Академический Документы
Профессиональный Документы
Культура Документы
Curso: Metodologa del Trabajo Intelectual Profesor: Gerardo Ral Chunga Chinguel Semestre Lectivo: 2014-0
Chiclayo - Per Febrero, 2014
DEDICATORIA
A mis amados padres : Rgulo e Hilda A mi hermano : Armando
AGRADECIMIENTO
Al todopoderoso por iluminar mi camino. A mi padre por su apoyarme en mis estudios A Gerardo Chunga por su asesora y consejos.
RESUMEN
La seguridad informtica es una parte fundamental para la preservacin del activo ms valioso que es la informacin, as mismo se busca mantener la confidencialidad, integridad, autenticidad y disponibilidad de los datos. Se mantiene en una constante bsqueda de mecanismos o herramientas que creen niveles de control que ayudan a minimizar el riesgo de vulnerabilidad, en este modo se lleva a un modo de prevencin a cualquier tipo de amenaza que puede suceder, aunque no en todos los casos no se consigue, por lo tanto se deben crear procesos de supervisin y vigilancia que de una informacin veraz y eficaz de la situacin, que permita tomar decisiones que puedan corregir estas acciones. As mismo una investigacin minuciosa que pueda servir para tener nuevos conceptos para una planeacin de seguridad. En este proceso involucra las medidas de recuperacin de la informacin en el menor tiempo posible. Se debe realizar un cuestionamiento sobre algunas consideraciones de seguridad en donde se determine el valor de los equipos que intervienen en la estructura, As mismo establecer prioridades de riesgos reales a los que se exponen los equipos para no realizar gastos innecesarios. A esto adicionamos los recursos disponibles que se deben tener en la compaa como lo son el tiempo, esfuerzo, dinero determinar una buena seguridad.
TABLA DE CONTENIDOS
* SEGURIDAD INFORMTICA EN LAS EMPRESAS1 DEDICATORIA2 AGRADECIMIENTO2 RESUMEN3 TABLA DE CONTENIDOS4 INTRODUCCIN5 CAPTULO I: Razones de la Seguridad Informtica6 1.1. Definicin6 1.2. Clasificacin6 A. Seguridad fsica7 B. Seguridad lgica7 1.3. Objetivos de la Seguridad Informtica8 A. Confidencialidad8 B. Disponibilidad8 C. Integridad8 1.4. Gestin de Riesgo de la Seguridad Informtica8 CAPTULO II: AMENAZAS Y VULNERABILIDADES9 2.1 Amenazas9 2.2 Vulnerabilidades13 CAPTULO III: PROTECCIN DE DATOS15 3.1 Definicin15 3.2 Medidas de Seguridad15 CONCLUSIONES17 REFERENCIAS BIBLIOGRFICAS18
INTRODUCCIN
Qu es Seguridad? En Junio de 1942 un problema criptogrfico japons tuvo como consecuencia la destruccin de sus 4 mayores portaaviones y supuso el fin del dominio japons del Pacfico.Bueno, esto es cosa de los militares y adems ya forma parte del pasado! El 2 de Noviembre de 1988 un joven llamado Robert Morris escribi un pequeo programa capaz de, usando algunas vulnerabilidades de un Sistema, transmitirse de unos sistemas a otros a gran velocidad infectndolos a su paso. En unas horas miles de equipos tenan sus CPUs al 100% sin solucin de continuidad. Se trataba del primer Gusano (Worm) de la historia. Es cosa de los locos de los sistemas y tambin es ya pasado, con un AntiVirus esto se habra evitado. En Junio de 2005 un hacker logr un listado de 40 millones de tarjetas de crdito. Servired, Visa y 4 bancos tuvieron que localizar y avisar urgentemente a ms de 50.000 clientes en Espaa del riesgo que corran. Esto ya no hace tanta gracia! La seguridad es un factor esencial en todos los mbitos profesionales y en la informtica, es especialmente importante porque en los equipos de cmputo es donde est almacenada la informacin confidencial de una empresa o de cualquier otro particular. Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones en efectivo en prdidas. Las vulnerabilidades en los sistemas de informacin pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender los posibles ataques a la informacin. En la actualidad la informacin es el objeto de mayor valor para las empresas . Por esto y otros motivos, la seguridad de la informacin es un asunto tan importante para todos, pues afecta directamente a los negocios de una empresa o de un individuo .
