Está en la página 1de 19

CONSULTA

ROXANA GONZÁLEZ MUÑOZ


VALENTINA CONSTAIN MUNOZ
SANTIAGO GARCIA FAGGIANY
SANTIAGO GIRALDO PAREJA
NATALY CARDONA RUBIANO
SEBASTIAN BURITICA QUINTERO

ANYELA LORENA OROZCO MORENO


DOCENTE

ASIGNATURA
INFORMATICA Y LÓGICA

ADMINISTRACIÓN DE EMPRESAS (N)


UNIVERSIDAD NACIONAL DE COLOMBIA SEDE
MANIZALES
2020
BASE DE DATOS

Una base de datos es una herramienta que nos permite almacenar información de manera
organizada en un sistema operativo donde podemos realizar búsquedas en poco tiempo. Su
función consiste en recopilar toda la información posible de manera rápida, ya que nos permite
filtrar para acceder a los datos específicos que deseamos ver. Hoy en día son esenciales para
las empresas, porque pueden conservar de manera segura una gran cantidad de datos, tener
toda la información a mano, realizar análisis, estudios de mercado y tener bajo control sus
finanzas. Gracias al avance tecnológico muchas de las empresas se están ahorrando tiempo
y control de procesos que ya pueden ser realizados desde un sistema organizado.

https://images.app.goo.gl/z9PMAYPGkj2DNQpp6

VENTAJAS
· Seguridad y Recuperación de información

· Mayor productividad

· Acceso para múltiples personas

· Optimización de tiempo

· Actualizar y eliminar registros

TIPOS DE BASE DE DATOS


Según su variabilidad
Base de datos estática: Permite al usuario ingresar a toda la información sin que afecte o
modifique algún dato.

Base de datos dinámicas: Los usuarios pueden consultar, modificar y eliminar información.

Según su contenido

Bibliográficas Contiene información de lecturas, respecto al autor y el año de creación

De texto completo: Contiene documentos históricos y documentales.

Directorios: Es utilizada con frecuencia en las empresas, ya que pueden acceder a todos los
datos de contacto de sus clientes.

Especializadas: Enfocada a un público específico ya que maneja información muy


confidencial.

https://images.app.goo.gl/3Pae55WVmaCcJJRt WEBGRAFÍA

http://www.maestrosdelweb.com/que-son-las-bases-de-datos/ -

https://concepto.de/base-de-datos/ -

RED DE DATOS
Una red de datos es una red que ha sido creada para poder transmitir información
electrónica a través del intercambio de datos a pequeñas y largas distancias como un email,
hojas de cálculo y otros tipos de documentos incluyendo su tamaño e infraestructura.

CLASIFICACIÓN DE LAS REDES DE DATOS

Esta está dividida en dos conceptos privadas y públicas

PRIVADA

La red privada debe tener esencialmente una red local esta red depende de un router de
conexión VPN (Virtual Private Network) que está diseñada para permitir la transmisión de
datos entre distintos departamentos dentro de una entidad determinada.

PÚBLICA

La red pública es ampliamente asequible tanto para clientes residenciales como para clientes
de una red determinada, esta implica el uso de múltiples servidores.

Estas tienen unos componentes los cuales son:

1- LAN: Red de área local permite que equipos se encuentren en un mismo espacio y
tengan conexión, pero esta es limitada
2- MAN: red de área metropolitana que conectan equipos de una ciudad, esta se crea a
partir de varias redes de LAN, esta puede ser de servicio público u ofrecida a servicios
públicos

3- WAN: Son redes extensas que cubre solo áreas geográficas que pueden ser de
carácter regional, nacional o internacional

4- PAN: la red del área personal es pequeña ya que se conectan solo ordenadores que
estén cerca al usuario.

TOPOLOGÍA DE RED

Este es el proceso que habilita la transmisión del intercambio de datos, este se divide en 4
tipos:

1- MALLA: Permite que un dispositivo se pueda conectar con otro dependiendo de la


misma red con la ventaja que esta no va a tener interferencia

2- ESTRELLA: Depende de un dispositivo central este es el que conecta con los


demás, lo quiere decir si un dispositivo se quiere conectar entre si debe pasar por el
dispositivo central

3- ESTRELLA EXTENDIDA: Es similar a la


nombrada anteriormente, pero en esta tiene un eje central que es la base para la
conexión a otros dispositivos que cuentan con este.
4- ANILLO: En este caso la comunicación es un circulo,
lo que quiere decir que un dispositivo se conecta con
otros dos que también dependen de esta red.

