lunes, 16 de noviembre de 2015

Máquina Enigma 


La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica, quiso aplicar la tecnología existente para mejorar los sistema de criptografía de los ejercitos después de la Primera Guerra Mundial, utilizó el Cifrado de Vignére, un algoritmo de sustitución de unas letras por otras
El mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El funcionamiento, cara al usuario, era bastante sencillo. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético.

Cipher Block Chaining (CBC)


Es un cifrado de bloques de texto plano de clave simétrica que opera un longitud de bits fija, a la cuál se le aplica un XOR con el bloque cifrado  anterior antes de ser cifrado, cada bloque de texto cifrado depende de todo el texto en claro

Cipher feedback (CFB) 


Estos modos de cifrado hacen que el cifrado en bloque opere como flujo de cifrado, se generan bloques de flujo de claves que son operados con XOR y el texto en claro para obtener el texto cifrado.

Distribución de claves


Distribución manual de claves


Utilizan procedimientos de entrega fuera de linea para establecer contraseñas compartidas en parejas o en grupos. Se apoya en métodos tradicionales y la distribución pude ser efectuada solo una vez.

Distribución centralizada de claves


Este tipo de distribución se aplica cuando el intercambio es llevado a cabo sobre la red de comunicación que transmite la información protegida. La entrega se hace mediante una entidad de confianza la cual puede ser un centro de distribución, apoyándose en un centro traductor de claves.

Distribución certificada de claves


La distribución basada en certificados se emplea para realizar comunicaciones seguras entre parejas de interlocutores. En este contexto se identifican principalmente dos clases de técnicas de distribución: las cuales se conocen típicamente como transferencia de claves y acuerdo o intercambio de claves. Este tipo de distribución permite el establecimiento de la PKI (Public Key Infraestructure), la cuál se basa en la creación de certificados digitales e intercambio de claves a través de algoritmos de criptografía asimética.

Métodos de prueba de caja negra

Partición equivalente


Es una técnica de prueba de caja negra que divide el dominio de entrada de un programa en clases de datos de los que se pueden derivar casos de prueba.

El diseño de pruebas se basa en una evaluación de las clases de equivalencia para una condición de entrada.

Una clase de equivalencia representa un conjunto de estados válidos o inválidos para condiciones de entrada, siendo las condiciones de entrada un rango de valores, conjunto de valores o una condición lógica.

Las clases de equivalencia se definen de acuerdo a las siguientes directrices.

-Si un parámetro de entrada debe estar comprendido en cierto rango, con tres clases de equivalencia por debajo, en y encima de.

-Si una entrada requiere un valor concreto, aparecen 3 clases de equivalencia: por debajo, en y encima de.

-Si una entrada requiere un valor de entre los de un conjunto, son 2 clases dentro del conjunto o fuera de el.

-Si una entrada es boolean.

Se aplican los mismos criterios a las salidas esperadas.

Aplicando estas directrices se ejecutan casos de pruebas para cada elemento de datos del campo de entrada a desarrollar. Los casos se seleccionan de forma que ejerciten el mayor número de atributos de cada clase de equivalencia a la vez.

Análisis de valores límite (AVL)


Es la técnica de diseño de pruebas de caja negra en la cual los casos de prueba son diseñados en base a los valores límite que se encuentra en la frontera de una partición equivalente.

Este método se basa en la evidencia experimental de que los errores suelen aparecer con mayor probabilidad los extremos de los campos de entrada aumentando la eficiencia de la prueba.

Método gráfico de prueba


Es una forma de tomar nuestro programa y hacer una representación gráfica del mismo mediante gráfos.

domingo, 8 de noviembre de 2015

Grafo


Rutas 
1,4,10,11,13
1,4,10,12,13
1,4,(5,6),7,8,9,(2,3),4,10,11,13
1,4,(5,6),7,8,9,(2,3),4,10,12,13
1,4,(5,6),8,(2,3),4,10,11,13
1,4,(5,6),8,(2,3),4,10,12,13

domingo, 18 de octubre de 2015

Pruebas caja negra y caja blanca


Pruebas de caja negra
Las pruebas de caja negra se hacen desde la interfaz del software con datos de entrada y de salida.

  • Se centran en los requisitos funcionales.
  • Se enfocan en entradas y salidas de datos.
  • Prueban el rendimiento del sistema.
  • Comprueban los valores limites.
  • Se realizan desde el exterior de un módulo.