1.2. Clasificacin
La informtica es muy propensa a tener fallos de seguridad. Los programas y sistemas informticos son sometidos a bastantes cambios estructurales y/o funcionales para mejorar lo que se ha escapado en materia de seguridad. Es por eso que, antes que nada, poner de manifiesto cuales son los problemas que puede tener un sistema informtico en materia de seguridad. Y es por eso que para entender los diversos tipos de seguridad informtica que hay, primero hemos de hablar sobre cmo se clasifican. Pues bien, se catalogan en dos apartados: La seguridad fsica y lgica y la seguridad activa y pasiva.
1
Gestionado con WordPress. Definicin de seguridad informtica Definicion.de. Definicin.de. Accedido 30 de enero de 2014.
http://definicion.de/seguridad-informatica/.
1 1
A. Seguridad fsica Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos. La seguridad fsica puede verse sometida a: incendios, robos, inundaciones, sobrecargas elctricas y otros. Mantenimiento a los equipos de cmputo.. Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el correcto revisando la fuente de alimentacin. Estudia bien los datos de tu ordenador antes de realizar ajustes para forzar un poco la mquina. B. Seguridad lgica Protege el software de los equipos informticos, aplicaciones y datos realmente importantes (como contraseas y datos personales) de robos, prdida de datos y otros. Es por eso que se recomienda hacer lo siguiente: Ten siempre a mano una copia de seguridad (o varias) de los datos ms importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algn problema. Instala un buen antivirus y mantenerlo actualizado. Hay antivirus gratuitos realmente buenos, tales comoAvast oAvira) No abrir ningn archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Mucho cuidado tema de la contrasea. Escribe una contrasea fiable pero que sea difcil de descifrar, sobre todo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. No se recomienda usar una contrasea para varias cuentas diferentes. Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daos a los sistemas informticos. Ejemplos: uso de contraseas, listas de control de acceso, encriptacin, firmas y certificados digitales, etc. Seguridad Pasiva:Complementa a la seguridad activa y se encarga de minimizar los daos en caso de que haya algn fallos. Ejemplos: conjuntos de discos redundantes, SAI(UPS), copias de seguridad.2
Elias
Ferrer
Robledo.SeguridadInformatica
Tipos
de
Seguridad.
Compunoticias.
Accedido
28
enero
de
2014.http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1-conceptos-basicos-y-definiciones-tipos-de-seguridad/.
2
imsoporte. Qu es la seguridad informtica y cules son sus objetivos? Instituto Mexicano del Soporte. Accedido 30 de enero
de 2014. http://imsoporte.wordpress.com/2013/07/07/que-es-la-seguridad-informatica-y-cuales-son-sus-objetivos/.
3 4
Gestin de Riesgo en la Seguridad Informtica. Gestin de Riesgo en la Seguridad Informtica. Accedido 31 de enero de 2014.
http://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/.
4
Personal enterado.-se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organizacin. Por lo general es el mismo personal interno de una empresa o un exempleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de organizaciones rivales. Terroristas.-tienen como objetivo causar daos con diferentes fines por ejemplo proselitistas o religiosos. Robo: se refiere a la extraccin fsica de la informacin por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo fsico de los componentes de hardware del sistema e incluso tambin se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organizacin. Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a daar los equipos, logrando la interrupcin de los servicios e incluso la destruccin completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos. Fraude: estas actividades no tienen como principal fin la destruccin del sistema, sino aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organizacin. Aun cuando los responsables del fraude sean identificados y detenidos, este tipo de actividad comnmente se trata con suma discrecin sin hacerle publicidad debido a que le da mala imagen a la organizacin implicada. Ingeniera social: en el campo de la seguridad informtica ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos llevndolos a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra. Generalmente se est de acuerdo en que los usuarios son el eslabn dbil en seguridad; ste es el principio por el que se rige la ingeniera social. B. Hardware Se da la amenaza por fallas fsicas que presente cualquiera de los elementos de hardware que conforman al sistema de cmputo. Estas fallas fsicas pueden ser defectos de fabricacin o mal diseo del hardware, pero tambin pueden ser el resultado de un mal uso y descuido en el mantenimiento. Entre los tipos de amenazas de hardware tenemos: Mal diseo: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del mdulo no fue diseada correctamente para trabajar en el sistema. Errores de fabricacin: es cuando las piezas de hardware son adquiridas con desperfectos de fabricacin y posteriormente fallan al momento de intentar usarlo. Aunque la calidad de los componentes de hardware es responsabilidad del fabricante. Suministro de energa: las variaciones de voltaje daan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energa funcionen
