Está en la página 1de 13

Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

Seguridad
Informática
En las Redes
sociales
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

Introducción

Debido al cambiante mundo en que vivimos y que por cierto gran parte o la mayor parte
se debe a la evolución de las tecnologías de información nos permiten a nosotros tener
acceso de una manera mejorada y directa a la información que deseamos el factor
importante es: EL INTERNET, debido a esta red usuarios de diversas nacionalidades
podemos accesarnos a información pero este factor llamado Internet ha permitido un
boom en el mundo de la telecomunicación y ese es el fenómeno de las REDES
SOCIALES como consecuencia del uso y manejo del Internet. Lo que nos permiten
estas redes sociales es una serie de intercambio de información ya sea con persona
conocidas o con personas acezadas a través de la red, por ende cuando se trata del
manejo e intercambio de información siempre ocurrirá problemas relacionado a esta
como el robo de autenticación, contraseñas, etc. Puntos que se trataran en los siguientes
capítulos.

Para tener un panorama claro empezaremos a tratar los 2 temas claves en este trabajo:

• SEGURIDAD INFORMATICA
• REDES SOCIALES
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

Seguridad Informática

La seguridad informática es el área de la informática que se enfoca en la protección de


la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.

A la vez el tema de seguridad informática esta estrechamente vinculado con los sistemas
de información ya que mediante este mecanismo nos permite tener nuestros datos
personales y dentro de una organización asegurados a la para también esta relacionado
al tema de seguridad en INTERNET, y este ultimo el que vamos a tocar.

Seguridad en Internet

Los avances tecnológicos en la sociedad han ido evolucionado lo que nos sitia hoy en
un mundo y una sociedad marcada por la tecnología, para ello hay que tener precedentes
que hayan marcado el comienzo de la seguridad informática. Allá por los años 50
cuando se implementaron los primeros ordenadores el tema de seguridad informática no
se destinaba a los ingenieros o administradores de redes es mas el tema de seguridad
misma se destinaba a un tipo de seguridad física es decir solo el mantenimiento del
hardware y nada mas. Conforme avanzaba el tiempo el uso de ordenadores fue
creciendo tanto en organizaciones como en los hogares lo que permitió el aumento de
persona con conocimientos informáticos y a la vez la manipulación de los ordenadores
con un mayor conocimiento.

El tema de la seguridad informática hasta el se acuñaba en una minima proporción al


tema de software y mas primaba el tema de seguridad física aunque cabe recalcar que ya
existía desde los años 50 con el Dr. Cohen acuñado como el padre del virus informático
una razón como para poner las barbas en remojo el tema de seguridad informática, pero
fue hasta el año de 1988 que ocurrió un acontecimiento que permitiera tocar el tema de
seguridad informática de manera global(hardware y software) con el joven Robert
Tappan Morris que de manera dice ocasional infecto las redes del sistema de
inteligencia estadounidense Arpanet de ahí en adelante se marca una etapa clarísima en
cuanto al tema de los delitos informáticos y seguridad informática.

A partir del año 1988 en adelante las empresas ya no solo tenían que proteger
físicamente sus sistemas sino que también sus comunicaciones que influya un coste
adicional y muy elevado, en la actualidad los ordenadores se ha convertido en parte de
nuestra vida con la llegada del Internet.

¿Qué es Internet?
Es una rede interna que esta conformada por dispositivos de comunicación y
ordenadores por la cual millones de personas se pueden interconectar e intercambiar
información o solicitarla de un servidor Web.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

A medida que avanza el tiempo, avanza la tecnología y eso ha permitido que vivamos
en un mundo estructurado por medio de hilos con fibra(cableado) eso demanda la
implementación de las redes en nuestros ordenadores y este es un motivo mas que
suficiente para que en la actualidad hasta tiempos futuros el tema de seguridad
informática no nos sea esquivo sino que sea un tema tan cotidiano como leer y escribir.

Poco a poco y conforme estamos viendo portadas publicadas de intrusiones,


vulnerabilidades, virus, etc., tanto la empresas como las personas se están
concientizando de que la seguridad informática es importante, es cierto que la seguridad
informática ha estado fuera del alcance del usuario final y en la actualidad eso es un
error fatal. La gente cuenta con varios ordenadores formando redes, enviando correos,
chateando, intercambiando información, y por ello se puede encontrar numerosos
peligros tanto como para el usuario y su familia.

