martes, 1 de diciembre de 2015
lunes, 16 de noviembre de 2015
Máquina Enigma
La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica, quiso aplicar la tecnología existente para mejorar los sistema de criptografía de los ejercitos después de la Primera Guerra Mundial, utilizó el Cifrado de Vignére, un algoritmo de sustitución de unas letras por otras
El mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El funcionamiento, cara al usuario, era bastante sencillo. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético.
Cipher Block Chaining (CBC)
Es un cifrado de bloques de texto plano de clave simétrica que opera un longitud de bits fija, a la cuál se le aplica un XOR con el bloque cifrado anterior antes de ser cifrado, cada bloque de texto cifrado depende de todo el texto en claro
Cipher feedback (CFB)
Estos modos de cifrado hacen que el cifrado en bloque opere como flujo de cifrado, se generan bloques de flujo de claves que son operados con XOR y el texto en claro para obtener el texto cifrado.
Distribución de claves
Distribución manual de claves
Utilizan procedimientos de entrega fuera de linea para establecer contraseñas compartidas en parejas o en grupos. Se apoya en métodos tradicionales y la distribución pude ser efectuada solo una vez.
Distribución centralizada de claves
Este tipo de distribución se aplica cuando el intercambio es llevado a cabo sobre la red de comunicación que transmite la información protegida. La entrega se hace mediante una entidad de confianza la cual puede ser un centro de distribución, apoyándose en un centro traductor de claves.
Distribución certificada de claves
La distribución basada en certificados se emplea para realizar comunicaciones seguras entre parejas de interlocutores. En este contexto se identifican principalmente dos clases de técnicas de distribución: las cuales se conocen típicamente como transferencia de claves y acuerdo o intercambio de claves. Este tipo de distribución permite el establecimiento de la PKI (Public Key Infraestructure), la cuál se basa en la creación de certificados digitales e intercambio de claves a través de algoritmos de criptografía asimética.
Métodos de prueba de caja negra
Partición equivalente
Es una técnica de prueba de caja negra que divide el dominio de entrada de un programa en clases de datos de los que se pueden derivar casos de prueba.
El diseño de pruebas se basa en una evaluación de las clases de equivalencia para una condición de entrada.
Una clase de equivalencia representa un conjunto de estados válidos o inválidos para condiciones de entrada, siendo las condiciones de entrada un rango de valores, conjunto de valores o una condición lógica.
Las clases de equivalencia se definen de acuerdo a las siguientes directrices.
-Si un parámetro de entrada debe estar comprendido en cierto rango, con tres clases de equivalencia por debajo, en y encima de.
-Si una entrada requiere un valor concreto, aparecen 3 clases de equivalencia: por debajo, en y encima de.
-Si una entrada requiere un valor de entre los de un conjunto, son 2 clases dentro del conjunto o fuera de el.
-Si una entrada es boolean.
Se aplican los mismos criterios a las salidas esperadas.
Aplicando estas directrices se ejecutan casos de pruebas para cada elemento de datos del campo de entrada a desarrollar. Los casos se seleccionan de forma que ejerciten el mayor número de atributos de cada clase de equivalencia a la vez.
Análisis de valores límite (AVL)
Es la técnica de diseño de pruebas de caja negra en la cual los casos de prueba son diseñados en base a los valores límite que se encuentra en la frontera de una partición equivalente.
Este método se basa en la evidencia experimental de que los errores suelen aparecer con mayor probabilidad los extremos de los campos de entrada aumentando la eficiencia de la prueba.
Método gráfico de prueba
Es una forma de tomar nuestro programa y hacer una representación gráfica del mismo mediante gráfos.
domingo, 8 de noviembre de 2015
Grafo
Rutas
1,4,10,11,13
1,4,10,12,13
1,4,(5,6),7,8,9,(2,3),4,10,11,13
1,4,(5,6),7,8,9,(2,3),4,10,12,13
1,4,(5,6),8,(2,3),4,10,11,13
1,4,(5,6),8,(2,3),4,10,12,13
domingo, 18 de octubre de 2015
Pruebas caja negra y caja blanca
Pruebas de caja negra
Las pruebas de caja negra se hacen desde la interfaz del software con datos de entrada y de salida.