10
dentro de los parmetros requeridos. Tambin debe procurarse que dichas instalaciones proporcionen los voltajes requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo contrario se acortara su vida til. Desgaste: el uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento ptimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: todos los componente deben ser usados dentro de los parmetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, as como un apropiado almacenamiento. C. Red de datos Esta amenaza se presenta cuando la red de comunicacin no est disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error fsico o lgico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extraccin lgica de informacin a travs de sta. Sus diferentes tipos: Infraestructura de la Red: es la disposicin fsica en la que se conectan los equipos de una red de ordenadores o servidores. En la infraestructura debe tomarse en cuenta que no debe existir desventajas de arquitectura, no solo limitan la comunicacin, incluso pueden dejar la red fuera de servicio. Sistema operativo: aunque el modelo OSI permite la comunicacin entre equipos con diferentes sistemas operativos, se dan casos en los que ciertas opciones de operacin difieren entre sistemas operativos, haciendo difcil el compartir ciertos recursos. Tambin cada sistema operativo tiene un nivel de proteccin diferente que los hace ms vulnerables a ataques que otros, y a partir de ah el atacante puede tomar acciones contra otros sistemas operativos con mayor nivel de seguridad. Este ltimo punto es considerado ms una vulnerabilidad que una amenaza. Incumplimiento de las normas de instalacin de la red: la instalacin del cableado fsico de las redes de datos, deben seguir ciertas normas y estndares de diseo conocidos tambin como cableado estructurado consistente en el tendido de cables en el interior de un edificio con el propsito de implantar una red de rea local, es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y dems dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genrica en un edificio, para ello hay que tener en cuenta las limitaciones de diseo que impone la tecnologa de red de rea local que se desea implantar.
11
D. Software Las amenazas de software incluyen posibles fallas dentro del software de un sistema operativo, software mal desarrollado, mal diseado o mal implantado, adems de que existe software de uso malicioso que representa una amenaza directa contra un sistema. Sus tipos: Software de desarrollo: es un tipo de software personalizado, puede ser creado con el fin de atacar un sistema completo o aprovechar alguna de sus caractersticas para violar su seguridad. Software de aplicacin: este software no fue creado especficamente para realizar ataques, pero tiene caractersticas que pueden ser usadas de manera maliciosa para atacar un sistema. Cdigo malicioso: es cualquier software que entra en un sistema de cmputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informticos, bombas lgicas y otras amenazas programadas. Virus: este tipo de cdigo malicioso tiene como principal caracterstica la capacidad de duplicarse a s mismo usando recursos del sistema infectado, propagando su infeccin rpidamente. Troyanos: este tipo de cdigo se presenta escondido en otros programas de aplicacin aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propsito nocivo. Spam.- Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un tercero. En espaol, tambin es identificado como correo no deseado o correo basura. Gusanos: es muy similar a los virus, con la diferencia de que stos aprovechan ms los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicndose para redistribuirse. Errores de programacin y diseo: el software creado para cumplir alguna funcin dentro de la organizacin (Por ejemplo un sistema de transacciones financieras, sistema de nmina, sistemas operativos, etc.) tambin pueden causar prdida o modificacin de la informacin. Esto ocurre cuando el software en cuestin no cumple con los estndares de seguridad requeridos pues nunca fue diseado para dar soporte a una organizacin. Los errores de programacin y fallas generales que puede tener un software de aplicacin tambin representan una amenaza. E. Desastres naturales Son eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la informacin contenida en los sistemas, sino tambin representan una amenaza a la integridad del sistema completo (infraestructura, instalacin, componentes, equipos, etc.) pudiendo dejar al sistema incluso en un estado de inoperabilidad permanente. Este tipo de amenazas tambin incluye la falta de preparacin. Entre los tipos de desastres naturales que amenazan a un sistema de informacin, tenemos las inundaciones, los terremotos, incendios, huracanes, tormentas elctricas, etc. Los cuales provocan cortocircuitos, destruccin total o parcial de los equipos de cmputo, o alteraciones fsicas de las localidades,
12
