Está en la página 1de 19

República Bolivariana De Venezuela

Ministerio Del Poder Popular Para La Educación Superior


Instituto Universitario de Tecnología Antonio José de Sucre
Núcleo de Puerto La Cruz – Barcelona
Escuela de Diseño Grafico

Medios de Transmisión de Datos, Riesgo y


Seguridad en Computadoras

Profesor Bachiller
José Cardozo Stella Castro C.I: 23.733.778
Materia: Informática Escuela de Diseño Grafico

Puerto La Cruz, 20 de Enero de 20223


INTRODUCCIÓN

El desarrollo de la computación y su integración con las telecomunicaciones en la


telemática han propiciado el surgimiento de nuevas formas de comunicación, que son
aceptadas cada vez por más personas. El desarrollo de las redes informáticas posibilitó su
conexión mutua y, finalmente, la existencia de Internet, una red de redes gracias a la cual
una computadora puede intercambiar fácilmente información con otras situadas en regiones
lejanas del planeta.

La información a la que se accede a través de Internet combina el texto con la imagen y


el sonido, es decir, se trata de una información multimedia, una forma de comunicación que
está conociendo un enorme desarrollo gracias a la generalización de computadores
personales dotadas del hardware y software necesarios. El último desarrollo en nuevas
formas de comunicación es la realidad virtual, que permite al usuario acceder a una
simulación de la realidad en tres dimensiones, en la cual es posible realizar acciones y
obtener inmediatamente una respuesta, o sea, interactuar con ella.

El uso creciente de la tecnología de la información en la actividad económica ha dado


lugar a un incremento sustancial en el número de puestos de trabajo informatizados, con
una relación de terminales por empleado que aumenta constantemente en todos los sectores
industriales. La movilidad lleva a unos porcentajes de cambio anual entre un 20 y un 50%
del total de puestos de trabajo. Los costos de traslado pueden ser notables (nuevo tendido
para equipos informáticos, teléfonos, etc.). Por tanto, se hace necesaria una racionalización
de los medios de acceso de estos equipos con el objeto de minimizar dichos costos.

Las Redes de Área Local han sido creadas para responder a ésta problemática. El
crecimiento de las redes locales a mediados de los años ochenta hizo que cambiase nuestra
forma de comunicarnos con los ordenadores y la forma en que los ordenadores se
comunicaban entre sí. La importancia de las LAN reside en que en un principio se puede
conectar un número pequeño de ordenadores que puede ser ampliado a medida que crecen
las necesidades. Son de vital importancia para empresas pequeñas puesto que suponen la
solución a un entorno distribuido.
¿Qué es una red?

Una red informática es un conjunto de equipos o dispositivos interconectados que


comparten recursos e intercambian información. Dentro de una red informática,
encontramos los roles del emisor y del receptor a través de los cuales fluye la información.
Estos roles se van intercambiando a menudo, produciéndose así un flujo de la información
de manera bidireccional.

Tipos de redes

Según la dimensión o envergadura de una red informáticas, podemos clasificarlas en


distintos tipos:

 PAN: (Personal Area Network) o de área personal: compuesta por dispositivos


usados por una sola persona, con un corto alcance.
 LAN: (Local Area Network) o de área local: compuesta por más de un dispositivo,
con un alcance limitado a un área pequeña como un edificio, una habitación, etc.
 WLAN: (Wireless Local Area Network) o de área local inalámbrica: red LAN que
utiliza medios inalámbricos de comunicación.
 CAN: (Campus Area Network) o de área campus: red de dispositivos de alta
velocidad que conecta redes de área local en un área geográfica limitada.
 MAN (Metropolitan Area Network) o de área metropolitana: red de banda ancha
con cobertura geográfica más extensa.
 WAN (Wide Area Network) o de área amplia: con una extensión geográfica
extensa, porqué utiliza medios de comunicación como satélites, cables
interoceánicos, fibra óptica, etc.
 VLAN: es una clase de red LAN montada sobre una red física.