- Se centran en los requisitos funcionales.
- Se enfocan en entradas y salidas de datos.
- Prueban el rendimiento del sistema.
- Comprueban los valores limites.
- Se realizan desde el exterior de un módulo.
Pruebas de caja blanca.
Las pruebas de caja blanca se realizan desde el interior programa o sea el código fuente comprobando la lógica de este.
- Se encargan de verificar que la lógica funcione tal como esta definida.
- Se realizan sobre las funciones internas de un módulo.
- Pueden aplicarse a los métodos de la clase.
- Seguimiento del código fuente determinando de manera concreta de los errores que se producen.
Características de pruebas
- Debe ser fácil.
- Sencillez de pruebas
- Operatividad
- Facilidad en implementación
- Observable
- Que se puedan conocer los errores de la prueba
- Controlable
- Que se decida hasta donde se realiza la pruebas
- Capacidad de descomposición.
- Digamos que se pueda dividir en distintas formas como factorizar productos
- Simple
- Hacer pruebas solo a lo necesario
- Estable
- Evitar gran cantidad de cambios
- Facilidad de comprensión
- Mayor probabilidad de encontrar errores
Conclusión
Tanto las pruebas de caja negra y de caja blanca deben aplicarse en conjunto, ya que una evalua los errores desde el código fuente y otra que la relación entre las entradas y salidas. Pero con ellas no se garantiza que un software jamas falle, tan solo se disminuye el riesgo de estas.
domingo, 11 de octubre de 2015
Pruebas de sistema
Pruebas de resistencia a una bicicleta
|
Problema / Parte de la
bicicleta
|
Pruebas de resistencia
|
|
Capacidad de
personas o peso de la bicicleta.
|
Ver cuántas personas o peso aguanta la bicicleta hasta
que se dañen los rayos o la cámara de la llanta.
|
|
Frenos de la
bicicleta.
|
Probar hasta qué punto sirven los frenos
eficazmente dependiendo de la velocidad de rotación de la llanta.
|
|
Resistencia de la
cadena.
|
Probar las revoluciones máximas que puede soportar
la cadena sin zafarse del engranaje.
|
|
Manubrio.
|
Mover el manubrio hasta su punto máximo dependiendo
del tipo de bicicleta.
|
|
Llantas.
|
Con que objetos se pueden ponchar fácilmente
|
|
Amortiguador.
|
Probar la capacidad de absorción de este en
distintos terrenos.
|
|
Caídas o choques.
|
Tirar la
bicicleta de distintas formas y provocar colisiones, analizar el daño que
recibe y la gravedad de este.
|
Balderas Acevés Lidia Lizbeth
Rodríguez Albarrán Victor Hugo
Sánchez Caballero Alberto
Torres Díaz Raymundo.
domingo, 27 de septiembre de 2015
Ensayo
Ensayo.
Introducción.
En el proceso de desarrollo de software hay muchas cosas importantes que se deben llevar a cabo, una es seguir el ciclo de vida del software que describe los pasos necesarios que se deben realizar al pie de la letra para poder asegurar que nuestro producto tenga calidad.
Dentro del ciclo de vida el software existen otros procesos una de ellas son las pruebas, estas con el objetivo de buscar errores en el sistema y, que cumpla con los requisitos del cliente funcionando correctamente.
Dentro del ciclo de vida el software existen otros procesos una de ellas son las pruebas, estas con el objetivo de buscar errores en el sistema y, que cumpla con los requisitos del cliente funcionando correctamente.
Desarrollo.
Ciclo de vida del
software con pruebas.
El ciclo de vida de software describe el desarrollo de software desde el inicio hasta el final. El propósito de este proceso es definir las distintas fases intermedias que se requieren para validar el desarrollo de la aplicación, es decir, para garantizar que el software cumpla con los requisitos para la aplicación y verificación de los procedimientos de desarrollo asegurándose que las pruebas utilizadas son apropiadas garantizando la calidad del software.