causando que ya no sean apropiadas para albergar un equipo de cmputo. Por lo que es necesario considerar el punto geogrfico en el que se llevar a cabo la instalacin del equipo de cmputo, centro de servicios de informacin, centro de cmputo etc. y hacer un estudio que permita determinar las amenazas a las que seran susceptibles a fin de evitar ser vctimas de estos. Adicionalmente considerar la importancia de un cableado no solo en la red de datos sino de las redes de energa elctrica y suministro de aguas que de manera indirecta podran causar algn desastre de este tipo y daar la informacin de la organizacin. 2.2 Vulnerabilidades Una vulnerabilidad informtica es un elemento de un sistema informtico que puede ser aprovechado por un atacante para violar la seguridad, as mismo pueden causar daos por s mismos sin tratarse de un ataque intencionado. A las vulnerabilidades se les consideran un elemento interno del sistema, por lo que es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos. Las vulnerabilidades son el resultado de errores de programacin (bugs), fallos en el diseo del sistema, incluso las limitaciones tecnolgicas pueden ser aprovechadas por los atacantes. Se clasifican las vulnerabilidades en seis tipos: Fsicas, naturales, de hardware, de software, de red y de factor humano. Fsica.- Est relacionada con el acceso fsico al sistema. Es todo lo referente al acceso y de las instalaciones donde se tienen los equipos de cmputo que contienen la informacin o forman partes de los procesos esenciales del sistema. Las vulnerabilidades de este tipo se pueden presentar en forma de malas prcticas de las polticas de acceso de personal a los sistemas y uso de medios fsicos de almacenamiento de informacin que permitan extraer datos del sistema de manera no autorizada. Natural.-Recordemos que las amenazas naturales son todo tipo de desastres causados por fuerzas naturales que causan dao a un sistema, por el lado de las amenazas naturales, estas se refieren al grado en que el sistema se puede ver afectado por este tipo de eventos. Las vulnerabilidades de tipo natural se presentan principalmente en deficiencias de las medidas tomadas para afrontar los desastres, por ejemplo no disponer de reguladores, no-breaks, mal sistema de ventilacin o calefaccin, etc. Hardware.-Las vulnerabilidades de hardware representan la probabilidad de que las piezas fsicas del sistema fallen (ya sea por mal uso, descuido, mal diseo etc.) dejando al sistema desprotegido o inoperable. Tambin trata sobre las formas en que el hardware puede ser usado por personas para atacar la seguridad del sistema, por ejemplo el sabotaje de un sistema al sobrecargarlo deliberadamente con componentes de hardware que no han sido diseados correctamente para funcionar en el sistema. Software.- Cada programa (ya sea de paquetera o de sistema operativo) puede ser usado como medio para atacar a un sistema ms grande, esto se da debido a errores de programacin, o porque en el diseo no fueron considerados ciertos
13
aspectos (por ejemplo controles de acceso, seguridad, implantacin, etc.). Ambos factores hacen susceptible al sistema a las amenazas de software. Red.- Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de equipos conectados entre s compartiendo recursos, es posible atacar a toda la red penetrando primero en uno de los equipos y posteriormente expandirse al resto. En una red la prioridad es la transmisin de la informacin, as que todas las vulnerabilidades estn relacionadas directamente con la posible intercepcin de la informacin por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinacin de vulnerabilidades de hardware, software, fsicas e incluso naturales. Factor humano.- Los elementos humanos de un sistema son los ms difciles de controlar lo que los convierte en constantes amenazas y al mismo tiempo una de las partes ms vulnerables del sistema. Las vulnerabilidades de origen humano ms comunes son la falta de capacitacin y concienciacin, lo que puede dar lugar a la negligencia en el seguimiento de las polticas de seguridad, y mal uso del equipo de cmputo. Los actos contra la seguridad realizados a conciencia por un elemento humano (Como el robo de informacin o la destruccin de los sistemas) pueden ser el resultado de una vulnerabilidad humana, ya sea por un usuario que accidentalmente revela las contraseas de acceso o no revisa peridicamente las bitcoras de actividades de los equipo de cmputo a fin de buscar actividades sospechosas por citar algunos ejemplo. Un usuario resentido o con poca lealtad a la organizacin es una amenaza y una vulnerabilidad humana al mismo tiempo, pues l puede convertirse en el autor directo de ataques al sistema o revelar intencionalmente informacin del sistema a personas no convenientes.Finalmente es importante hacer una reflexin en el sentido de que las vulnerabilidades se pueden reducir, eliminar o controlar lo que ayuda entonces a contrarrestar la posibilidad de que una amenaza se materialice y llegue a convertirse en un ataque. De manera que el riesgo es el dao potencial que puede surgir por un proceso presente o suceso futuro, es decir, es la posibilidad de que un peligro pueda materializarse. El riesgo es el producto de la ocurrencia de la amenaza y su consecuencia5
5 5
14
3. Seguridad de la Informacin y Proteccin de Datos | Gestin de Riesgo en la Seguridad Informtica. Accedido 1 de febrero de
2014. http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/.