Tipos de topología de red


Los tipos de topología de red hacen alusión a la topología lógica mediante la cual se
presentan las interconexiones entre los nodos de la red. Es una referencia a una forma
geométrica o una forma lógica en la que se distribuyen las estaciones de trabajo y cada uno
de los medios que las conectan.
 Topología en anillo
 Topología de anillo doble
 Topología de árbol
 Topología de bus
 Topología de estrella
 Topología de malla
 Topología híbrida

 Topología de anillo:

Se encuentra compuesta únicamente por un anillo cerrado que está formado por nodos y
enlaces, en donde cada nodo tendrá una única conexión de entrada y una de salida. Estarán
conectados únicamente con los dos nodos adyacentes así evitarían los fallos por colisión
Ventajas
 Igual acceso a la información para todos los nodos o computadoras

 El rendimiento se mantiene por más que varios nodos funcionen simultáneamente

 Arquitectura de mucha solidez

Desventajas
 Difícil de diagnosticar problemas y de repararlos
 Las estaciones intermedias a un envió de archivos podrán ver el paquete de datos ya
que obligatoriamente tendrán que pasar por ellas
 Transmisión lenta
 Topología de anillo doble

En una topología en anillo doble hay dos anillos concéntricos, en donde cada host de la red
va a estar conectado a los dos anillos, pese a que los dos anillos no van a estar conectados
de modo directo entre sí. En otras palabras, es una topología análoga a la de anillo, pero con
la diferencia que, para aumentar la flexibilidad y confiabilidad de la red, existe un anillo
redundante para conectar los mismos dispositivos.
Ventajas:
 Se pueden enviar datos en ambas direcciones
 Posee redundancia (mejor tolerancia a los fallos)
Desventaja:
 Es más cara que la topología de anillo simple

 Topología de árbol
Es muy semejante a la topología en estrella extendida. En este caso la diferencia central es
que no cuenta con un nodo central. En vez de lo anterior, hay un nodo de enlace troncal,
que casi siempre está ocupado por un hub o switch, desde donde se ramifican los otros
nodos o computadoras. Es una variación de la red de bus con la diferencia que un fallo en
un nodo no significa la interrupción total de las comunicaciones.

Ventajas
 Mayor rapidez
 Facilidad para revolver problemas
 Soportado por múltiples vendedores de Software y Hardware.
Desventajas
 Se requiere mucho cableado y es algo costoso
 Si se cae el segmento troncal toda la red caerá
 Presenta una configuración sumamente compleja
 Si se cae un nodo, todos los que estén conectados a él caerán también

 Topología de bus

Es una topología de red en donde se todos los nodos están conectados directamente con un
enlace y no hay ningún otro tipo de conexión entre los nodos. De manera física, cada host
está conectado a un cable común, así que se pueden comunicar directamente, pero la
ruptura de este cable hace que los hosts queden desconectados.

Ventajas
 Simplicidad en su estructura
 Fácil de implementarla y de hacerla crecer
 Fácil adaptación
 No ocupa mucho espacio
Desventajas
 Hay límite de nodos y está determinado por la calidad de la señal
 Complejidad para aislar las fallas de la red
 Si el canal sufre un inconveniente se afecta toda la red
 Se pierden muchos paquetes por colisiones de mensajes

 Topología de estrella

Es un tipo de topología en donde hay un nodo central a partir del cual se irradian los demás
enlaces hacia los otros nodos. Es por el nodo central, casi siempre ocupado por un hub, en
donde la información que circula por la red pasa. Esta red no presenta ningún tipo de
interconexión entre las computadoras ya que toda la información pasa por el nodo central

Ventajas
 Se pueden agregar nuevos equipos fácilmente
 Centraliza la red
 Fácil de encontrar fallas
 Posee una reconfiguración rápida
Desventajas
 Si falla el nodo central (hub/switch) toda la red caerá
 Costosa porque requiere más cableado que la topología en anillo

 Topología de malla

También conocida como topología de malla completa, implica que cada nodo se encuentra
conectado a todos los demás nodos. En ese sentido, se pueden llevar los mensajes de un
nodo al otro por diferentes caminos. En otras palabras, no es posible que exista alguna
interrupción en las comunicaciones si se encuentra armada correctamente
Ventajas
 Reduce el riesgo de fallos
 Un error en un nodo no implica la caía de toda la red
Desventajas
 Muy costosa ya que conectar todos los nodos entre si requiere una gran cantidad de
cables
 Utilizan una gran cantidad de recursos

 Topología hibrida
Se la conoce igualmente como topología mixta y en este caso las redes pueden usar
diferentes topologías de red para conectarse entre sí. En términos prácticos, la topología
híbrida o mixta es una de las más frecuentes y es una derivación de la unión de varios tipos
de topología. Permite tomar las ventajas de diferentes redes para poder armar una
especialmente para las necesidades del cliente.