Pruebas de caja blanca.
Las pruebas de caja blanca se realizan desde el interior programa o sea el código fuente comprobando la lógica de este.
  • Se encargan de verificar que la lógica funcione tal como esta definida.
  • Se realizan sobre las funciones internas de un módulo.
  • Pueden aplicarse a los métodos de la clase.
  • Seguimiento del código fuente determinando de manera concreta de los errores que se producen.
Características de pruebas
  1. Debe ser fácil.
    • Sencillez de pruebas
  2. Operatividad
    • Facilidad en implementación
  3. Observable
    • Que se puedan conocer los errores de la prueba
  4. Controlable
    • Que se decida hasta donde se realiza la pruebas
  5. Capacidad de descomposición.
    • Digamos que se pueda dividir en distintas formas como factorizar productos
  6. Simple
    • Hacer pruebas solo a lo necesario
  7. Estable
    • Evitar gran cantidad de cambios
  8. Facilidad de comprensión
    • Mayor probabilidad de encontrar errores
Conclusión 

Tanto las pruebas de caja negra y de caja blanca deben aplicarse en conjunto, ya que una evalua los errores desde el código fuente y otra que la relación entre las entradas y salidas. Pero con ellas no se garantiza que un software jamas falle, tan solo se disminuye el riesgo de estas.



domingo, 11 de octubre de 2015

Pruebas de sistema



Pruebas de resistencia a una bicicleta



Problema / Parte de la bicicleta
Pruebas de resistencia
Capacidad de personas o peso de la bicicleta.
Ver cuántas personas o peso aguanta la bicicleta hasta que se dañen los rayos o la cámara de la llanta.
Frenos de la bicicleta.
Probar hasta qué punto sirven los frenos eficazmente dependiendo de la velocidad de rotación de la llanta.
Resistencia de la cadena.
Probar las revoluciones máximas que puede soportar la cadena sin zafarse del engranaje.
Manubrio.
Mover el manubrio hasta su punto máximo dependiendo del tipo de bicicleta.
Llantas.
Con que objetos se pueden ponchar fácilmente
Amortiguador.
Probar la capacidad de absorción de este en distintos terrenos.
Caídas o choques.
 Tirar la bicicleta de distintas formas y provocar colisiones, analizar el daño que recibe y la gravedad de este.

Balderas Acevés Lidia Lizbeth 
Rodríguez Albarrán Victor Hugo
Sánchez Caballero Alberto
Torres Díaz Raymundo.

domingo, 27 de septiembre de 2015

Ensayo

Ensayo.

Introducción.

En el proceso de desarrollo de software hay muchas cosas importantes que se deben llevar a cabo, una es seguir el ciclo de vida del software que describe los pasos necesarios que se deben realizar al pie de la letra para poder asegurar que nuestro producto tenga calidad.

Dentro del ciclo de vida el software existen otros procesos una de ellas son las pruebas, estas con el objetivo de buscar errores en el sistema y, que cumpla con los requisitos del cliente funcionando correctamente.

Desarrollo.

Ciclo de vida del software con pruebas.

El ciclo de vida de software describe el desarrollo de software desde el inicio hasta el final. El propósito de este proceso es definir las distintas fases intermedias que se requieren para validar el desarrollo de la aplicación, es decir, para garantizar que el software cumpla con los requisitos para la aplicación y verificación de los procedimientos de desarrollo asegurándose que las pruebas utilizadas son apropiadas garantizando la calidad del software.

Pruebas
Las pruebas son un conjunto de actividades en las que se incluyen técnicas y métodos específicos de casos de prueba con el objetivo de encontrar errores en el producto para poder solucionarlos.

Verificación y validación.

La verificación y la validación abarcan una amplia lista de actividades que aseguran la calidad del software. Las pruebas tienen un papel muy importante en validación y verificación siendo la mejor forma de evaluar la calidad y corregir errores.
¿Qué es validación?
La validación es un proceso que se realiza antes de la entrega del producto al cliente con el objetivo de determinar si el producto satisface sus especificaciones, o sea si cumple con los requerimientos y necesidades del cliente.
¿Qué es verificación?
Se refiere al proceso de determinar si un flujo de trabajo se ha llevado a cabo en forma correcta.
El proceso de ambas es un ciclo vital y debe aplicarse en cada etapa del desarrollo del software.

Pruebas de unidad.