Pruebas
Las pruebas son un conjunto de actividades en las que se incluyen técnicas y métodos específicos de casos de prueba con el objetivo de encontrar errores en el producto para poder solucionarlos.
Verificación y validación.
La verificación y
la validación abarcan una amplia lista de actividades que aseguran la calidad
del software. Las pruebas tienen un papel muy importante en validación y
verificación siendo la mejor forma de evaluar la calidad y corregir errores.
¿Qué es validación?
La validación es un
proceso que se realiza antes de la entrega del producto al cliente con el
objetivo de determinar si el producto satisface sus especificaciones, o sea si
cumple con los requerimientos y necesidades del cliente.
¿Qué es
verificación?
Se refiere al
proceso de determinar si un flujo de trabajo se ha llevado a cabo en forma
correcta.
El proceso de ambas
es un ciclo vital y debe aplicarse en cada etapa del desarrollo del software.
Pruebas de unidad.
Las pruebas
unitarias tienen como objetivo verificar la funcionalidad y estructura de cada
componente individualmente que ha sido codificado, para probar los
subprogramas, subrutinas, los procedimientos individuales o las clases del
programa. Es decir, probar los bloques desarrollado más pequeños del programa,
que probar inicialmente el software en su totalidad.
Hay tres razones
para llevar a cabo este tipo de pruebas. Primero, porque son una forma de
manejar los elementos de prueba ya integrados puesto que se centra la atención
desde el inicio en las unidades más pequeñas. Segundo, porque la prueba de
unidad facilita la búsqueda y eliminación de errores. Y tercero, las pruebas de
unidad introducen paralelismo en el proceso de pruebas del software permitiendo
probar distintos módulos simultáneamente.
Pruebas de integración.
Las pruebas de
integración son para corroborar el correcto ensamblaje entre los distintos
componentes, una vez que han sido probados unitariamente, con el propósito de
comprobar la correcta interacción con las interfaces, la funcionalidad
establecida y se ajustan a los requisitos no funcionales.
Los tipos de
integración son:
·
Integración incremental: Se
combina el siguiente componente que se debe probar con el conjunto de
componente que ya están probados y se va incrementando progresivamente el
número de componentes a probar.
·
Integración no incremental: Se
prueba cada componente por separado y después se integran todos de una vez
realizando pruebas pertinentes.
Pruebas de validación.
El objetivo de
estas pruebas es validar que un sistema cumple con el funcionamiento esperado y
permitir al usuario que el sistema determine su aceptación, desde el punto de
vista de su funcionalidad y rendimiento.
Estas pruebas son
definidas por el usuario del sistema y preparadas por el equipo de desarrollo,
aunque la ejecución y aprobación corresponden al usuario.
La validación del
sistema se obtienen con pruebas de caja negra que demuestren conformidad con
los requisitos y que se recogen en el plan de pruebas, el cuál define las
verificaciones a realizar y los casos de prueba asociados.
Pruebas de sistema.
Las pruebas de
sistema buscan discrepancias en el programa y sus requerimientos, enfocándose
en los errores hechos durante la transición de proceso al diseñar la
especificación funcional, esto hace a las pruebas del sistema un proceso vital
de pruebas, ya que es un paso en el ciclo de desarrollo propenso a la mayor
parte de los errores.
Conclusiones.
El objetivo principal de un software, es satisfacer las necesidades del cliente con sus respectivos requerimientos. Por esa razón hay la necesidad de seguir un proceso para cumplir con tal objetivo, siendo esté proceso el ciclo de vida del software.
Este ciclo unifica desde el análisis del problema hasta la entrega del producto, las pruebas son una parte fundamental de todo el desarrollo para comprobar que el producto haga los que el cliente requiere y funcione correctamente.
Todo el proceso en conjunto aseguran que el producto sea un software de calidad permitiendo la satisfacción del cliente.
Referencias.