El termino seguridad comprende varios términos que deberíamos ya tener siquiera un


mínimo conocimiento para saber con lo que estamos lidiando diariamente y el del ¿Por
qué es importante el tema de la seguridad informática?. Entre los siguientes términos y
sobre todos elementos que hacen posible el tema de seguridad informática están: los
hackers, crackers, virus, malware, Spyware, phising, etc.

Hackers y crackers: personas con amplios conocimientos informáticos que usan sus ya
nombrados conocimientos para ingresar en sistemas ilícitamente provocando daño, en el
caso del hacker para algún beneficio como robo de cuenta electrónica o de una red
social, el caso del cracker es casi lo mismo con la diferencia de que lo hace por simple
curiosidad o por satisfacción.

Virus: Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos.

Malware: también llamado badware, software malicioso o software


malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una variedad de software
hostil, intrusivo o molesto. El término virus informático es utilizado en muchas
ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

Spyware: El Spyware es un tipo de software malicioso que puede instalar en


computadoras y recoge pequeños fragmentos de información a la vez sobre los usuarios
sin su conocimiento. La presencia de Spyware se oculta por parte del usuario, y puede
ser difícil de detectar. Normalmente, el Spyware se instala en secreto del usuario
computadora personal. A veces, sin embargo, Spyware, tales como los keyloggers son
instalados por el propietario de una residencia, empresa o equipo público a propósito
con el fin de vigilar en secreto a otros usuarios

Phishing: es un término informático que denomina un tipo de delito encuadrado dentro


del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

ingeniería social caracterizado por intentar adquirir información confidencial de forma


fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas.

Ahora bien ya teniendo en cuenta algunos de los posibles ataques que podemos sufrir a
través de la red y sus consecuencias de cada uno de ellos nos quedamos con la siguiente
pregunta ¿Es importante la seguridad informática?. De hecho que la respuesta en la
gran mayoría por no decir todos los casos es que si.

Como parte de análisis de este tema podemos concluir que lo que busca la seguridad
informática o la seguridad del Internet es trabajar de manera optima y aprovechar los
recursos que nos ofrecen la tecnología sin perjudicarnos ni dañar nuestros ordenadores.

Para ello cuenta con los siguientes principios:

• Integridad: Asegura que los datos del sistema no hayan sido alterados por
personas o entidades no autorizadas.

• Confidencialidad: Proporciona protección contra la propagación delibera de los


datos en la comunicación.

• Disponibilidad: significa que la información estará disponible cunado se


requieran.

• Control de acceso: permitirá el ingreso y acceso a la información deseada solo a


personas autorizadas.

Mecanismos de seguridad: según su función que desempeñen pueden clasificarse en:

• Preventivos: actúan antes que se produzcan un ataque


• Correctores: actúan cuando se produce el ataque antes de que dañe el sistema o
información.
• Detectores: actúan después de que se haya producido un ataque y se haya
producido daños. Su misión es corregir las consecuencias

Seguridad lógica
Este término va de la mano con el tema de seguridad en las redes sociales y todo lo que
tenga que ver con delitos informáticos como robos de cuentas bancarias, suplantación
de identidad, etc. Entre ellos están los siguientes:

Control de acceso
Cifrado de datos
Antivirus
Cortafuegos
Firma digital
Certificados digitales.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

Redes Sociales

La redes sociales son Web que permiten a los usuarios entrelazarse para poder
comunicarse entre si, con los amigos que se encuentra dentro de su propia red en donde
uno puede intercambiar fotos, música, archivos, mensajes, comentarios de fotos, etc.

Existen distintos tipos de redes. Esta redes son: profesionales, mixtas, de ocio,
personales, etc. y hoy en día siguen apareciendo mas y mas redes.

Las redes que suelen utilizar los jóvenes son las redes personales de ocio. En estas lo
que se busaca es estar en contacto directo con nuestros amigos, familiares, etc. para
intercambia cualquier tipo de información

Esto para nadie es una novedad que es un problema para los padres, porque no saben en
realidad con quienes están enganchados sus hijos, no se sabe a ciencia cierta quien esta
detrás de la pantalla, la cual ha podido ser suplantada no pasa en la mayoría de casos
pero de vez en cuando sucede. El funcionamiento de las redes sociales es muy variado
pero generalmente se empieza registrando nuestro nombre a través del correo
electrónico usando nuestra cuneta de correo. En ella modificamos nuestro perfil,
ponemos fotos, videos, etc. El siguiente podría ser un ejemplo de cómo pueden
funcionar las redes sociales
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

TOP 10 de las redes sociales:

Orkut: La red social que promueve Google

Orkut es una red social desarrollada por uno de los actualmente empleados de Google
Orkut Büyükkökten quién obtuvo beneficios de promoción de esa red por parte de
Google desde el 2004.