Ventajas
 Adaptado a las necesidades de cada cliente
 Permite a futuro generar ampliaciones de la red
Desventajas
 Muy costosa ya que requiere implementar dispositivos de adaptación entre
diferentes redes
 Muy laboriosa ya que no solo requiere mayor tiempo de planearla sino de
implementarla

Medios de red utilizados


El cable de par trenzado, el cable de fibra óptica y el cable coaxial son los tres tipos
principales de cables de red utilizados en los sistemas de comunicación modernos.

El cable de par trenzado: es un tipo de cable en el que dos conductores aislados


independientemente de un solo circuito se trenzan juntos con el fin de reducir la
interferencia y la inducción electromagnética. Hay dos tipos de cables de par trenzado cable
de par trenzado blindado y no blindado.
El cable coaxial: está diseñado para transmitir señales de alta frecuencia. Es un tipo de
cable de cobre construido especialmente con un blindaje metálico y otros componentes
diseñados para bloquear la interferencia de señal.
Se diferencia de otros cables blindados porque la dimensión del cable y los conectores se
controlan para proporcionar un espaciado de conductores constante y preciso, que es
necesario para que funcione de manera eficiente como una línea de transmisión.
El cable coaxial se utiliza principalmente en líneas troncales telefónicas, cables de redes de
Internet de banda ancha, buses de datos informáticos de alta velocidad, transporte de
señales de televisión por cable y conexión de transmisores y receptores de radio a sus
antenas.

El cable de fibra óptica: es un tipo de cable de red que contiene hebras de fibra de vidrio
dentro de una carcasa aislada. Todas las fibras ópticas utilizan un núcleo de silicona
transparente similar a un cabello cubierto con un revestimiento indexado menos refractivo
para evitar fugas de luz a los alrededores.
Están diseñados para telecomunicaciones y redes de datos de alto rendimiento y larga
distancia. El cable de fibra óptica se puede clasificar en fibra monomodo (SMF) y fibra
multimodo (MMF). La fibra monomodo utiliza hilos de vidrio extremadamente delgados y
un láser para generar luz, mientras que el cable óptico multimodo utiliza LED.
Medios inalámbricos
WiFi
Normalmente la conectividad Wifi es la opción obvia elegida por los desarrolladores dada
la omnipresencia de Wifi en entornos domésticos y comerciales: existe en la actualidad una
extensa infraestructura ya instalada que transfiere datos con rapidez y permite manejar
grandes cantidades de datos. Actualmente, el standard WiFi más habitual utilizado en los
hogares y en muchas empresas es el 802.11n, ofreciendo un rendimiento significativo en un
rango de cientos de megabits por segundo, muy adecuado para la transferencia de archivos,
pero que consume demasiada potencia para desarrollar aplicaciones IoT.
 Estándar: Basado en 802.11n
 Frecuencia: 2,4GHz y 5GHz
 Alcance: Aproximadamente 50m
 Velocidad de transferencia: hasta 600 Mbps, pero lo habitual es 150-200Mbps, en
función del canal de frecuencia utilizado y del número de antenas (el standard
802.11-ac ofrece desde 500Mbps hasta 1Gbps)

Bluetooth
BlueTooth: en lenguajes español significa literalmente diente azul, ello por ser un nombre
de un Rey de la antigüedad. Se trata de una tecnología de transmisión inalámbrica por
medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la
versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales,
incluyendo muros.
Para la transmisión de datos no es necesario el uso de antenas externas visibles, sino que
pueden estar integradas dentro del mismo dispositivo. Este tipo de transmisión se encuentra
estandarizado de manera independiente y permite una velocidad de transmisión de hasta 1
Mbps.
Para el uso de redes BlueTooh es necesario que los dispositivos dispongan de un emisor
integrado ó agregado para el uso de este tipo de red.
 Computadoras de escritorio: un adaptador Bluetooth USB.
 Computadoras portátiles: un adaptador Bluetooth USB.
 PDA: tiene integrado el emisor Bluetooth.
 Celular: tiene integrado el emisor Bluetooth.
Infrarrojo

Infrarrojo: se trata de una tecnología de transmisión inalámbrica por medio de ondas de


calor a corta distancia (hasta 1 m), capaces de traspasar cristales. Tiene una velocidad
promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza
ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para
televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el
receptor ya que no es capaz de traspasar obstáculos opacos.

Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya
sea integrado ó agregado para el uso de este tipo de red.

 Computadoras de escritorio: un adaptador infrarrojo USB ó en su caso un puerto


integrado al gabinete.
 Computadoras portátiles: un adaptador infrarrojo USB.
 PDA: tiene integrado el puerto infrarrojo.
 Celular: algunos teléfonos tienen integrado el puerto infrarrojo.

¿Qué son virus informáticos?


La palabra virus viene del latín y significa “veneno” o “baba”. Comparablemente
desagradable, ya que estos términos son las consecuencias que ocurren cuando un virus
informático infecta tu propio PC: en el peor de los casos, el virus del PC causa un fallo
completo del sistema.
Los orígenes del virus informático se remontan al americano Fred Cohen. Fred programó el
primer virus de PC en 1983, que podía penetrar sin casi ser notado en otras aplicaciones,
programas y propagarse más. Sin embargo, hoy en día, Fred Cohen no es un hacker, sino un
investigador y profesor de seguridad informática en la Universidad de New Haven en West
Haven. Sin embargo, su desarrollo sentó las bases de muchos peligrosos virus informáticos
conocidos hoy en día.

¿Cómo funciona realmente un virus informático?


Técnicamente, un virus informático es un programa informático auto propagado. Lo
especial de los virus, en comparación con otras formas de malware, es que pueden
propagarse en el PC sin el consentimiento del usuario*. El virus informático se infiltra en
otros programas informáticos, se propaga e infecta otros sistemas. El virus informático
puede, por lo tanto, causar cambios en el sistema operativo o daños en otros programas. En
el transcurso de esto, el usuario final suele sufrir pérdidas de datos en su propio PC o
incluso daños en el hardware. Estrictamente hablando, hay que distinguir entre el virus y
gusano informático: a diferencia de los llamados gusanos informáticos, un virus
informático suele propagarse sólo localmente, mucho más lentamente y, por lo tanto, causa
menos daños en general

Tipos de virus informáticos


En general, se pueden distinguir dos tipos diferentes de virus informáticos según la vía de
infección. Se trata, por un lado, de virus de PC que infectan archivos y, por otro, de virus
que se copian a sí mismos durante el arranque. La ventaja de los virus de arranque es que se
activan directamente al inicio del sistema.
Los virus de programa se dividen en virus de no-suscripción y virus de-suscripción. Los
primeros se colocan al principio o al final de un archivo ejecutable. Sin embargo, el tamaño
del archivo se modifica por el archivo adjunto del virus informático. Los virus de
sobrescritura no cambian el tamaño del archivo porque este tipo de virus informático
sobrescribe el principio del archivo.
También hay virus de llamada, por ejemplo, que insertan un tipo de enlace en el archivo a
ser infectado. Esto lleva al virus real, que está oculto en el PC.

¿Cómo me protejo contra los virus informáticos?


Un método eficaz en la lucha contra un virus de PC es la prevención y la precaución al
tratar con fuentes de Internet. Esto significa, por ejemplo, que no deben abrirse los archivos
adjuntos de los correos electrónicos o los archivos de fuentes desconocidas. Además, debe
utilizar un filtro de spam, como el del servicio Spam & Malware Protection, para sus
buzones de correo electrónico.

Si los virus informáticos llegan a tu PC, un programa antivirus puede detectar, bloquear y
combatir el malware. Las versátiles herramientas antivirus disponibles en el mercado
pueden dividirse en tres tipos: Escáneres en tiempo real, manuales y on-line.

Los escáneres en tiempo real se ejecutan directamente en el ordenador en segundo plano.


