Академический Документы
Профессиональный Документы
Культура Документы
SegInf_M2AA2L2_Amenazas
Cabe mencionar que existen una gran variedad de amenazas informticas, y a diario se
crean nuevas por lo que es difcil mostrarlas todas. Aqu se citarn las ms conocidas, para lo
cual se ha realizado la clasificacin que se muestra en la Figura 1. Amenazas potenciales, que
fue diseada con informacin de Jean-Marc (2004, p. 12).
En el diagrama de Amenazas potenciales, en la columna 4 dice: se refiere a la obtencin
indebida de informacin o documentos confidencias por parte del pirata, debe decir confidenciales
en lugar de confidencias.
Amenazas potenciales
Tipos
1. Pirateo
2. Denegacin
de servicios
3. Virus
4. Intercepcin
de informacin
Descripcin
Se refiere al
acceso no
autorizado de un
pirata a los
sistemas de
informacin, de
acuerdo al nivel
de acceso que
logre, podr
modificar o
eliminar la
informacin de los
sistemas.
Se refiere al
acceso del pirata
a componentes
estratgicos
como: servidor de
correo y el sitio
web de la
organizacin.
Se refiere a
propagacin de
programas
maliciosos, en los
equipos de la
organizacin y el
cliente, esta es
una de las
amenazas ms
comunes y
frecuentes.
Se refiere a la
obtencin
indebida de
informacin o
documentos
confidencias por
parte del pirata.
2
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
1. Pirateo
El pirateo de informacin es una actividad que busca conseguir aplicaciones muy especficas
para delinquir. Las razones pueden ser muy distintas, desde un robo de informacin hasta todo
un ataque general. En la Figura 4. Pirateo, se muestran algunos tipos de actividades, finalidad
y caractersticas de pirateo.
Pirateo
Tipos
Espionaje
industrial
Pirateo
econmico
Pirata ldico
Script kiddies
Empleado
insatisfecho
Son nios o
adolescentes
que utilizan
programas de
pirateo que se
encuentran en
Internet.
Son empleados
antiguos que
conocen la
forma de
acceder al
sistema.
Jugar o hacer lo
que desee.
Vengarse de la
organizacin.
Son
son
Los piratas que
sustraen
informacin
confidencial de
la organizacin.
Finalidad
finalidad
Extorsionar o
paralizar el
funcionamiento
de la empresa.
Obtener un
bien, puede ser
productos o
dinero.
Probar que es
ms inteligente
que la persona
encargada de la
seguridad.
Caractersticas
caractersticas
Trabajan para
alguna
empresa.
Son expertos en
espionaje.
Disponen del
equipo y medios
adecuados.
Organizado,
competente y
persistente.
Trabaja por su
cuenta.
Experimentado
en informtica.
Realiza
estudios en
informtica.
Acta por placer
intelectual.
Causa pocos
daos.
Es un fuerte
adversario.
A menudo son
adolescentes.
Tienen pocos
conocimientos
de informtica y
seguridad.
Son una
amenaza
importante.
Salieron mal de
la organizacin.
Trabajaron en el
rea de
informtica.
SegInf_M2AA2L2_Amenazas
Sus siglas son DoS, que significan Denial Of Service y como se ha mencionado antes, consiste
en el acceso que busca conseguir el pirata a componentes estratgicos de la empresa, el cual se
muestra en la Figura 5. Acceso a componentes estratgicos.
2. Denegacin de Servicios
Servidor Objetivo
Pirata
Internet
Usuario Normal
Figura 5. Acceso a componentes estratgicos.
Como se puede observar en la Figura 5, el pirata por medio de su computadora con conexin
a Internet ataca al servidor objetivo el cual puede alojar un sistema, pgina web, una base de
datos, entre otras cosas. La finalidad del ataque es saturar el servidor con peticiones (pedir acceso
al servidor), y esto hace que una sobresaturacin de acceso, lo que provoca que el servidor se
desestabilice pues no puede atender todos los llamados que se le hacen rpidamente. Por esta
razn, cuando un usuario normal intente acceder al servidor, ste responder muy lentamente.