WEBGRAFÍA

https://www.universidadviu.com/redes-de-datos-todo-lo-que-hay-que-saber-
sobreellas/#:~:text=Las%20redes%20de%20datos%20tienen,Suelen%20ser%20priva
das. - https://www.loyvan.com/informatica/que-es-una-red-de-datos/ -

LICENCIAMIENTO DE SOFTWARE

Al crear un producto virtual para que los demás puedan tener uso de este, como autores,
podemos hacer que pueda ser publicado con una licencia de software, que será el que les
permitirá usarlo sin tener problemas de derecho de autor o relacionados.

Este es un contrato que hay entre el autor de un producto hecho por lo general en medios
informáticos y la persona que desea usar el producto, dependiendo de este contrato, el
comprador de la licencia puede modificar, usar o hacer otras cosas con el mismo. Estas
pueden llegar a ser permanentes o de un determinado tiempo. Obtener una licencia no
significa que el producto sea nuestro que podemos hacer con algo libremente, como se dijo
anteriormente, todo depende del contrato de licencia. En caso contrario, si el contrato permite
esto (Como en una licencia de Software libre o de Código Abierto) podremos hacer
modificaciones a nuestro gusto.

Actualmente existen varios tipos de licenciamiento de software, A continuación se describen


los más comunes:

Software Libre: Este tipo de software se puede modificar libremente y distribuirlo sin ningún
problema ya que nos ofrece el código fuente original (Esto no significa que sea gratis). Un
buen ejemplo es el sistema operativo Linux. Es libre y puede ser modificado y distribuido sin
problemas. Este tipo de Software debe tener 4 condiciones para ser considerado libre, estas
son la libertad para ejecutar, acceder al código fuente, redistribuir y distribuir copias
modificadas. Si no se cumplen, el software no es considerado libre.

Software libre con o sin Copyleft: El Copyleft es el contrario a el Copyright. A diferencia de


su contraparte, permite que los usuarios usen el contenido libremente y lo publiquen pero que
no puedan agregar restricciones. Esto quiere decir que el software seguirá siendo libre y se
podrá seguir modificando su código fuente, pero, si por ejemplo una condición es que el
software debe ser gratuito, esta condición se debe cumplir a la hora de redistribuir. Un
software libre sin copyleft puede tener restricciones extra fuera del original.

Freeware: Es un software gratuito, pero, este sólo se puede usar. Este programa, aunque
sea gratuito, no puede ser modificado ni se tendrá acceso a su código fuente. Un ejemplo es
el CCleaner

Licencia Shareware: Este tipo de licencias son similares a las gratuitas, la diferencia es que
se usan para que el usuario use el software por un tiempo limitado, ya sea de forma completa
o incompleta.

Software Comercial: Es creado con fines de que el autor o autores logren ganar dinero con
el software. Puede ser o no libre

Software de Código Cerrado: Este software puede ser o no freeware. Se caracteriza por
solamente su uso y no su modificación. Un ejemplo de este puede ser Microsoft Office. Se
puede usar y adquirir una licencia, pero, el código fuente del programa no puede ser
modificado

WEBGRAFÍA.

: https://okhosting.com/blog/tipos-de-licencia-de-software/

https://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf

https://www.significados.com/software-libre/ https://solucionescdi.com/software-

comercial/
SERVICIOS EN LA NUBE

http://jaqueline26615.blogspot.com/2015/11/que-es-la-nube-y-para-que-sirve.html

La nube es una red mundial de servidores, cada uno con una función única.Es una red
enorme de servidores remotos de todo el mundo que están conectados para funcionar como
un único sistema. Los servidores están diseñados para almacenar y administrar datos,
ejecutar aplicaciones o entregar contenido o servicios, como streaming de vídeos, correo,
software. En lugar de acceder a archivos y datos desde un equipo personal o local, puedes
acceder a ellos en línea desde cualquier dispositivo conectado a Internet, es decir, la
información está disponible donde quiera que vaya y siempre que la necesite.