Orkut no es una red social demasiado conocida por los países de habla hispana, sin
embargo en países como Brasil, India o Estados unidos es bastante conocida, en
especial en los entornos universitarios. Hoy en día cualquiera con una cuenta de Gmail
puede registrar en este servicio, sin embargo antes sólo se entraba con una invitación.

Badoo: “Yo estoy aquí”

Badoo nace de la mano de un grupo de jóvenes desarrolladores que querían crear una
red social que fuera muy conocida en todo el mundo. Manteniendo la privacidad de
usuarios pero a la vez compartiendo lo que la gente quería mostrar al mundo sobre ellos
mismos.

Hoy en día es una de las principales redes sociales y uno de los sitios web más
reconocidos, sin embargo no alcanza a ser la red social más usada.

Metroflog: Agrégame a tus Favoritos

Metroflog se ha consolidado según el ranking de alexa como uno de los 100 sitios Web
más visitados en todo el mundo. La red social con sede en Buenos Aires se ha hecho
famosa y popular con frases como “agrégame a tus efes” incluso hay gente que ha
llegado a ser famosa usando el metroflog, que fue el caso de una adolescente de México
que llego a ser muy conocida a través de este medio.

La comunidad de latino América esta catalogada como la que más usa este servicio, en
especial en países como México, sin embargo esta red social tiene muchas limitaciones
y por eso no ha llegado a ser tan buena como otras.

Menéame: Noticias al instante

Tal vez no se merezca esta posición pero vale mencionar a una de las redes de
actualidad más famosas que hay. Menéame es un servicio en el cuál cualquier persona
puede enviar una noticia y otros usuarios tienen acceso a calificarla y a comentar sobre
esta noticia.

Tal vez el éxito de menéame se debe a que muchos webmasters desean hacerle
publicidad a sus sitios Web y por medio de esta red social se les puede hacer algo
bastante fácil. Claro que en la práctica es todo lo contrario porque la mayoría de éstos
son votados negativamente a los pocos segundos y más bien se manda a portada las
noticias netamente españolas y alguna que otra noticia sensacionalista.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

MySpace

Una de las redes sociales con más éxito por la capacidad de compartir música, fotos
videos y personalizar a fondo nuestro perfil, y que además cuenta con un enorme grupo
de desarrollo y actualmente su propietaria es News Corporation que cuenta con más de
300 empleados y una tasa de crecimiento diaria bastante significante.

Hi5: Tus amigos, tu mundo

Catalogada como uno de los 40 sitios más visitados, Hi5 también tiene el respaldo de
una enorme empresa, quizá el mayor éxito que ha tenido esta red social son sus
aplicaciones, sin embargo otros servicios han llegado a opacar esta enorme red social.
Más adelante los veremos.

Yahoo Respuestas: Pregunta, responde y descubre

Siempre que hacemos una consulta en cualquier buscador uno de los primeros
resultados los tiene la Wikipedia, sin embargo otro servicio que salió de la nada y una
gran apuesta de cientos de millones de dólares que hizo Yahoo a este proyecto logró
consolidarse como uno de los sitios Web de “descubrimiento” si se puede decir así que
hay. De éste versus entre Yahoo respuestas y la Wikipedia ya hablamos antes.

Yahoo Answers es un servicio que te permite hacer cualquier tipo de preguntas, según
su categoría y cualquier otro usuario puede responder esta pregunta y así mismo otros
pueden calificar y elegir la mejor respuesta.

Es sin duda la alternativa a Wikipedia más informal que hay hoy en el mercado de
servicios Web o redes sociales.

Twitter: Dilo en 140 caracteres

Qué está pasando, es la nueva pregunta de esta red social, que en apenas unos años pasó
de ser un servicio invisible a ser usado casi por cualquier persona. Twitter es el servicio
que te permite expresar en tan sólo 140 palabras tu estado actual, tal vez esto es lo que
más ha gustado a sus usuarios, la capacidad de ver al instante que es lo que están
haciendo otras personas.

Incluso personas en tiempo real escriben en su twitter, como el caso de un hombre que
se estaba casando y en plena boda actualizó su estado en Twitter…y Facebook. Por esta
razón Twitter esta en el tercer lugar, muy bien merecido.

Facebook: Comunícate con las personas que más quieres

Hoy en día ¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red social
que más atrae usuarios, ya que famosos, empresas y personas en general usan este
servicio incluso para promocionar sitios y demás.
Además el desarrollador de Facebook está dentro de los más ricos del mundo y la
verdad no es algo que sorprenda pues puede que éste sea uno de los sitios más visitados
en todo el mundo después de Google.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

YouTube: Ser famoso ya!