Las pruebas unitarias tienen como objetivo verificar la funcionalidad y estructura de cada componente individualmente que ha sido codificado, para probar los subprogramas, subrutinas, los procedimientos individuales o las clases del programa. Es decir, probar los bloques desarrollado más pequeños del programa, que probar inicialmente el software en su totalidad.
Hay tres razones para llevar a cabo este tipo de pruebas. Primero, porque son una forma de manejar los elementos de prueba ya integrados puesto que se centra la atención desde el inicio en las unidades más pequeñas. Segundo, porque la prueba de unidad facilita la búsqueda y eliminación de errores. Y tercero, las pruebas de unidad introducen paralelismo en el proceso de pruebas del software permitiendo probar distintos módulos simultáneamente.

Pruebas de integración.

Las pruebas de integración son para corroborar el correcto ensamblaje entre los distintos componentes, una vez que han sido probados unitariamente, con el propósito de comprobar la correcta interacción con las interfaces, la funcionalidad establecida y se ajustan a los requisitos no funcionales.
Los tipos de integración son:
·         Integración incremental: Se combina el siguiente componente que se debe probar con el conjunto de componente que ya están probados y se va incrementando progresivamente el número de componentes a probar.
·         Integración no incremental: Se prueba cada componente por separado y después se integran todos de una vez realizando pruebas pertinentes.

Pruebas de validación.

El objetivo de estas pruebas es validar que un sistema cumple con el funcionamiento esperado y permitir al usuario que el sistema determine su aceptación, desde el punto de vista de su funcionalidad y rendimiento.
Estas pruebas son definidas por el usuario del sistema y preparadas por el equipo de desarrollo, aunque la ejecución y aprobación corresponden al usuario.
La validación del sistema se obtienen con pruebas de caja negra que demuestren conformidad con los requisitos y que se recogen en el plan de pruebas, el cuál define las verificaciones a realizar y los casos de prueba asociados.

Pruebas de sistema.

Las pruebas de sistema buscan discrepancias en el programa y sus requerimientos, enfocándose en los errores hechos durante la transición de proceso al diseñar la especificación funcional, esto hace a las pruebas del sistema un proceso vital de pruebas, ya que es un paso en el ciclo de desarrollo propenso a la mayor parte de los errores.


Conclusiones.

El objetivo principal de un software, es satisfacer las necesidades del cliente con sus respectivos requerimientos. Por esa razón hay la necesidad de seguir un proceso para cumplir con tal objetivo, siendo esté proceso el ciclo de vida del software.

Este ciclo unifica desde el análisis del problema hasta la entrega del producto, las pruebas son una parte fundamental de todo el desarrollo para comprobar que el producto haga los que el cliente requiere y funcione correctamente.

Todo el proceso en conjunto aseguran que el producto sea un software de calidad permitiendo la satisfacción del cliente.

Referencias.

(Marzo 14, 2015).Verificación y validación de software. Fecha de consulta (Septiembre 26, 2015)

Herrera Gonzalez Carlos Arturo, (Mayo 2012). "Estrategias de aplicación de prueba de unidad, de integración, sistema y de aceptación". Fecha de consulta (Septiembre 26, 2015)

domingo, 20 de septiembre de 2015

Ataques

¿Qué es un ataque?

Un ataque es un asalto a la seguridad de un sistema derivada de una amenaza inteligente, es decir, un acto inteligente y deliverado (especialmente en un método o técnica) para eludir los servicios de seguridad y violar las políticas de seguridad de un sistema.
 
Los ataques se dividen en 2 tipos, pasivos y activos.

Ataques pasivos.
  •  Obtención de contenido del mensajes. Este ataque lo que hace es obtener de alguna manera la información que se encuentra dentro de los paquetes que se envían por la red o el sistema
  • Análisis de tráfico. El análisis de tráfico es observar la actividad de un sistema informático, sabiendo así cuando se envían archivos, el tamaño de estos pero sin conocer su contenido.
Estos ataques son difíciles de identificar ya que no se altera nada dentro del sistema solo se observa la actividad dentro de esté.

Ataques activos.

  • Suplantación de la identidad. Acceder a un sistema haciéndose pasar por un usuario que no es.
  • Repetición de mensajes. Es enviar o recibir  un mensaje n veces .
  • Modificación de mensajes. Este ataque es principalmente es alterar el contenido de paquetes  de datos, desde un simple caracter hasta todo el mensaje.
  • Interrupción de servicios. Es impedir que la información sea enviada y recibida de manera normal y fluida, haciendo fallar la conexión del sistema.
Los ataques activos a comparación de los pasivos son mucho mas fáciles de identificar porque se altera la información o el flujo de esta.

En la actualidad existen muchas amenazas de las de que uno tienen que tener cierto cuidado para evitar que estas se conviertan en un daño irreparable, por lo que se debe tener medidas de seguridad confiables para prevenir posibles futuros ataques a nuestros sistemas.