Los servicios en la nube son de tres tipos:

El software como servicio (“software-as-a-service” o SAAS), el cual entrega aplicaciones,


por ejemplo, aplicaciones de oficina.

La plataforma como servicio (“platform-as a-service”o PAAS), que proporciona ambientes y


herramientas para desarrollar aplicaciones, en cuyo caso el proveedor se encarga de operar
la infraestructura (los servidores, las redes, los sistemas operacionales, los medios de
almacenamiento).

La infraestructura como servicio (infrastructure-as-a-service IAAS), la cual proporciona


infraestructura para procesamiento, almacenamiento, redes y otros elementos sobre los
cuales los clientes corren sus sistemas operacionales y sus aplicaciones, y tienen la
posibilidad de controlar cosas como los firewalls o los balanceadores de carga.

VENTAJAS Y DESVENTAJAS.
https://www.aicad.es/la-nube-ventajas-y-desventajas/

Podemos resumir las ventajas de los sistemas en la nube a una reducción de costos y
flexibilidad, no hay necesidad de hacer inversiones grandes en tecnología con capacidades
altas ya que los archivos estarán disponibles en línea, puedes ver tus datos desde cualquier
dispositivo tuyo siempre y cuando los hayas sincronizado con tu cuenta a donde subiste la
información a la nube de esta manera los tendrás siempre a la mano.

Algunas de las desventajas que podríamos plantear es que se debe contar con una red de
internet, el tema de leyes es diferente en cada país, en algunos casos no se sabe que
personas puedan acceder a los datos por la seguridad que ofrece cada servicio el cual
puedas manejar en la nube.Actualmente Amazon anunció el lanzamiento de un mecanismo
seguro para comunicar los servidores de la empresa con los de su nube, usando lo que se
llama VPC (“Virtual Private Cloud”) esto mejoro los problemas de seguridad, pero aún falta
mucho camino por recorrer.

SERVICIOS SIMILARES.

https://www.mlgdiseno.es/7-aplicaciones-para-tener-tus-archivos-guardados-en-
lanube/

La idea de computación en la nube no es nueva desde hace ya varios años se ha venido


trabajando con esta, existen varias aplicaciones, empresas, que ofrecen este mismo servicio
la única diferencia es la magnitud de los recursos disponibles Empresas como Google,
Yahoo, Microsoft y Amazon tienen amplísimos centros de cómputo que cuentan con
decenas de miles de servidores que ofrecen un poder de computación de una magnitud que
nunca había estado disponible.
En una encuesta realizada por la consultora global Avanade (2) se encontró que, aunque un
90% de los ejecutivos saben lo que es la computación en la nube y lo que puede hacerse
con ella, el 61% de las compañías de todo el mundo no la están usando actualmente.

WEBGRAFÍA

http://acistente.acis.org.co/typo43/fileadmin/Revista_112/tres.pdf

INTERNET.

Internet

En nuestra actualidad hemos utilizado o al menos escuchado sobre el internet, algo que
para unos puede ser magia, para otros solo una herramienta que utilizan para ver sus
redes sociales, también tenemos personas las cuales ven internet como una salida y
entrada de ingresos económicos para beneficio de su empresa, etc. Pero vamos a
detenernos un poco para conocer e introducirnos a lo que es verdaderamente el internet y
para esto te mostraré una tabla con 4 características que existen para definir a la internet.

Características Definición

Grande La mayor red de computadoras del mundo.


Cambiante
Se adapta continuamente a las nuevas necesidades
y circunstancias del mundo.

Diversa
Da cabida a todo tipo de equipos, fabricantes,
redes, tecnologías, medios físicos de transmisión,
usuarios, etc...

No existe un controlador oficial sino más bien está


controlada por los miles de administradores de
Descentralizada pequeñas redes que hay en todo el mundo. Por lo
tanto, queda garantizado el talante democrático e
independencia de la red frente a grupos de presión
(políticos, económicos o religiosos). Existen
comportamientos éticos: respeto a la intimidad y
que la red no sirva como medio para actividades
comerciales.

Introducción a Internet

¿QUÉ PODEMOS HACER EN INTERNET?

Qué podemos hacer en Internet.

● Investigar y aprender: bibliotecas, museos y libros gratuitos a través de la


red.