Tal vez el título sea un poco exagerado, pero en realidad se puede decir que cualquier
persona puede ser famosa subiendo un video suyo en YouTube, la red social más
potente que existe, y decimos que es potente pues de seguro sus servidores requieren de
una alta calidad para poder brindar este servicio.

Redes Sociales, Problema social

En los últimos años a partir del 2004 hemos observado que en el mundo se comenzó a
dar el fenómeno de las redes sociales, esto es un fenómeno muy común para la
naturaleza del hombre, ya que el ser humano es Sociable por Naturaleza. En los últimos
años hemos visto que muchas personas prefieren conocer personas atreves del Internet
que en relaciones personales, es más común escuchar hoy en día que las personas
mantienen relaciones personales atreves del Internet, incluso que prefieren estar al tanto
de lo que pasa con sus amigos virtuales que con sus amigos reales.

En casi 2 años el número de usuarios ha rebasado las expectativas de comunidades


como MySpace, Facebook, entre otras. Se calcula que al día hay a nivel mundial 1 millo
de usuarios nuevos dentro de alguna red social. Incluso se cree pronostica que dentro de
5 años existirán más usuarios virtuales que personas vivas en el mundo. Debido a que
cada día más y más personas se suscriben o conocen.

No todo es Felicidad en el Mundo Globalizado

Desgraciadamente como todos los cuentos de hadas hay cosas que parecen sacas de
libros de terror. Por desgracia en este tipo de comunidades no solo existen las personas
buenas si no también existen las personas que se dedican a la extracción, suplantación y
robo de identidades de las personas, cuyo único fin es la de sacar algún tipo de
beneficio, económico, intelectual o simplemente por gusto. Es fácil revisar la
información o gustos de alguno de nuestros contactos, revisar sus intereses sociales o su
información personal así como su estado de ánimo, incluso información de uso
personal. Lo más común hoy en día es responder una pregunta de seguridad en muchas
de nuestras cuentas de uso de Internet, pero con un poco de sagacidad es fácil detectar
lo que nos piden como respuesta.

El ejemplo más claro es el del correo, tenemos nuestra cuenta de correo electrónico,
(Hotmail, MSN, Yahoo, gmail, etc.) todas ellas manejan la respuesta de seguridad, "un
grave error de seguridad".

Supongamos que se utiliza como respuesta secreta el nombre de una película.


Es fácil entrar a su red social checar sus gustos y si no lo encontramos es fácil buscar
entre sus contactos cercanos y si no podemos encontrar eso, creamos una encuesta y
pedimos la opinión del usuario víctima. Hoy en día las redes sociales están recolectando
información de los usuarios a una escala masiva, va a llegar el momento en el que se
tenga un historial completo de tu vida e incluso de todo lo que haces día a día. Y toda
esa información en manos equivocadas podría ser fatal, en un mundo digital, esto hace
que la vida de una persona se pueda llevar en una memoria USB.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

Desgraciadamente muchas veces no se dan a leer los altibajos que se dan en las redes
sociales, uno de los principales problemas que se tiene es la del robo de identidad, se
conoce de casos que una persona recibe una petición de solicitud y resulta ser que el que
la solicita es el mismo, incluso se sabe de personas que comparten los mismos datos
personales e incluso el mismo perfil pero que son de lugares muy distintos, así mismo
se sabe de personas que se hacen pasar por actores o personas famosas para sacar
beneficio propio. Esto es un problema que siempre existirá ya que no se ha creado una
forma correcta de administrar a los usuarios e incluso cada día es más difícil crear reglas
de validación o de legitimidad de los datos o usuarios virtuales

Seguridad Informática en las redes sociales

Valores:

• Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad El uso y/o modificación de la información por parte de un usuario debe
ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Sitios conocidos y usos dados:

Las redes sociales ya no sirven sólo para mostrar fotografías, documentos etc., también
se han abierto al intercambio de pequeñas aplicaciones de terceros, no desarrolladas por
los informáticos de la propia red. Esta nueva faceta ha traído consigo que redes como
Facebook se hayan convertido en una vía de distribución código malicioso enmascarado
en estas aplicaciones aparentemente inofensivas. Los expertos advierten que este
fenómeno es difícil de detectar, controlar y frenar. Además, lo previsible es que vaya en
aumento en la medida que la distribución de aplicaciones de terceros se popularice
todavía más en las redes sociales
Su valor como medio de comunicación es innegable pero para poder disfrutar de todo lo
que nos ofrecen sin arriesgar nuestra privacidad es necesario adoptar determinadas
medidas.