(Marzo 14, 2015).Verificación y validación de software. Fecha de consulta (Septiembre 26, 2015)
Herrera Gonzalez Carlos Arturo, (Mayo 2012). "Estrategias de aplicación de prueba de unidad, de integración, sistema y de aceptación". Fecha de consulta (Septiembre 26, 2015)
domingo, 20 de septiembre de 2015
Ataques
¿Qué es un ataque?
Un ataque es un asalto a la seguridad de un sistema derivada de una amenaza inteligente, es decir, un acto inteligente y deliverado (especialmente en un método o técnica) para eludir los servicios de seguridad y violar las políticas de seguridad de un sistema.
Los ataques se dividen en 2 tipos, pasivos y activos.
Ataques pasivos.
- Obtención de contenido del mensajes. Este ataque lo que hace es obtener de alguna manera la información que se encuentra dentro de los paquetes que se envían por la red o el sistema
- Análisis de tráfico. El análisis de tráfico es observar la actividad de un sistema informático, sabiendo así cuando se envían archivos, el tamaño de estos pero sin conocer su contenido.
Estos ataques son difíciles de identificar ya que no se altera nada dentro del sistema solo se observa la actividad dentro de esté.
Ataques activos.
- Suplantación de la identidad. Acceder a un sistema haciéndose pasar por un usuario que no es.
- Repetición de mensajes. Es enviar o recibir un mensaje n veces .
- Modificación de mensajes. Este ataque es principalmente es alterar el contenido de paquetes de datos, desde un simple caracter hasta todo el mensaje.
- Interrupción de servicios. Es impedir que la información sea enviada y recibida de manera normal y fluida, haciendo fallar la conexión del sistema.
Los ataques activos a comparación de los pasivos son mucho mas fáciles de identificar porque se altera la información o el flujo de esta.
En la actualidad existen muchas amenazas de las de que uno tienen que tener cierto cuidado para evitar que estas se conviertan en un daño irreparable, por lo que se debe tener medidas de seguridad confiables para prevenir posibles futuros ataques a nuestros sistemas.
domingo, 13 de septiembre de 2015
domingo, 6 de septiembre de 2015
Tipos de amenazas y ataques
Tipos de amenazas y ataques.
Introducción.
La intención de este resumen es conocer que es una amenaza y
ataque así como los tipos de cada uno, que daño pueden provocar en nuestro
sistema y de qué manera podemos prevenir o evitar estos riesgos.
Desarrollo.
¿Qué es una amenaza?
Una amenaza se representa a través de una persona,
circunstancia, evento o idea maliciosa, las cuales provocan daños en los
sistemas de información, causando pérdidas materiales, financieras o de otro
tipo. Existen amenazas múltiples desde una inundación, fallo eléctrico o una organización
criminal o terrorista, definiendo como amenaza aquello que intenta o pretende
destruir.
Las amenazas se pueden clasificar en los siguientes tipos:
- Humanas: Este tipo de amenazas surgen por ignorancia en el manejo de la información, por descuido, negligencia, inconformidad o simplemente intencionales en el cual se pueden considerar a los hackers, crakers, phreakers, carding, trashing, gurús, lamers o scriptkiddies, copyhackers, bucaneros, newbie, wannabers, samurai, creadores de virus , etc.
- Hardware: Estas amenazas surgen por fallas físicas que se encuentran presente en cualquier elemento de dispositivos que conforman a computadora. Los problemas más identificados para que el suministro de energía falle son el bajo voltaje, ruido electromagnético, distorsión interferencias, alto voltaje, variación de frecuencia, etc.
- Red: Se presenta una amenaza de red cuando no se calcula bien el flujo de información que va a circular por el canal de comunicación, es decir, que un atacante podría saturar este canal provocando la no disponibilidad de la red. Otro factor es la desconexión del canal.
