SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Contenido
Ataques, Mecanismos de seguridad. ............................................................................................ 1
Introducción ....................................................................................................................................... 1
Desarrollo........................................................................................................................................... 1
Ataques .......................................................................................................................................... 2
Tipos de Ataques:..................................................................................................................... 2
Mecanismos de seguridad .......................................................................................................... 4
Cifrado ........................................................................................................................................ 4
Firma digital ............................................................................................................................... 4
Intercambio de autentificación ................................................................................................ 4
Relleno del Tráfico.................................................................................................................... 4
Control de enrutamiento .......................................................................................................... 4
Notarización............................................................................................................................... 5
Conclusión ......................................................................................................................................... 5
Bibliografía ......................................................................................................................................... 6

Ataques, Mecanismos de seguridad.

Introducción

El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser
blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar
de el.
Desarrollo
Ataques

“Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es
decir, un acto inteligente y deliberado (especialmente en el sentido de método o
técnica) para eludir los servicios de seguridad y violar la política de seguridad de
un sistema”. (Stallings, 2004)

En la Ingeniería del Software un ataque consiste en una acción deliberada con
motivo de causar daño y/o sustraer datos.

Tipos de Ataques:

Pasivos:

Estos ataques se llaman así porque no causan daño directo y no modifican ni
afectan los datos sustraídos.

Hay dos ataques pasivos, los cuales son:

Obtención del contenido del mensaje

Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin
afectarlo.

Análisis de tráfico

Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y
datos que podamos enviar, realizando conexiones y analizando todo el contenido
de estos, sin afectarlos o hacerles un cambio.
Activos:

Estos ataques se distinguen porque afectan y dañan directamente.

Hay cuatro ataques activos, los cuales son:

Suplantación de identidad

Este ataque trata de que el atacante dice ser alguien que no es, enviando así
datos falsos o recibiendo datos que no le corresponden.

Repetición

Este ataque se basa en que el atacante intercepta el mensaje, y le saca una
reproducción para su futuro uso.

Modificación de mensajes

Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a
su destinatario y le hace cambios-eliminando contenido y/o adicionando datos
falsos.

Interrupción del servicio:

Este ataque trata más que nada que de algún modo el atacante evite que se lleve
a cavo un servicio.
Mecanismos de seguridad

Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir
y restablecr al sistema de los ataques.

Hay varios Mecanismos de seguridad, estos son:

Cifrado

Este mecanismo trata de que se usen algoritmos matemáticos para transformar
datos en una forma ilegible.

Firma digital

Datos añadidos o una transformación criptográfica, que permite al receptor
verificar la fuente y la integridad de los datos.

Intercambio de autentificación

Diseñado para comprobar de donde provienen los datos.

Relleno del Tráfico

La inserción de bits en el flujo de datos para frustrar el análisis de tráfico.

Control de enrutamiento

Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su
destino.
Notarización

El uso de un tercero para verificar de donde provienen los datos y si fueron
entregados a su receptor correspondiente.

Aquí se muestra un cuadro que determina que mecanismos nos defienden contra
que ataque:

AtaquesMec
anismos

Cifra
do

Obtención del
contenido
Análisis del
tráfico
Suplantación
Repetición
Modificación
de mensajes
Interrupción
del servicio

Fir
ma
digi
tal

Cont
rol
de
acce
so

Integri
dad
de los
datos

Intercam
bio de
autentific
ación

Y

control
de
enrutami
ento

Notariz
ación

Y

Y
Y
Y
Y

relle
no
del
tráfi
co

Y
Y
Y
Y

Y

Y

Y
Y
Y
Y

Y

Conclusión

Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que
hay que entender que es propenso a sufrir diversos ataques y también debemos
concientizamos de que mecanismos nos sirven para protegernos, es importante
reconocer que no siempre vamos a tener un software sin riesgos.
Bibliografía
Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y
estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.