Tablas ataques, servicios y mecanismos

Servicios y ataques

Mecanismos y ataques


Mecanismos y servicios




domingo, 6 de septiembre de 2015

Tipos de amenazas y ataques

Tipos de amenazas y ataques.

Introducción.

La intención de este resumen es conocer que es una amenaza y ataque así como los tipos de cada uno, que daño pueden provocar en nuestro sistema y de qué manera podemos prevenir o evitar estos riesgos.

Desarrollo.

¿Qué es una amenaza?

Una amenaza se representa a través de una persona, circunstancia, evento o idea maliciosa, las cuales provocan daños en los sistemas de información, causando pérdidas materiales, financieras o de otro tipo. Existen amenazas múltiples desde una inundación, fallo eléctrico o una organización criminal o terrorista, definiendo como amenaza aquello que intenta o pretende destruir.
Las amenazas se pueden clasificar en los siguientes tipos:

  • Humanas: Este tipo de amenazas surgen por ignorancia en el manejo de la información, por descuido, negligencia, inconformidad o simplemente intencionales en el cual se pueden considerar a  los hackers, crakers, phreakers, carding, trashing, gurús, lamers o scriptkiddies, copyhackers, bucaneros, newbie, wannabers, samurai, creadores de virus , etc.
  • Hardware: Estas amenazas surgen por fallas físicas que se encuentran presente en cualquier elemento de dispositivos que conforman a computadora. Los problemas más identificados para que el suministro de energía falle son el bajo voltaje, ruido electromagnético, distorsión interferencias, alto voltaje, variación de frecuencia, etc.
  • Red: Se presenta una amenaza de red cuando no se calcula bien el flujo de información que va a circular por el canal de comunicación, es  decir, que un atacante podría saturar este canal provocando la no disponibilidad de la red. Otro factor es la desconexión del canal.
  • Lógica: La amenaza lógica se hace presente cuando un diseño bien elaborado de un mecanismo de seguridad se implementa mal, es decir, no cumplen con las especificaciones del diseño. La comunicación entre procesos puede resultar una amenaza cuando un intruso utilice una aplicación  que permita evitar y recibir información ésta podría consistir en enviar contraseñas y recibir el mensaje de contraseña válida; dándole al intruso elementos para un posible ataque. En la mayoría de los sistemas, los usuarios no pueden determinar si el hardware o el software con que funcionan son los que supone que deben ser. Esto facilita al intruso para que pueda reemplazar un programa sin conocimiento del usuario y éste pueda inadvertidamente teclear su contraseña en un programa de entrada falso al cual también se le denomina códigos maliciosos. Los tipos de códigos maliciosos más comunes son: caballos de Troya, virus, gusanos, bombas de tiempo y keyloggers.
  • Fenómenos naturales: Los diferentes fenómenos naturales que provocan desastres representan uno de los riesgos más fuertes y debido a la existencia de éstos se convierte en una de las razones por la cuales deben desarrollarse planes de contingencia y aplicarse medidas en pro de la seguridad de la información Clasificándose en geológicos, hidrometeorológicos, químicos, sanitarios y socio-organizativos.


¿Qué es un ataque?

 Un ataque es un evento exitoso o no, que atenta sobre el buen funcionamiento de un sistema. En el flujo de información no debe existir ningún tipo de obstáculos para que la información llegue al destinatario.
Existen cuatro categorías generales de amenazas o ataques son los siguientes:
  •         Interrupción: Es cuando un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad, por ejemplo destrucción de hardware, cortar línea de comunicación o deshabilitar el sistema de gestión de archivos.
  •             Intercepción: Se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización e intercepta canales de comunicación del cual se puede robar información .Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque contra la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.
  •          Modificación: Se da cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización modificando datos dentro del sistema. Es un incidente de seguridad de detectar
  •          Suplantación o fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema, siendo este un ataque de autenticidad. Ejemplos, virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, etc.
  •          Ataques pasivos: Estos ataques reciben su nombre debido a que el atacante no altera ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos:
               o   Intercepción de datos.
               o   Análisis de tráfico.
  •          Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Estos ataques pueden clasificarse de la siguiente manera:

         o   Suplantación de identidad
         o   Replica o reactuación
         o   Modificación de mensajes
Un ataque a un sistema de cómputo consiste en tres etapas:
  •          Preparación: El método de ataque se plantea u otras preparaciones se realizan.
  •          Activación: El ataque se dispara.
  •          Ejecución: La misión se lleva a cabo mediante la desviación de los controles de acceso, violación de secretos o integridad, denegación de servicio, robo de servicios, o simplemente dar a conocer el ataque.