En algunos casos el servidor atacado puede quedar fuera de servicio por completo, ya sea
por la sobresaturacin o porque los encargados del mantenimiento de los servidores opten por
apagarlo hasta que el ataque termine o encuentren una forma de detener el ataque mismo.
SegInf_M2AA2L2_Amenazas
La DoS se puede clasificar en: Distribuida y Distribuida por virus. Esta clasificacin
junto con sus caractersticas se muestra en la Figura 6. Denegacin de Servicios.
Denegacin de servicios
Distribuida
Distribuida
por virus
Esclavos
Servidor Objetivo
Internet
Servidor Objetivo
Internet
Pirata
Pirata
Usuario Normal
Usuario Normal
5
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
3. Virus
Talavn (2006, p. 9) dice que un virus (tambin conocido como virus informtico), no es
otra cosa que un programa destinado a daar de alguna manera el equipo en que se encuentra
instalado.
Los virus son programas que han sido creados con la finalidad de reproducirse, difundirse
para generar algn tipo de dao en un equipo de cmputo, es importante mencionar que es difcil
categorizar los distintos tipos de virus, ya que actualmente existen de manera indiscriminada
programas maliciosos que aparentan ser virus pero no lo constituyen realmente, pues sus
caractersticas son diferentes, por ello en la Tabla 1 Tipos de virus, se ha categorizado a los virus
de acuerdo a su funcionamiento.
4. Intercepcin de informacin
Para llevar a cabo la intercepcin de informacin, el pirata requiere de utilizar otras amenazas,
las cuales pueden ser denegacin de servicios y virus.
Adems, el pirata tambin puede crear sitios falsos que tengan gran parecido a los reales.
Por ejemplo, sitios web de bancos, grandes empresas, empresas de pagos en dinero electrnico
como PayPal.
A continuacin se muestra el enlace a un video en el que se puede observar como un pirata
roba informacin confidencial: http://www.youtube.com/watch?v=3r63sT9cqs4
6
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
Caractersticas
Ejemplos
Virus residentes
Virus de accin
directa
Virus de
sobreescritura
Son aquellos virus que destruyen la informacin que hay en los archivos
que infecta.
Way
Trj.Reboot
Trivial.88.D
Virus de Boot
Polyboot.B
AntiEXE
Virus de macros
Son aquellos virus que infectan los archivos que se han creado utilizando
macros, los programas que permiten el uso de macros son: Microsoft
Office Word, Microsoft Office Excel, Microsoft Office Access y Microsoft
Office PowerPoint, entre otros.
Relax
Melissa.A
Bablas
O97M/Y2K
Virus de enlace
o directorio
Virus encriptado
Elvira
Trile
Virus Polimrfico
Son aquellos virus que en cada infeccin se cifran de diferente forma, para
ello utiliza diversos algoritmos de encriptacin.
Elkern
Marbug
Satan Bug
Tuareg
Virus
Multipatites
Son aquellos virus avanzados que realizan mltiples infecciones, para ello
combinan diferentes tcnicas, la finalidad es infectar archivos, programas,
macros y discos, entre otros.
Estos virus son muy peligrosos pues al combinar diferentes tcnicas de
infeccin los daos que provocan son mayores.
Ywinz
Virus de
programas o
archivos
Randex
CMJ
Meve
MrKlunky
*sector de arranque: es el primer sector del disco duro que contiene la informacin necesaria para cargar (iniciar) el
sistema operativo de una computadora.
*macros: Almacenamiento cronolgico de pulsaciones de teclas, acciones de comandos, instrucciones, e incluso movimientos del mouse, con el fin de automatizar o economizar procedimientos (Alegsa, 2009, prr. 1).
7
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
Actividades ilegales
Finalmente, es importante mencionar que para llevar a cabo cualquiera de las cuatro
amenazas potenciales se requiere de herramientas tecnolgicas de software y de estrategias de
infeccin, las cuales pueden ser muy variadas. En la Figura 7. Actividades ilegales, se muestra
una clasificacin de las herramientas y estrategias de infeccin ms comunes.