6
15
procure que los sitios que visita inicien con https:// en lugar de http:// Actualizacin de Software.- La mayora de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informtica. Prudencia con los archivo.- No descargue de Internet ni de adjuntos de correos electrnicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicacin antivirus cada nuevo elemento que se trate de incorporar a su ordenador. 7 B. Deteccin.- Si por desgracia se produce una instruccin en nuestro sistema, es recomendable detectar el momento en que produce, y tomar las medidas necesarias para que no pueda daar nuestro sistema. Antivirus.- Un antivirus es un programa informtico especficamente diseado para detectar y eliminar virus. Instale uno en su ordenador y progrmelo para que revise todo su PC de forma peridica. Verifique tambin peridicamente que est activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Adems, cada da aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la firma, es decir, las caractersticas de estos virus. Cortafuegos: Un cortafuegos o firewall es un software destinado a garantizar la seguridad en sus comunicaciones va Internet al bloquear las entradas sin autorizacin a su ordenador y restringir la salida de informacin. Instale un software de este tipo si dispone de conexin permanente a Internet, por ejemplo mediante ADSL, y sobre todo si su direccin IP es fija. Antispyware.- es una tecnologa de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeo del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la informacin privada. Permite a los usuarios protegerse contra los programas cuya intencin es rastrear la informacin sobre hbitos de consumo y navegacin, o peor an, obtener contraseas y otros datos sensibles. Antimalware.- es todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos C. Restauracin.- Una vez que nuestro sistema ha sido atacado, entonces ser necesario restaurarlo con las copias de seguridad realizadas anteriormente. Copias de Seguridad.- Realice de forma peridica copias de seguridad de su informacin ms valiosa. En caso de sufrir un ataque de un virus o una intrusin, las secuelas sern mucho menores si puede restaurar fcilmente sus datos.
12
medidas
bsicas
para
la
seguridad
Informtica.
Accedido
31
de
enero
de
2014.
http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20para%20la%20seguridad%20Inform%C3 %A1tica.pdf.
7
16
CONCLUSIONES
Nos gustara que quedase claro que laSeguridad Informtica es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o unproducto aislado de los dems. La seguridad tiene que formar parte de las organizaciones. Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en grandes prdidas.
17
REFERENCIAS BIBLIOGRFICAS
imsoporte. Qu es la seguridad informtica y cules son sus objetivos? Instituto Mexicano del Soporte. Accedido 30 de enero de 2014. http://imsoporte.wordpress.com/2013/07/07/que-es-la-seguridad-informatica-y-cualesson-sus-objetivos/. Qu son los Malwares? | InfoSpyware. Accedido 31 de enero de 2014. http://www.infospyware.com/articulos/que-son-los-malwares/. 10 sencillas medidas para elevar la seguridad informtica. Accedido 31 enero de 2014. informatica/. 12 medidas bsicas para la seguridad Informtica. Accedido 31 de enero de 2014. http://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas% 20para%20la%20seguridad%20Inform%C3%A1tica.pdf. 3. Seguridad de la Informacin y Proteccin de Datos | Gestin de Riesgo en la Seguridad Informtica. Accedido 1 de febrero de 2014. http://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/. Antispyware: Protegindote de los Espas | Revista .Seguridad. Accedido 31 enero 2014.http://revista.seguridad.unam.mx/numero-04/antispyware-protegi%C3%A9ndotede-los-esp%C3%AD. Gestionado con WordPress. Definicin de seguridad informtica Definicion.de. Definicin.de. Accedido 30 de enero de 2014. http://definicion.de/seguridad-informatica/. Gestin de Riesgo en la Seguridad Informtica. Gestin de Riesgo en la Seguridad Informtica. Accedido 31 de enero de 2014. http://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/. Que es un Cracker? Accedido 31 de enero de 2014. http://www.informaticahoy.com.ar/aprender-informatica/Que-es-un-Cracker.php. Seguridad Informtica. Accedido 30 de enero de 2014. http://www.mastermagazine.info/termino/6638.php. Elias Ferrer Robledo. Seguridad Informatica - Tipos de Seguridad. Compunoticias. Accedido 28 de enero 2014. http://compunoticias.com/2011/12/30/seguridad-informaticavol-1-conceptos-basicos-y-definiciones-tipos-de-seguridad/. Tutorial de Seguridad Informtica. Accedido 30 de enero de 2014. http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html. http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-seguridad-
18