● Comunicarnos y mantenernos en contacto con amigos y familiares que viven


lejos usando chats, video-llamadas, correos electrónicos y redes sociales.

● Opinar libremente en blogs, páginas y redes sociales y saber lo que otros


opinan.

● Compartir nuestros gustos e intereses con otras personas.

● Informarnos, en tiempo real, sobre lo que sucede en el país y el mundo.


● Realizar gestiones burocráticas y financieras desde la casa u oficina.

● Tomar cursos en instituciones y universidades virtuales.

● Escuchar música, ver videos y películas.

● Descargar libros, artículos, películas y música.

● Comprar en distintos almacenes, sin importar en qué lugar del mundo se


encuentren.

Ahora nos damos cuenta que internet abarca muchas cosas al tiempo y de igual forma se
ha introducido a nuestra vida formando parte de algo indispensable para trabajos,
comunicaciones, organización en fin, muchas de estas cosas depende exclusivamente de la
internet.Vamos a mirar entonces algo fundamental para seguir aprendiendo sobre ella y se
trata de su origen y el trayecto o la evolución que ha tenido a lo largo de nuestra historia
humana.

ORIGEN Y EVOLUCIÓN.

Introducción a internet

Finales de los 60 (1969) Estados Unidos saca un proyectos denominado ARPA cuyo
objetivo era la construcción de un sistema de comunicación entre computadoras altamente
flexible y dinámico, que permitiera utilizar cualquier tipo de medio y tecnología de
transmisión y que siguiera funcionando incluso ante la eventualidad de la destrucción de
algunas de sus partes de la red.

1969 Como consecuencia del proyecto ARPA


nace la red ARPANET, interconectando 4
grandes computadoras ubicados en
distintas localizaciones.

Años 70 La red ARPANET crece lentamente. Sirve


como banco de datos de investigación y
desarrollo.

1973-1974 Empieza a utilizarse en ARPANET el


protocolo TCP/IP como necesidad de
establecer un protocolo de comunicaciones
estándar. Casi al mismo tiempo empieza a
desarrollarse el UNIX por lo que TCP/IP se
convirtió casi en sinónimo de UNIX.
1980 La red ARPANET cuenta con unas 100
computadoras

1981 Aparece el "Usenet news system" servicio

de información y foro de debate de la


Internet.

1982 Adopción oficial del TCP/IP como protocolo


estándar.

1983 Interconexión entre ARPANET, MILNET(red


militar en USA) y CSNET(red científica).
Puede considerarse como el momento
histórico del nacimiento de la Internet.

1986 Nacimiento de la red NSFnet (National


Science Foundation), con el objeto de
facilitar a toda la comunidad científica
americana y a cinco grandes centros de
supercomputación la interconexión de
datos. La NSF, ante los impedimentos
burocráticos para usar la red ARPANET,
decide crear una red propia que acabaría
convirtiéndose en la auténtica espina dorsal
de la Internet. Dado su carácter abierto, la
NSF desencadenó una explosión de
conexiones, sobre todo por parte de las
universidades

1990 Se crea la ISOC (Internet Society) con el fin


de promocionar la Internet como solución
universal para la comunicación de datos.

1991 Hace su debut el gopher de Internet en la


Universidad de Minnesota.

1991 Aparece el servicio de información


WWW(World Wide Web) en el CERN de
suiza

1995 Se inicia el proceso de privatización de los


troncos principales de la red Internet en
EE.UU. Aparecen un número importante de
proveedores Internet en España.

¿QUIÉN CONTROLA INTERNET?


Quién controla a Internet

Teniendo en cuenta su naturaleza descentralizada , internet no está controlada por ningún


organismo de estado ni empresa. Se puede decir que la red no es una jungla absolutamente
libre en todos sus niveles ya que muchos organismos ejercen o pueden ejercer control o
censura sobre las informaciones que en ella circulan. Ya que es algo libre, nos
preguntamos, cómo todo este sistema está tan bien organizado debemos tener en cuenta
que hay entidades encargadas de la asignación de nombres de los dominios y todas estas
cosas, miremos quienes serian estas entidades.