- Lógica: La amenaza lógica se hace presente cuando un diseño bien elaborado de un mecanismo de seguridad se implementa mal, es decir, no cumplen con las especificaciones del diseño. La comunicación entre procesos puede resultar una amenaza cuando un intruso utilice una aplicación que permita evitar y recibir información ésta podría consistir en enviar contraseñas y recibir el mensaje de contraseña válida; dándole al intruso elementos para un posible ataque. En la mayoría de los sistemas, los usuarios no pueden determinar si el hardware o el software con que funcionan son los que supone que deben ser. Esto facilita al intruso para que pueda reemplazar un programa sin conocimiento del usuario y éste pueda inadvertidamente teclear su contraseña en un programa de entrada falso al cual también se le denomina códigos maliciosos. Los tipos de códigos maliciosos más comunes son: caballos de Troya, virus, gusanos, bombas de tiempo y keyloggers.
- Fenómenos naturales: Los diferentes fenómenos naturales que provocan desastres representan uno de los riesgos más fuertes y debido a la existencia de éstos se convierte en una de las razones por la cuales deben desarrollarse planes de contingencia y aplicarse medidas en pro de la seguridad de la información Clasificándose en geológicos, hidrometeorológicos, químicos, sanitarios y socio-organizativos.
¿Qué es un ataque?
Un ataque es un evento exitoso o no, que
atenta sobre el buen funcionamiento de un sistema. En el flujo de información
no debe existir ningún tipo de obstáculos para que la información llegue al
destinatario.
Existen cuatro categorías
generales de amenazas o ataques son los siguientes:
- Interrupción: Es cuando un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad, por ejemplo destrucción de hardware, cortar línea de comunicación o deshabilitar el sistema de gestión de archivos.
- Intercepción: Se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización e intercepta canales de comunicación del cual se puede robar información .Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque contra la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.
- Modificación: Se da cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización modificando datos dentro del sistema. Es un incidente de seguridad de detectar
- Suplantación o fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema, siendo este un ataque de autenticidad. Ejemplos, virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, etc.
- Ataques pasivos: Estos ataques reciben su nombre debido a que el atacante no altera ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos:
o Análisis de tráfico.
- Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Estos ataques pueden clasificarse de la siguiente manera:
o Suplantación de
identidad
o Replica o
reactuación
o Modificación de
mensajes
Un ataque a un
sistema de cómputo consiste en tres etapas:
- Preparación: El método de ataque se plantea u otras preparaciones se realizan.
- Activación: El ataque se dispara.
- Ejecución: La misión se lleva a cabo mediante la desviación de los controles de acceso, violación de secretos o integridad, denegación de servicio, robo de servicios, o simplemente dar a conocer el ataque.
Conclusión.
Las amenazas y los ataques son riesgos potenciales que
pueden tener una gran repercusión en nuestro sistema, ya que se pueden tener
grandes pérdidas de bienes e información gracias a estos. Por lo tanto es importante tener un
gran nivel de seguridad para evitar como
robo de datos, o alteración de datos y mantener nuestros sistemas seguros y confiables.
Referencias.
López López Erika. ( octubre 13,
2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio
web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/Amenazas.php
López López Erika. ( octubre 13,
2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio
web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/Ataques.php
Servicios y mecanismos de seguridad informática.
Servicios y mecanismos de seguridad informática.
Introducción
En este texto repasaremos los servicios y mecanismos de
seguridad informática para comprender como estos pueden otorgar mediante técnicas
y métodos, seguridad integra a sistemas informáticos y analizar la manera en
funcionan para permitir ofrecer un producto seguro y sobre todo confiable.
Desarrollo.
Servicios.
Un servicio de seguridad es aquel que ofrece protección a un
sistema de información y el flujo de información de una organización. Los
servicios están dirigidos a evitar ataques y utilizan uno o más mecanismos de
seguridad para proveer el servicio.
Mecanismos.
Los mecanismos de seguridad son todos aquellos que permiten
la protección de los bienes y servicios informáticos. Estos mecanismos pueden
ser algún dispositivo o herramienta física que permitan resguardar un bien, un
software o sistema que de igual manera ayude de algún modo a proteger un activo
y que no precisamente sea algo tangible
Clasificación.
