un texto o
presentacin que construimos y no colocamos las referencias. Nos
olvidamos de hacerlo.
- Leemos un texto y lo parafraseamos cambiando algunas palabras del texto
original sin colocar referencias al respecto.
- Revisamos los correos de nuestros hijos, alumnos o pareja sin su permiso.
Y el derecho a la privacidad?
- Cuando nos hacemos pasar por otras personas y fingimos algo que no
somos.
- Cuando enviamos mensajes agresivos u obscenos y adems, sin
identificarse.
- Cuando utilizamos la red para calumniar, insultar o agredir, por ejemplo a
travs de los correos y redes sociales, mensajes a travs de celulares.
45
- Colocar informacin falsa o incorrecta o tergiversada con el propsito de
llevar al error y confusin.
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
46
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
47
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
2.
3.
4.
5.
6.
7.
8.
9.
1
2
48
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Ser importante que estas reflexiones que se plantean a nivel mundial, tambin
se puedan desarrollar en el mbito de las organizaciones educativas a fin de
garantizar una adecuada formacin tica de los estudiantes. Esto implica que
como organizacin educativa, sus miembros reflexione, discutan y acuerden
cules seran las normas ticas que orientaran su accionar en el uso tico de
las TIC.
49
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
50
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Recuperada de:
http://www.wipo.int/portal/index.html.es
Fue creada en 1967 y tiene actualmente 185 Estados miembros, siendo el Per
uno de ellos. Su sede est en Ginebra - Suiza. As mismo, unas 250
Organizaciones No Gubernamentales que trabajan en el tema asisten a las
asambleas en calidad de observadores.
Siguiendo con la informacin que brinda su pgina institucional, la OMPI tiene
cuatro campos de trabajo:
Servicios
Administra sistemas que facilitan la
obtencin de proteccin a nivel
internacional para las patentes, las
marcas,
los
diseos
y
las
denominaciones de origen, y la
solucin de controversias de Propiedad
Intelectual.
Infraestructura
Crean
redes de colaboracin
y
plataformas tcnicas, entre las que
figuran bases de datos y herramientas
gratuitas para el intercambio de
informacin,
a
fin
de
compartir
conocimientos
y
simplificar
las
transacciones de Propiedad Intelectual.
Desarrollo
Fortalece las capacidades de uso de la
Propiedad Intelectual en favor del
desarrollo econmico. Comprende: la
propiedad industrial y el derecho de
autor.
Legislacin
Contribuye a desarrollar el marco jurdico
internacional de la Propiedad Intelectual
en concordancia con las necesidades de
la sociedad a medida que ellas
evolucionan.
OMPI.Recuperado de http://www.wipo.int/portal/index.html.es
51
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
El Tratado sobre
Interpretacin o
Ejecucin y
Fonogramas (WPPT)
entraron en
vigencia en
el 2002
Ambos
tratados
son
conocidos
como
los
tratados
de
Internet
porque
abordan
las
nuevas
tecnologas
digitales y actualizan los
tratados anteriores.
Folleto informativo:
http://www.wipo.int/export/sites/www/freepublications/es/eco
mmerce/450/wipo_pub_l450in.pdf
52
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
4
5
Facilitar el desarrollo
abierto de estndares,
protocolos,
administracin y la
infraestructura tcnica
de Internet
Organizar eventos y
oportunidades que
renen a las personas
para compartir
informacin y
opiniones.
ICANN.http://www.icann.org/es/about/participate/what
ISOC. http://www.internetsociety.org/es
53
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
d) Otras organizaciones
Numbers
Authority
(IANA)
LatinoameriCANN http://latinoamericann.org/
La propiedad industrial
El derecho de autor
(Obras
literarias,
informticas, otros.)
artsticas,
Qu es el derecho de autor?
El derecho de autor es un trmino jurdico que describe los derechos concedidos
a los creadores de obras de diversa ndole. En el mbito informtico estas obras
pueden ser los programas informticos, bases de datos, materiales
audiovisuales y otras variantes de recursos digitales.
Los autores o creadores originales de obras protegidas por el derecho de autor y
sus herederos gozan de ciertos derechos bsicos. Poseen el derecho exclusivo
de utilizar o autorizar a terceros a que utilicen la obra en condiciones convenidas
de comn acuerdo. El autor o creador de una obra puede prohibir o autorizar:
54
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Sideleft.
Blog
de
Alejandro
Vera
Palencia.
http://www.sideleft.com/guia-creative-commons/#
55
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
56
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
y algunos
57
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
Bibliografa
Andress, J. 2011.The Basics of Information Security.Understanding the
Fundamentals of InfoSec in Theory and Practice.New York.
SyngressPress Elsevier.
Arrieta, J. (1998). Auditora pblica: revista de los rganos Autnomos de
Control Externo (N. 15, 1998, pgs. 59-64). Medidas para aumentar la
seguridad informtica en el centro de trabajo. Recuperado de 2012
http://dialnet.unirioja.es/servlet/articulo?codigo=1274688
(199810_15_59.pdf)
Duart Josep M. 2003. Educar en valores en entornos virtuales de aprendizaje:
realidades
y
mitos.
UOC.
Recuperado
de
http://www.uoc.edu/dt/20173/index.html
Flores, C. (2009). Reflexiones y acciones para asegurar la informacin en
nuestras organizaciones sociales.
Ciudad de Mxico, 2a. Ed.
Recuperado
de
http://protejete.files.wordpress.com/2009/08/pongamonos_las_pilas_2aed.pdf
Gregory, P., 2010. CISSP Guide to Security Essentials.Boston, Course
Technology.
ICCAN.http://www.icann.org/es/about/participate/what
Marrero, Y. (2003). ACIMED (v.11 n.6), La Criptografa como elemento de la
seguridad informtica. Ciudad de La Habana. Recuperado de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S102494352003000600012&lng=es&nrm=iso&tlng=es
MONTUSCHI, Luisa. Para qu sirven los cdigos de tica. Revista Anlisis No.
47
Ao
2007.
UCEMA.
Argentina.
Recuperado
de
http://www.ambito.com/economia/informes_economicos/archivos/UCEMA
%20analisis47.pdf
MONTUSCHI, Luisa. Aspectos ticos de las tecnologas de la informacin y de
la comunicacin: la tica de la computacin, internet y La worldwide web.
UCEMA, Argentina. Recuperado de
http://www.ucema.edu.ar/u/lm/ETICA_Y_NEGOCIOS__ARTICULOS/Aspectos_eticos_TICs__Computer_ethics_Internet_and_the_Web.pdf
58
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
el
plagio
LECTURAS:
TOMADO DE: Marrero, Y. (2003). ACIMED (v.11 n.6), La Criptografa como
elemento de la seguridad informtica. Ciudad de La Habana. En:
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S102494352003000600012&lng=es&nrm=iso&tlng=es
Consultado el 2 de Mayo de 2012. (En lnea)
59
ESCUELA DE
POSGRADO
Maestra en Integracin
e innovacin educativa
de las TIC
60