Existen una serie de organismos internacionales como la ICANN (Corporación de Internet


para la asignación de nombres y números), que es la encargada de asignar los dominios
(nombre del site) y controla el sistema de direcciones de Internet en todo el mundo.

La ICANN es una corporación de beneficio público, sin fines de lucro, con participantes de
todo el mundo dedicados a mantener una Internet segura, estable e interoperable.

CONCLUSIÓN
Estamos en constante evolución y cambio, también hemos recibido golpes fuertes cambiar
nuestra forma de vivir, pero aun asi hemos sido capaz de adaptarnos a estas cosas y seguir
tomando ventaja de ellas. Nos vamos a enfocar en nuestra vida universitaria y sobre todo en
estas circunstancias que atraviesa la humanidad, Internet es un privilegio y en momentos se
convierte en algo indispensable para nuestro proceso de aprendizaje y enseñanza, gracias
a internet que nos brinda muchas comodidades sin tener que salir de nuestras casa y poder
tener contacto con otra persona asi este al otro lado del mundo, en este caso nuestras
clases virtuales donde podemos encontrarnos con nuestros maestros, compañeros y
demás.Internet es demasiado bueno, pero si debemos tener cuidado con nuestros datos
personal y todo aquello que involucre la seguridad propia, debemos saber aprovechar este
recurso pero con su debida precaución.
WEBGRAFÍA
https://rebelion.org/quien-controla-a-internet/
http://ing.unne.edu.ar/pub/internet.pdf https://www.icann.org/es

SEGURIDAD INFORMÁTICA

La seguridad informática, es el área relacionada con la informática y la telemática que se


enfoca en la protección especialmente en la Información contenida en una computadora o
circulante a través de las redes de la computadora, para ello existen unas reglas para
minimizar los riesgos a la información. La ciberseguridad comprende (software, base de
datos, metadatos, archivos y todo lo que la organización valore y signifique riesgo, si esta
información llega a manos equivocadas convirtiéndose en información privilegiada. La
seguridad informática también se refiere a la práctica de defender las computadoras, los
dispositivos móviles, los sistemas electrónicos y los datos de algún ataque malicioso. En
resumen la seguridad es una habilidad de identificar y eliminar vulnerabilidades cualquier
compañía con red debe de tener una política de seguridad que se dirija a la conveniencia y
a la coordinación.
LAS CUATRO ÁREAS PRINCIPALES QUE CUBRE LA SEGURIDAD INFORMÁTICA:

1.Confidencialidad: sólo los usuarios autorizados pueden acceder a nuestros datos e


información.
2. Integridad:sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
3. Disponibilidad:los datos deben estar disponibles para los usuarios cuando sea
necesario.
4.Autenticación: estás realmente comunicándote con los que piensas que te estás
comunicando.

MEDIDAS PARA EL MANTENIMIENTO DE LA SEGURIDAD INFORMÁTICA Y LA


PREVENCIÓN DE INTRUSIONES:

Asegurar la instalación de software legalmente adquirido: por lo general el software


legal está libre de troyanos o virus.
Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no
autorizados que intentan acceder a tu computadora o tu red.
Uso de contraseñas grandes y complejas: las contraseñas deben constar de varios
caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda
romperla fácilmente.
Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes
pueden intentar obtener datos que pueden utilizar para realizar ataques.
Criptografía,especialmente la encriptación: juega un papel importante en mantener
nuestra información sensible, segura y secreta.

Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de
seguridad siguen avanzando puesto que las compañías, necesitan contar con sistemas
altamente protegidos.

1. Seguridad online
2. Seguridad en software
3. Seguridad en hardware

la seguridad para la red: Los virus, los robos de identidad, las intrusiones ilegales... Todo
esto forma parte de los delitos en la red y estos fallos pueden provocar daños muy graves e
incluso irreparables. Para ello existen herramientas por ejemplo el antivirus

La innovación seguridad para el software: entre otros podemos hablar de fallos a la hora
de implementar el propio software o incluso un pequeño defecto de diseño cualquier detalle
puede ser determinante.

El hardware también necesita seguridad: han creado herramientas que ofrecen este
servicio principalmente los cortafuegos y los firewalls de hardware, aunque también hay que
decir que cada vez se confía más en los servidores proxy. Lo que hacen estas herramientas
es controlar de forma exhaustiva el tráfico que se produce en la red.