Fraude en lnea
Actividades ilegales
Phishing
Pharming
Hoax
Virus
Gusanos
Caballos de
troya
Bombas
lgicas
Spam
Adware
Crimeware
Residentes
De accin
directa
De sobreescritura
Bot
Programas
espa
Backdoors
De Boot
De Macros
De enlace o
directorio
Encriptado
Polimrfico
Multipatites
De programas o
archivos
8
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
Definicin
Malware
Virus
De acuerdo a Talavn (2006, p. 9) un virus (tambin conocido como virus informtico), no es otra
cosa que un programa destinado a daar de alguna manera el equipo en que se encuentra instalado.
Gusanos
Jamrichoja y Oja (2008, p. p. 159) dicen que un gusano es un programa que se duplica para realizar
una actividad no autorizada en la computadora de la victima.
Caballo de
Troya
Jamrichoja y Oja (2008, p. p. 159), comentan que es un programa que parece realizar una funcin
cuando en realidad hace algo ms, est diseado para esparcirse a otras computadoras y no suelen
estar diseados para que se dupliquen.
Bomba lgica
Jean-Marc (2004, p. 208) menciona que es un virus concedido para esperar un evento especfico
para activarse. El evento esperado puede ser una fecha, una hora determinada, el hecho de que el
disco duro del ordenador alcance una cierta cuota, un evento proveniente del exterior, como la
recepcin de un e-mail que contenga un cierto cdigo o la actualizacin de una pgina de un sitio
Web.
Crimeware
Son las herramientas de software que se utilizan para realizar delitos cibernticos, generalmente se le
llama software de actividades ilegales.
Bot
Programas
espa
Backdoors
Hoax
Alegsa (2009) menciona que es un mensaje de e-mail con contenido falso o engaoso generalmente
proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaos sobre
personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
Spam
Es un trmino general que designa los programas que controlan de forma encubierta la actividad del usuario en el
equipo, y que recopilan informacin personal como por ejemplo nombres de usuario, contraseas, nmeros de cuenta,
archivos e incluso el nmero de la licencia de conducir o de la seguridad social.
(Puerta trasera u oculta) es un sistema que permite a su autor acceder al ordenador del usuario sobrepasando todas las
protecciones implementadas.
Es la versin electrnica del correo basura. Supone enviar mensajes no deseados a gran cantidad de destinatarios y, por
lo general, se trata de publicidad no solicitada. puede usarse para enviar caballos de troya, virus, gusanos, software
espa y ataques dirigidos de robo de identidad (prr. 1).
Adware
Son programas que contienen alguna forma de publicidad que se muestra automticamente cuando el
usuario ejecuta el software o abre alguna pgina Web.
Phising
Segn Symantec (2010b) el phising o robo de identidad es bsicamente un tipo de estafa en lnea, y
los autores de estos fraudes son artistas del engao con conocimientos tcnicos y ladrones de
identidad.
Pharming
Es una tcnica que se utiliza para realizar fraudes en lnea mediante la redireccin de sitios Web, esto
es, el usuario al momento de escribir una direccin Web de un servicio en lnea es redirigido a una
pgina Web falsa en al cual el usuario al ingresar su informacin y enviarla, realmente la est
mandando a otra persona no a la institucin.
9
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
por Internet, el usuario debe proporcionar sus datos, el nmero de su tarjeta (que viene al reverso
o al frente de la tarjeta) y la cantidad a pagar, por medio de un formulario en una pgina web. Al
presionar un botn que permite finalizar la transaccin, se enva la informacin, la cual es validada
por los sistemas que se encuentran en los servidores de la empresa. Esta forma de pago es la ms
utilizada en Internet.
Pagos electrnicos por medio de dinero electrnico. El dinero electrnico funciona muy
parecido al dinero real, la principal finalidad es que la persona que adquiere el dinero electrnico
puede abstenerse de proporcionar sus datos y solamente realizar el pago por un bien o servicio.