Weitere ähnliche Inhalte

Ähnlich wie Ataques, mecanismos de seguridad

Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridadUsein Gonzalez
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0Rubii11239
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0rubiuis martin
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0rubiuis martin
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0Rubii11239
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAngeles Zepeda
 

Ähnlich wie Ataques, mecanismos de seguridad (20)

Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Magerit
MageritMagerit
Magerit
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Kürzlich hochgeladen (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Ataques, mecanismos de seguridad

  • 1. Contenido Ataques, Mecanismos de seguridad. ............................................................................................ 1 Introducción ....................................................................................................................................... 1 Desarrollo........................................................................................................................................... 1 Ataques .......................................................................................................................................... 2 Tipos de Ataques:..................................................................................................................... 2 Mecanismos de seguridad .......................................................................................................... 4 Cifrado ........................................................................................................................................ 4 Firma digital ............................................................................................................................... 4 Intercambio de autentificación ................................................................................................ 4 Relleno del Tráfico.................................................................................................................... 4 Control de enrutamiento .......................................................................................................... 4 Notarización............................................................................................................................... 5 Conclusión ......................................................................................................................................... 5 Bibliografía ......................................................................................................................................... 6 Ataques, Mecanismos de seguridad. Introducción El objetivo de este Trabajo es dar conocer los Ataques de los que puede ser blanco nuestro sistema, y los Mecanismos de seguridad que nos ayudan a cuidar de el. Desarrollo
  • 2. Ataques “Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema”. (Stallings, 2004) En la Ingeniería del Software un ataque consiste en una acción deliberada con motivo de causar daño y/o sustraer datos. Tipos de Ataques: Pasivos: Estos ataques se llaman así porque no causan daño directo y no modifican ni afectan los datos sustraídos. Hay dos ataques pasivos, los cuales son: Obtención del contenido del mensaje Este ataque se basa en que el atacante lee, revisa, obtiene el mensaje sin afectarlo. Análisis de tráfico Este ataque consiste en que el atacante revisa todos los mensajes, documentos, y datos que podamos enviar, realizando conexiones y analizando todo el contenido de estos, sin afectarlos o hacerles un cambio.
  • 3. Activos: Estos ataques se distinguen porque afectan y dañan directamente. Hay cuatro ataques activos, los cuales son: Suplantación de identidad Este ataque trata de que el atacante dice ser alguien que no es, enviando así datos falsos o recibiendo datos que no le corresponden. Repetición Este ataque se basa en que el atacante intercepta el mensaje, y le saca una reproducción para su futuro uso. Modificación de mensajes Este ataque consiste en que el atacante obtiene el mensaje antes de que llegue a su destinatario y le hace cambios-eliminando contenido y/o adicionando datos falsos. Interrupción del servicio: Este ataque trata más que nada que de algún modo el atacante evite que se lleve a cavo un servicio.
  • 4. Mecanismos de seguridad Un Mecanismo de Seguridad es un Proceso que se encarga de detectar, prevenir y restablecr al sistema de los ataques. Hay varios Mecanismos de seguridad, estos son: Cifrado Este mecanismo trata de que se usen algoritmos matemáticos para transformar datos en una forma ilegible. Firma digital Datos añadidos o una transformación criptográfica, que permite al receptor verificar la fuente y la integridad de los datos. Intercambio de autentificación Diseñado para comprobar de donde provienen los datos. Relleno del Tráfico La inserción de bits en el flujo de datos para frustrar el análisis de tráfico. Control de enrutamiento Permite la vigilancia de nuestros datos para asegurarnos que lleguen íntegros a su destino.
  • 5. Notarización El uso de un tercero para verificar de donde provienen los datos y si fueron entregados a su receptor correspondiente. Aquí se muestra un cuadro que determina que mecanismos nos defienden contra que ataque: AtaquesMec anismos Cifra do Obtención del contenido Análisis del tráfico Suplantación Repetición Modificación de mensajes Interrupción del servicio Fir ma digi tal Cont rol de acce so Integri dad de los datos Intercam bio de autentific ación Y control de enrutami ento Notariz ación Y Y Y Y Y relle no del tráfi co Y Y Y Y Y Y Y Y Y Y Y Conclusión Con esto nos damos cuenta de la importancia de la seguridad en el sistema y que hay que entender que es propenso a sufrir diversos ataques y también debemos concientizamos de que mecanismos nos sirven para protegernos, es importante reconocer que no siempre vamos a tener un software sin riesgos.
  • 6. Bibliografía Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares (2 ed., Vol. 1). Madrid, España: PEARSON PRENTICE HALL.