Como su nombre lo indica, trabajan en tiempo real y escanean constantemente la memoria,
todos los programas que se ejecutan en el PC y el tráfico de datos. Tan pronto como el
programa antivirus reconoce la firma de un software malicioso, bloquea el acceso del
usuario a los datos respectivos. Entonces tienen la opción de mover los datos a un directorio
de cuarentena, borrarlos o repararlos. Un directorio de cuarentena es un área separada en el
ordenador que está separada del resto del sistema. Esta área se utiliza para comprobar lo
que el software está haciendo al sistema operativo, y si daña el sistema, el programa
elimina el malware. El Sandbox de Advanced Threat Protection de Hornetsecurity funciona
con el mismo principio.

Los escáneres manuales funcionan de manera similar, pero no están continuamente activos,
sino que inician el proceso de escaneo de un virus de PC después de una solicitud manual
del usuario. Aquí también es posible el control del tiempo. A continuación, el programa
antivirus escanea todos los datos del PC en busca de malware e informa al usuario sobre el
resultado.

La característica especial de los escáneres online es que cargan firmas de virus y su código
de programa en Internet y comprueban los datos en el PC dependiendo de la información
encontrada. Para utilizar un escáner online, debe haber una conexión a Internet. Los
escáneres online se utilizan a menudo junto con el software antivirus instalado.

Especialmente importante: dado que constantemente se crean nuevas formas de virus


informáticos con nuevas firmas de virus, las herramientas antivirus deben mantenerse
siempre actualizadas. También tiene sentido actualizar continuamente el sistema operativo
instalado en tu PC. La razón de ello es que las lagunas de seguridad suelen producirse en
sistemas operativos anticuados y constituyen un blanco para los virus informáticos. Estas
brechas de seguridad se corrigen a menudo en los siguientes parches. Por eso, las
actualizaciones regulares son tan importantes.

Una forma especial de detección de virus es la vacunación. Aquí, los datos se registran en
ciertas secciones y se almacenan en un archivo especial. Durante las comprobaciones
posteriores, el último archivo guardado se compara con el estado actual. Si se encuentra una
discrepancia entre los dos archivos, el programa avisa a los usuarios sobre una posible
infección de virus informático.

¿Qué es un hacker
Los hackers son personas expertas que poseen conocimientos informáticos avanzados para
acceder a un determinado sistema o dispositivo y realizar modificaciones desde adentro,
principalmente destinadas a la seguridad informática y al desarrollo de técnicas para su
mejora.
Un hacker es el encargado de programar softwares con el objetivo que terceras personas no
puedan acceder a un sistema privado. Por tanto, como puedes ver, no siempre hay un fin
ilícito detrás de su trabajo; aunque sí existen, por supuesto, hackers que utilizan sus
conocimientos de forma maliciosa.

Clasificación de los hackers


3 tipos de hacker
Un hacker se distingue de otro según las intenciones de su labor y la legalidad de sus
acciones. Puede pertenecer a uno de estos tres grupos: sombrero blanco, sombrero negro o
sombrero gris.
1. Hacker de sombrero blanco o white hat: es una persona que dedica sus
conocimientos a trabajar con empresas y corporaciones en su gran mayoría de
relevancia mundial. Este tipo de hacker ingresa a los sistemas con permiso de los
propietarios e identifica las debilidades a nivel de ciberseguridad.
2. Hacker de sombrero negro o black hat: encarna el ciberdelincuente del que todos
hablan y que está en el lado oscuro de la informática. Todo lo contrario del caso
anterior porque usa sus habilidades para irrumpir en los sistemas de seguridad y
romperlos: infecta redes, suplanta identidades, roba datos, etc.

3. Hacker de sombrero gris o gray hat: es un perfil híbrido entre los dos anteriores.
Este tipo de hacker busca las vulnerabilidades de una plataforma sin permiso de su
propietario y luego se dirige a él ofreciendo su servicio. También puede hacer
público la falla generando perjuicios a la empresa.

¿Qué es una contraseña?


La contraseña es una secuencia de caracteres secretos (combinación de letras, dígitos o
signos) que el usuario utiliza para autentificar su identidad en un sistema informático. El
término autentificar o autenticar es el proceso de validación que se lleva a cabo para
garantizar el acceso a los recursos de dicho sistema involucrando algo que el usuario
“conoce” (la misma contraseña), el usuario “es” (huella digital, geometría de la mano,
reconocimiento facial) o el usuario “posee” (tarjeta de acceso).

¿Qué son las Restricciones de Acceso?