Generalmente se utiliza para realizar pagos de poca cantidad de dinero. Entre las empresas que
proporcionan servicios de dinero electrnico se encuentran eCharge, iPIN e InternetCash, PayPal.
Pagos electrnicos por medio de pago en efectivo. Para utilizar este medio de pago el usuario
debe estar previamente registrado, es decir debe llenar un formulario con sus datos; nombre,
direccin y telfono, entre otros. La forma de realizar esta transaccin es seguir todo el proceso
de compra el producto y cerrar la transaccin. La empresa enva un correo electrnico al cliente o
bien le llama por telfono para verificar la veracidad de la transaccin, despus de esta verificacin
la empresa enva el producto con su factura y finalmente el usuario debe pagar la factura al recibir
el producto. Una de las empresas que ofrece esta forma de pago es Office Depot.
10
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
Como se ha visto, en estas maneras de realizar pagos, existe informacin que se requiere
y que es importante, por ello el cliente y la empresa deben cerciorarse de que la transaccin
que se est realizando es segura y para ello se requieren diversos mecanismos de proteccin,
confianza y seguridad (que se muestran en la Tabla 3 Mecanismos de proteccin y de seguridad
para los pagos en lnea) que garanticen que el cliente y la organizacin son quienes afirman ser,
garantizando que el producto o servicio ser entrado por y a la persona indicada.
Descripcin
Mecanismo
Solucin electrnica
Autentificacin
Aseguramiento de que el
consumidor y la organizacin
involucrados en la transaccin, son
quienes dicen ser.
Certificados de seguridad
Firmas digitales
Integridad
Aseguramiento de que la
informacin llegue sin alteraciones .
Firmas electrnicas
Privacidad
Cifrado de datos
No rechazo
Firmas electrnicas
Accesiblidad
Cifrado de datos
Para poder implementar los mecanismos de proteccin y seguridad para los pagos electrnicos
existen diferentes herramientas entre las que se encuentran:
Cifrado de datos (encriptacin). Esta estrategia es utilizada para proteger los datos (o
informacin), que se transmiten por medio de una red o Internet, y se encarga segn Date (2001,
p. 520) de el guardado y la transmisin de datos sensibles en forma cifrada.
Certificado digit al. De acuerdo con Laudon & Laudon (2008, p. 342) Los certificados
digitales son archivos de datos utilizados para establecer la identidad de los usuarios y activos
electrnicos para la proteccin de las transacciones en lnea. Un sistema de certificados digitales
recurre a un tercero confiable, conocido como autoridad de certificacin (CA), para validar la
identidad de un usuario.
11
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
1
datos como nombre, direccin de correo
electrnico, nombre de la empresa y clave pblica)
3
Cliente
4
*Versin
*Nmero de serie
*Nombre del emisor
*No es vlido antes de fecha
*No es vlido despus de fecha
*Nombre del sujeto
*Clave pblica del sujeto
*Algoritmo
*Extensiones
*Firma
Autoridad
*Versin
*Nmero de serie
Sitio web u
otro socio de la
transaccin
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
12
SegInf_M2AA2L2_Amenazas
b) Ascertia (http://www.ascertia.com/)
Por ello se pueden definir las estrategias pertinentes para cada uno de estos
usuarios ya que sus necesidades, obligaciones y responsabilidades son diferentes.
13
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
Las estrategias y medidas de proteccin de informacin para los usuarios que laboran dentro de
la organizacin, se pueden definen en la Tabla 4. Estrategias y medidas de proteccin para usuarios
en la organizacin, la cual se muestra a continuacin:
Estrategia
Descripcin
Actualizacin y
revisin de
software
Respaldo de
informacin
Informar
Polticas de uso
Restricciones
Capacitacin
14
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
Descripcin
Trminos legales
Incluir en el sitio Web los trminos legales y polticas de privacidad con las que cuenta
la organizacin, en las que se incluyan los derechos y obligaciones del consumidor, el
proceso de ventas, las polticas de entrega de productos y devoluciones de los
mismos.