Conclusión.

Las amenazas y los ataques son riesgos potenciales que pueden tener una gran repercusión en nuestro sistema, ya que se pueden tener grandes pérdidas de bienes e información gracias a  estos. Por lo tanto es importante tener un gran nivel de seguridad para  evitar como robo de datos, o alteración de datos y mantener nuestros sistemas seguros y confiables.

Referencias.

López López Erika. ( octubre 13, 2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/Amenazas.php
López López Erika. ( octubre 13, 2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/Ataques.php



Servicios y mecanismos de seguridad informática.

Servicios y mecanismos de seguridad informática.

Introducción

En este texto repasaremos los servicios y mecanismos de seguridad informática para comprender como estos pueden otorgar mediante técnicas y métodos, seguridad integra a sistemas informáticos y analizar la manera en funcionan para permitir ofrecer un producto seguro y sobre todo confiable.

Desarrollo.

Servicios.

Un servicio de seguridad es aquel que ofrece protección a un sistema de información y el flujo de información de una organización. Los servicios están dirigidos a evitar ataques y utilizan uno o más mecanismos de seguridad para proveer el servicio.

Mecanismos.

Los mecanismos de seguridad son todos aquellos que permiten la protección de los bienes y servicios informáticos. Estos mecanismos pueden ser algún dispositivo o herramienta física que permitan resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente sea algo tangible

Clasificación.

Los servicios de seguridad se clasifican en:
·         Confidencialidad: Este servicio asegura que la información  no pueda estar disponible o ser encontrada por personas, entidades o procesos no autorizados. La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado puede ser desastrosa. Estos servicios proveen protección de los recursos y de la información en términos de almacenamiento de la información, para asegurarse que nadie pueda leer, copiar, descubrir o modificar la información sin autorización, así como interceptar las comunicaciones o los mensajes entre entidades.
Usa mecanismos como:
o   Técnicas de control de acceso a los sistemas.
o   Cifrado de información confidencial o de las comunicaciones.
·         Autenticación: Es el servicio que trata de que una comunicación sea autentica, que verifique si el origen de los datos es correcto, quien los envío y cuando fueron enviados así como recibidos.
Algunos métodos de autenticación son:
o   Biomédicas, huellas digitales, retina del ojo, etc.
o   Tarjetas que certifican usuarios.
o   Contraseñas.
·         Integridad: Servicio que garantiza que la información sea creada, modificada y borrada por personal autorizado. El problema de la integridad no solo se refiere a modificaciones intencionadas, sino también accidentales
·         No repudio: Sirve a los emisores o receptores para negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor y el emisor puede probar que el mensaje fue recibido.
·         Control de acceso: El control de acceso se ejecuta con el fin de que el usuario sea identificado para permitirle el acceso, puede ejecutarse de acuerdo con los niveles de seguridad y puede ejecutarse mediante la administración de la red, de acuerdo con las políticas de control de acceso.
·         Disponibilidad: Es un entorno donde las comunicaciones juegan un rol importante, asegurando que la red este siempre disponible, garantizando que los usuarios autorizados tengan acceso a la información. El sistema tanto como el hardware como el software, debe mantenerse funcionando eficazmente y sea capaz de recuperarse rápido en caso de fallo.
Por otro lado los mecanismos se pueden clasificar en cuatro grupos:
·        Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
·        Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
·       Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
·         Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes


Conclusión.

Los servicios de seguridad tanto como los mecanismos de seguridad son esenciales para permitir  tener a nuestro software o hardware tenga una seguridad totalmente confiable, para evitar la infiltración de intrusos, robo de información privada y confidencial así como virus a todo nuestro sistema, permitiéndole a nuestro cliente tener su información lo más segura posible.

Referencias

López López Erika. ( octubre 13, 2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.php
Briseño F. María. (marzo 24, 2013). Mecanismos de seguridad. septiembre 6, 2015, de UNAM Sitio web: http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/mecanismos%20de%20seguridad.html


Mapa conceptual "Seguridad informática"

Conclusión.
 La seguridad es un asunto muy serio ya que gracias a ella se pueden prevenir muchos desastres de todo tipo, tanto cosas sencillas de solucionar o cosas irreparables de las cuales se pueden aprender para estar preparados para futuros ataques de amenazas latentes. Por eso es muy importante tener las medidas de prevención y protección necesarias que provean de suficiente seguridad en cualquier situación de nuestra vida diaria