Decálogo para usar las redes sociales de forma segura

1.- No indiques datos personales como tu dirección, trabajo o teléfono. Esta información
puede facilitar tu búsqueda a personas ajenas a tu entorno y de las que no puedes
conocer sus intenciones.

2.- Utiliza una contraseña compleja y difícil de adivinar para tu cuenta de usuario. Si
otra persona llega a descubrirla podrá acceder completamente a toda la información que
tengas almacenada y si lo desea suplantar tu identidad en la Red. Según un estudio de
ENISA sobre riesgos en los mundos virtuales, el robo de identidad es el problema que
más se lleva a cabo.

3.- Si decides incluir información sobre tus gustos, aficiones o preferencias ten en
cuenta que puedes sufrir un bombardeo de publicidad no deseada relacionada con los
datos suministrados.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

4.- Algunas redes ofrecen la posibilidad de utilizar tu cuenta de correo electrónico para
localizar a tus amigos basándose en tu lista de contactos. Ten en cuenta que, si aceptas
esta opción, debes suministrar la contraseña de acceso a tu cuenta de correo, por lo que
existe el riesgo de que puedan acceder también a tus mensajes.

5.- No incluyas datos bancarios o de tus tarjetas de crédito. Si deseas realizar una
compra o efectuar un pago por Internet verifica y utiliza los medios de pago seguros
habituales. (Conexión https:, Verified by visa, tarjeta prepago, …)

6.- No des nunca información sobre tu situación laboral, familiar o futuros planes y
viajes. Con esta información alguien puede saber que tú o tu familia estaréis ausentes
del domicilio y facilitar así un posible robo

7.- Cuando subas fotos o videos ten en cuenta que algunas redes sociales obligan a
aceptar la cesión de la gestión de ese material, por lo que tu privacidad puede verse
gravemente afectada.

8.- No publiques fotos comprometedoras tuyas o de tus amigos o conocidos y si lo


haces no olvides restringir quienes serán las personas que tendrán acceso a las mismas.

9.- No confíes siempre en todo lo que encuentras en la red, y en especial en las


opiniones que puedas encontrar sobre temas “comprometidos” ya que no tienes garantía
de su veracidad y puede tratarse de un cebo para captar tu interés y tratar de ganar tu
confianza.

10.- Antes de añadir un nuevo contacto a tu lista de amigos trata de informarte bien
sobre él y valora si debes incluirlo o no preguntando a tu grupo de amigos más cercano
y de tu confianza.

Las 17 reglas de oro:

Prestar atención cuando publiquemos y subamos material:

• Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
• No publicar nunca información privada
• Usar un seudónimo

Escoger cuidadosamente a nuestros amigos:

• No aceptar solicitudes de amistad de personas que no conozcamos


• Verificar todos nuestros contactos

Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:

• Al registrarnos en una red social, usar nuestra dirección de correo personal (no
el correo de la empresa)
• Tener cuidado de cómo representamos en Internet a nuestra empresa u
organización
• No mezclar nuestros contactos de trabajo con nuestros amigos
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

• No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
• No dejar desatendido nuestro teléfono móvil
• No guardar nuestra contraseña en nuestro móvil
• Usar las funciones de seguridad de que disponga nuestro móvil

Proteger nuestro teléfono móvil y la información guardada en él:

• Tener cuidado con lo que publicamos sobre otras personas

Informarnos:

• Leer con atención y de principio a fin la política de privacidad y las condiciones


y términos de uso de la red social que escojamos

Protegernos con la configuración de privacidad:

• Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras


fotos, quién puede ponerse en contacto con nosotros y quién puede añadir
comentarios)
• Informar inmediatamente si nos roban el teléfono móvil
• Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos

Prestar atención a los servicios basados en la localización y a la información de nuestro


teléfono móvil:

• Desactivar los servicios basados en la localización geográfica cuando no los


estemos usando.
Alumno: Randy Sedano Mantilla 0831093- Telecomunicaciones B402

Bibliografía

Las Redes Sociales. Lo que hacen sus hijos en Internet, Borja Fernández Canelo.
Editorial Club Universitario.
Seguridad Informática, Purificación Aguilera. Editex.
Seguridad en Internet, Gonzalo Asencio, Ediciones Nowtilus.
Seguridad Informática, Sebastian J Firtman, Mp Ediciones.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.
http://www.10puntos.com/redes-sociales-mas-populares/

También podría gustarte