Certificado de
seguridad
Contar con algn certificado de seguridad que le brinde al usuario la seguridad de sus
transacciones.
Restricciones
Restringir el acceso a informacin confidencial, por lo que el usuario deber contar con
un usuario y contrasea que le permita el ingreso a su cuenta personal.
Pedir que las contraseas tengan ciertas caractersticas como:
No ser nombres propios o apellidos.
De preferencia no se relacione con informacin personal del usuario.
Sea de mnimo 6 caracteres.
Delimitacin
15
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
Referencias
Alegsa. (2009). Definicin de hoax. Recuperado el 12 de febrero de 2010, de http://www.alegsa.com.ar/Dic/
hoax.php
Alegsa. (2009). Definicin de macros. Recuperado el 12 de febrero de 2010, de http://www.alegsa.com.ar/Dic/
macro.php
Cmara de Diputados del H. Congreso de la Unin. (2011). Cdigo de Comercio. Recuperado el 26 de enero de
2010, de http://www.diputados.gob.mx/LeyesBiblio/pdf/3.pdf (Cdigo publicado originalmente el 7 de octubre
de 1889).
Date, C. J. (2001). Introduccin a los sistemas de bases de datos. Mxico: Pearson Educacin.
Jamrichoja, J. y Oja, D. (2008). Conceptos de computacin: Nuevas perspectivas. Mxico: Cengage Learning.
Jean-Marc, R. (2004). Seguridad en la informtica de empresa. Riesgos, amenazas y soluciones.Barcelona,
Espaa: ENI.
Laudon, K. y Laudon, J. (2008). Sistemas de informacin Gerencial, administracin de la empresa digital.
Mxico. Editorial Pearson
Educacin.
Servicio de Administracin Tributaria. (2009). Conoce ms sobre la fiel. Recuperado el 17 de febrero de 2010,
de http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_12877.html
Symantec. (2010a). Bots y botnets: Una amenaza creciente. Recuperado el 12 de febrero de 2010, de http://
www.
symantec.com/es/mx/norton/theme.jsp?themeid=botnet
Symantec. (2010b). Cmo atacan. Recuperado el 12 de febrero del 2010, de http://www.symantec.com/es/mx/
norton/security_response/spam.jsp
Symantec. (2010c). Fraude en lnea: pharming. Recuperado el 12 de febrero de 2010, de http://www.symantec.com/es/mx/norton/cybercrime/pharming.jsp
Symantec (2010d). Qu es el software de actividades ilegales? Recuperado el 12 de febrero de 2010, de
http://www.symantec.com/es/mx/norton/cybercrime/crimeware.jsp
Symantec. (2010e). Software de actividades ilegales: caballos de Troya y spyware. Recuperado el 12 de febrero
de 2010, de http://www.symantec.com/es/mx/norton/cybercrime/trojansspyware.jsp
Talavn, G. (2006). PC cmo usarla en forma segura. Buenos Aires, Argentina: Editorial Imaginador.
16
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.
SegInf_M2AA2L2_Amenazas
Imgenes utilizadas:
Krechowicz, J. (2010). Hand on keyboard. Recuperada el 12 de abril de 2010, de
http://www.sxc.hu/browse.phtml?f=view&id=1260787 (Bajo licencia SXC.Hu Free of charge).
Rehse, A. K. (2006). Danger. Recuperada el 12 de abril de 2010, de http://www.sxc.hu/photo/627282 (Bajo licencia SXC.Hu Free of charge).
Szkurlatowski, K. (2008). Gas mask pictogram 3. Recuperada el 12 de abril de 2010, de http://
www.sxc.hu/browse.phtml?f=view&id=1102836 (Bajo licencia SXC.Hu Free of charge).
Yakimov, M. (2005). Programmer 1. Recuperada el 12 de abril de 2010, de http://www.sxc.
hu/photo/288950 (Bajo licencia SXC.Hu Free of charge).
17
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.