REFERENCIAS
❖ ..https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
❖ https://obsbusiness.school/es/blog-investigacion/sistemas/tipos-de-
seguridadinformatica-mas-importantes-conocer-y-tener-en-cuenta-0
❖ https://frydagallardo.wordpress.com/2018/11/21/las-cuatro-areas-principales-
quecubre-la-seguridad-informatica/
❖ https://www.viewnext.com/tipos-de-seguridad-informatica/
❖ /http://www.aratecnia.es/medidas-de-seguridad-informatica/

Bibliografía

(s.f.). Obtenido de https://www.icann.org/es

Aratecnia. (s.f.). MEDIDAS DE SEGURIDAD INFORMÁTICA QUE DEBEN TENER


LAS EMPRESAS. Obtenido de Aratecnia:
http://www.aratecnia.es/medidas-de-seguridad-informatica/

Business School. (s.f.). Tipos de seguridad informática más importantes a


conocer y tener en cuenta. Obtenido de OBS:
https://obsbusiness.school/es/blog-investigacion/sistemas/tipos-
deseguridad-informatica-mas-importantes-conocer-y-tener-en-cuenta-0

Cepymenews. (2 de Abril de 2019). Las claves para crear una buena base de
datos. Obtenido de Cepymenews: https://cepymenews.es/claves-
crearbuena-base-datos/

F., F. R. (s.f.). ¿Qué es la computación en la nube? Obtenido de Acistente.acis:


http://acistente.acis.org.co/typo43/fileadmin/Revista_112/tres.pdf

Gallardo, F. (21 de Noviembre de 2018). LAS CUATRO ÁREAS PRINCIPALES


QUE CUBRE LA SEGURIDAD INFORMÁTICA. Obtenido de Frydagallardo
Wordpress: https://frydagallardo.wordpress.com/2018/11/21/las-
cuatroareas-principales-que-cubre-la-seguridad-informatica/

Labrador, R. M. (Septiembre de 2005). TIPOS DE LICENCIAS DE SOFTWARE.


Obtenido de Informática.us:
https://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf

Leloup, D. (4 de Septiembre de 2011). ¿Quién controla a Internet? Obtenido de


Rebelión: https://rebelion.org/quien-controla-a-internet/

Peña, I. S. (29 de Abril de 2014). ¿QUÉ ES UNA RED DE DATOS? Obtenido de


LoyVan: https://www.loyvan.com/informatica/que-es-una-red-de-datos/

Raffino, M. E. (24 de Junio de 2020). Base de Datos. Obtenido de Concepto.de:


https://concepto.de/base-de-datos/

Sanchez, V. B. (s.f.). ¿Conoces los tipos de licencia de software? Aquí te


desglosamos el tema. Obtenido de OkHosting:
https://okhosting.com/blog/tipos-de-licencia-de-software/

Significados.com. (25 de Julio de 2017). Significado de Software libre.


Obtenido de Significados: https://www.significados.com/software-libre/
Solucionescdi. (s.f.). ¿Qué es el Software Comercial y cómo se clasifica?
Obtenido de Solucionescdi:
https://solucionescdi.com/softwarecomercial/

Universidad Internacional de Valencia. (9 de Octubre de 2018). Redes de datos,


todo lo que hay que saber sobre ellas. Obtenido de Universidad Viu:
https://www.universidadviu.com/redes-de-datos-todo-lo-que-hay-
quesaber-
sobreellas/#:~:text=Las%20redes%20de%20datos%20tienen,Suelen%20s
er%2 0privadas.

Valdés, D. P. (26 de Octubre de 2007). ¿Qué son las bases de datos? Obtenido
de Maestros del Web Platzi: http://www.maestrosdelweb.com/que-
sonlas-bases-de-datos/

Vallejos, O. (s.f.). INTRODUCCIÓN A INTERNET. Obtenido de Universidad


Nacional del Nordeste: http://ing.unne.edu.ar/pub/internet.pdf

ViewNext. (21 de Febrero de 2018). Tipos de seguridad informática. Obtenido de


Viewnext: https://www.viewnext.com/tipos-de-seguridad-informatica/

Wikipedia. (s.f.). Seguridad Informática. Obtenido de Wikipedia:


https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

También podría gustarte