SlideShare una empresa de Scribd logo
1 de 11
RECURSOS Y PROTOCOLOS DE INTERNET
Recursos tecnológicos de protección:
También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas.
CONCLUSION: Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra. EXTRAIDO DE : http://www.monografias.com/trabajos14/servic-internet/servic-internet.shtml
JANIO BERMUDEZ DELGADO2do E

Más contenido relacionado

La actualidad más candente

riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información NadiaPaz6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDfALVAREZ12
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
Hack met 1
Hack met 1Hack met 1
Hack met 1mrebola
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 

La actualidad más candente (18)

reinosotannia
reinosotanniareinosotannia
reinosotannia
 
riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Criptografia
Criptografia Criptografia
Criptografia
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Tp4
Tp4Tp4
Tp4
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Hack met 1
Hack met 1Hack met 1
Hack met 1
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 

Destacado

Ejercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez MoraEjercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez Moratropos5
 
Visita Ao Cerro Da Vila
Visita Ao Cerro Da Vila Visita Ao Cerro Da Vila
Visita Ao Cerro Da Vila Isabel Rosa
 
Ok el transtorno bipolar 3pag
Ok el transtorno bipolar 3pagOk el transtorno bipolar 3pag
Ok el transtorno bipolar 3pagvitriolum
 
ApresentaçãO De Audio Visual
ApresentaçãO De Audio VisualApresentaçãO De Audio Visual
ApresentaçãO De Audio Visualluziasilva
 
Desarrollo y validación de una escala para medir síntomas maníacos
Desarrollo y validación de una escala para medir síntomas maníacosDesarrollo y validación de una escala para medir síntomas maníacos
Desarrollo y validación de una escala para medir síntomas maníacosvitriolum
 
ipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Appsipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS AppsStefan Scheidt
 
Castilla y Leon durante la ConstruccióN del Estado Liberal
Castilla y Leon durante la ConstruccióN del Estado LiberalCastilla y Leon durante la ConstruccióN del Estado Liberal
Castilla y Leon durante la ConstruccióN del Estado Liberalroberto gago
 
Aras PLM Tools
Aras PLM ToolsAras PLM Tools
Aras PLM ToolsAras
 
Moda e Recato, a linguagem não-verbal da nossa personalidade
Moda e Recato, a linguagem não-verbal da nossa personalidadeModa e Recato, a linguagem não-verbal da nossa personalidade
Moda e Recato, a linguagem não-verbal da nossa personalidadeNitz Finkelstein
 
Ratatui \"A história\"
Ratatui \"A história\"Ratatui \"A história\"
Ratatui \"A história\"nelaxana
 
Protocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetProtocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetJanio Bermudez
 

Destacado (20)

Biotechnology
BiotechnologyBiotechnology
Biotechnology
 
Ejercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez MoraEjercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez Mora
 
Criacao Da Mulher
Criacao Da MulherCriacao Da Mulher
Criacao Da Mulher
 
Uma volta pelas belas cidades do mundo
Uma volta pelas belas cidades do mundoUma volta pelas belas cidades do mundo
Uma volta pelas belas cidades do mundo
 
Visita Ao Cerro Da Vila
Visita Ao Cerro Da Vila Visita Ao Cerro Da Vila
Visita Ao Cerro Da Vila
 
Ok el transtorno bipolar 3pag
Ok el transtorno bipolar 3pagOk el transtorno bipolar 3pag
Ok el transtorno bipolar 3pag
 
Dezenas
DezenasDezenas
Dezenas
 
ApresentaçãO De Audio Visual
ApresentaçãO De Audio VisualApresentaçãO De Audio Visual
ApresentaçãO De Audio Visual
 
Desarrollo y validación de una escala para medir síntomas maníacos
Desarrollo y validación de una escala para medir síntomas maníacosDesarrollo y validación de una escala para medir síntomas maníacos
Desarrollo y validación de una escala para medir síntomas maníacos
 
Trucos Html
Trucos HtmlTrucos Html
Trucos Html
 
Astra
AstraAstra
Astra
 
Science2.0 bcg10
Science2.0 bcg10Science2.0 bcg10
Science2.0 bcg10
 
Die Familie!
Die Familie!Die Familie!
Die Familie!
 
Promedios qy f 2011
Promedios qy f 2011Promedios qy f 2011
Promedios qy f 2011
 
ipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Appsipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Apps
 
Castilla y Leon durante la ConstruccióN del Estado Liberal
Castilla y Leon durante la ConstruccióN del Estado LiberalCastilla y Leon durante la ConstruccióN del Estado Liberal
Castilla y Leon durante la ConstruccióN del Estado Liberal
 
Aras PLM Tools
Aras PLM ToolsAras PLM Tools
Aras PLM Tools
 
Moda e Recato, a linguagem não-verbal da nossa personalidade
Moda e Recato, a linguagem não-verbal da nossa personalidadeModa e Recato, a linguagem não-verbal da nossa personalidade
Moda e Recato, a linguagem não-verbal da nossa personalidade
 
Ratatui \"A história\"
Ratatui \"A história\"Ratatui \"A história\"
Ratatui \"A história\"
 
Protocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetProtocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internet
 

Similar a Recursos y protocolos de internet

Similar a Recursos y protocolos de internet (20)

Internet usos y recursos
Internet usos y recursosInternet usos y recursos
Internet usos y recursos
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Sam
SamSam
Sam
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Era Digital
Era DigitalEra Digital
Era Digital
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
La era digital
La era digitalLa era digital
La era digital
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Practica 1
Practica 1 Practica 1
Practica 1
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Recursos y protocolos de internet

  • 1. RECURSOS Y PROTOCOLOS DE INTERNET
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 9. También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas.
  • 10. CONCLUSION: Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra. EXTRAIDO DE : http://www.monografias.com/trabajos14/servic-internet/servic-internet.shtml