Los servicios de seguridad se clasifican en:
·
Confidencialidad:
Este servicio asegura que la información no pueda estar disponible o ser encontrada por
personas, entidades o procesos no autorizados. La confidencialidad es
importante porque la consecuencia del descubrimiento no autorizado puede ser
desastrosa. Estos servicios proveen protección de los recursos y de la información
en términos de almacenamiento de la información, para asegurarse que nadie
pueda leer, copiar, descubrir o modificar la información sin autorización, así
como interceptar las comunicaciones o los mensajes entre entidades.
Usa mecanismos como:
o
Técnicas de control de acceso a los sistemas.
o
Cifrado de información confidencial o de las
comunicaciones.
·
Autenticación:
Es el servicio que trata de que una comunicación sea autentica, que
verifique si el origen de los datos es correcto, quien los envío y cuando
fueron enviados así como recibidos.
Algunos métodos de autenticación son:
o
Biomédicas, huellas digitales, retina del ojo,
etc.
o
Tarjetas que certifican usuarios.
o
Contraseñas.
·
Integridad:
Servicio que garantiza que la información sea creada, modificada y borrada por
personal autorizado. El problema de la integridad no solo se refiere a
modificaciones intencionadas, sino también accidentales
·
No
repudio: Sirve a los emisores o receptores para negar un mensaje
transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar
que el mensaje fue enviado por el presunto emisor y el emisor puede probar que
el mensaje fue recibido.
·
Control
de acceso: El control de acceso se ejecuta con el fin de que el usuario sea
identificado para permitirle el acceso, puede ejecutarse de acuerdo con los
niveles de seguridad y puede ejecutarse mediante la administración de la red,
de acuerdo con las políticas de control de acceso.
·
Disponibilidad:
Es un entorno donde las comunicaciones juegan un rol importante, asegurando
que la red este siempre disponible, garantizando que los usuarios autorizados
tengan acceso a la información. El sistema tanto como el hardware como el
software, debe mantenerse funcionando eficazmente y sea capaz de recuperarse
rápido en caso de fallo.
Por otro lado los mecanismos se pueden clasificar en cuatro
grupos:
· Mecanismos
preventivos. Como su
nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia
de un ataque informático. Básicamente se concentran en el monitoreo de la
información y de los bienes, registro de las actividades que se realizan en la
organización y control de todos los activos y de quienes acceden a ellos.
· Mecanismos
detectores. Son aquellos
que tienen como objetivo detectar todo aquello que pueda ser una amenaza para
los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes
pueden detectar cualquier intruso u anomalía en la organización.
· Mecanismos
correctivos. Los
mecanismos correctivos se encargan de reparar los errores cometidos o daños
causados una vez que se ha cometido un ataque, o en otras palabras, modifican el
estado del sistema de modo que vuelva a su estado original y adecuado.
·
Mecanismos
disuasivos. Se encargan de
desalentar a los perpetradores de que cometan su ataque para minimizar los
daños que puedan tener los bienes
Conclusión.
Los servicios de seguridad tanto
como los mecanismos de seguridad son esenciales para permitir tener a nuestro software o hardware tenga una
seguridad totalmente confiable, para evitar la infiltración de intrusos, robo
de información privada y confidencial así como virus a todo nuestro sistema, permitiéndole
a nuestro cliente tener su información lo más segura posible.
Referencias
López López Erika. ( octubre 13,
2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio
web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/ServiciosSeguridad.php
Briseño F. María. (marzo 24,
2013). Mecanismos de seguridad. septiembre 6, 2015, de UNAM Sitio web: http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/mecanismos%20de%20seguridad.html
Mapa conceptual "Seguridad informática"
Conclusión.
La seguridad es un asunto muy serio ya que gracias a ella se pueden prevenir muchos desastres de todo tipo, tanto cosas sencillas de solucionar o cosas irreparables de las cuales se pueden aprender para estar preparados para futuros ataques de amenazas latentes. Por eso es muy importante tener las medidas de prevención y protección necesarias que provean de suficiente seguridad en cualquier situación de nuestra vida diaria
Suscribirse a:
Comentarios (Atom)