Las restricciones de acceso son un conjunto de reglas que definen cuales registros serán
visualizados por los usuarios. Estas definiciones pueden ser hechas para limitar lo que se
encuentra en Fuentes RSS, Categorías de Contenidos, Grupos de Players y Categorías de
Playlists.
Por ejemplo, suponga que en 4YouSee Manager existen las Categorías de Contenido A, B y
C. Usted podrá definir en las restricciones de acceso, que un determinado usuario solo
podrá ver y manipular la categoría A o las categorpias A y C. Esta misma definición puede
ser aplicada a Fuentes RSS, Players y Playlists.
CONCLUSIÓN

Se puede comprender que la seguridad en informática es un conjunto de recursos


destinados a lograr que la información y los activos de una organización sean
confidenciales, íntegros y disponibles para todos los usuarios. Estoy consciente que no
existe un esquema de seguridad que cubra en su totalidad los posibles riesgos sin embargo
se debe estar preparado y dispuesto a reaccionar con rapidez ya que las amenazas y las
vulnerabilidades están cambiando constantemente.

Disponer de una política de seguridad es importante, pero entiendo que hacer de control
de integridad una parte del entorno de trabajo diario es esencial. La comunicación con los
usuarios del sistema es la clave para hacer que el control de integridad sea efectivo. La
implementación de una herramienta de control de integridad en una empresa representa un
gran desafío, pero además que es necesario sobro todo si se tiene en cuenta que cada vez se
producen un mayor número de ataques.

Fue posible aprender nuevos conceptos y herramientas sobre control de integridad y


como poder aplicarlas al usuario. La concepción de la superación en seguridad informática,
debe ser analizada como un sistema de componentes, que integre conocimientos,
habilidades y la conducta, las que tributaran como una guía, para la conformación de la
superación de este sujeto y facilitará la base orientadora de su actuación profesional.

La superación profesional en seguridad informática debe integrar como sistema los


componentes dirigidos a alcanzar una sólida preparación desde el punto de vista político e
ideológico para la seguridad informática, donde se aborden los temas y dilemas de los
valores morales que son afectados con conductas impropias a nuestra sociedad en el uso de
las tecnologías, los fundamentos de la seguridad informática, conocimiento de sus
conceptos fundamentales, políticas, normas y regulaciones, la seguridad informática en las
tareas o actividades cotidianas, como los conocimientos necesarios desde las tecnologías
informáticas esenciales para su desempeño, violaciones de la seguridad informática, virus
informáticos, necesidad de las claves de acceso, medidas de prevención ante el uso de
dispositivos externos, necesidad de salvas de información, configuraciones en herramientas
y aplicaciones informáticas, son los conocimientos necesarios de algunas herramientas y
aplicaciones esenciales para el desempeño con el correo electrónico, mensajería
instantánea, aplicaciones ofimáticas, actualizaciones del sistema operativo, antivirus,
necesidad de detectar y reporte de incidentes, elementos pedagógicos para el tratamiento a
los problemas de la seguridad informática son con el objetivo de facilitar herramientas y
procedimientos pedagógicos para su desempeño con los usuarios de las tecnologías
informáticas y las redes, en la ilustración, motivación y concientización hacia este tema,
como vía de educar.
BIBLIOGRAFÍA

https://www.pichincha.com/portal/blog/post/que-es-un-hacker

https://alphaenginyeria.com/red-informatica

https://alphaenginyeria.com/red-informatica

https://247tecno.com/topologia-de-red-tipos-caracteristicas/

https://lasdiferencias.com/cable-fibra-optica-par-trenzado-coaxial/

https://www.redeweb.com/articulos/software/11-redes-inalambricas-fundamentales-para-
internet-de-las-cosas/

https://www.informaticamoderna.com/Redes_inalam.htm#:~:text=b)%20Infrarrojo%20(Ir)
%3A%20se,)%2C%20capaces%20de%20traspasar%20cristales.

https://www.hornetsecurity.com/es/knowledge-base/virus-informaticos/

http://www.ii.unam.mx/es-
mx/AlmacenDigital/CapsulasTI/Paginas/passwords.aspx#:~:text=Scarfone%20(2009)%20d
efine%20la%20contrase%C3%B1a,identidad%20en%20un%20sistema%20inform%C3%A
1tico.

También podría gustarte