TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
Practica 1 de 2do parcial seguridad de gmail. completado
1. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Jhonatan Alejandro Torales Rodriguez
2. Javier Contreras Angeles
3. Kevin Emanuel Segura Lopez
4. Owen Montoya Razo
5. Emily Samantha Cruz Hernandez
6. Rodrigo Agular Reyes
7.
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
ALUMNO 1
FOTO
A LUMNO 2
FOTO
A LUMNO 3
ALUMNO 4
FOTO
ALUMNO 5
2. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
3. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las
organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de datos.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pero la información
puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.2
Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e
idiosincrasia de la sociedad donde se desenvuelve.[cita requerida]
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de
la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.[cita requerida]
En este sentido, debemos entender a la seguridad de la información como un proceso integrado
por un conjunto de estrategias, medidas preventivas y medidas reactivas que se ponen en
práctica en las instituciones para proteger la información y mantener su confidencialidad,
disponibilidad e integridad de la misma.
4. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
RIESGOS EN EL MANEJO DE INFORMACION
HARDWARE
El daño al hardware es una de las principales causas de falla en la operación del sistema. Esto se da
principalmente en las computadoras, equipo periférico y medios de comunicación. En primer lugar, es
provocado por causas naturales como los desastres atmosféricos, inundaciones, terremotos, incendios,
huracanes, tornados, rayos, etcétera; cuando se pierde el suministro de energía, otros causales pueden
acompañar a estos desastres, como el vandalismo, que también afecta significativamente. La interrupción
del servicio causada por el daño al hardware o al software se ve incrementada por afectaciones a las vías
de comunicación. Un satélite muy costoso puede estar alejado de todos estos riesgos, pero la antena
receptora en tierra puede tener problemas de diversos tipos y, por ello, el servicio se interrumpe . Así como
el agua puede ser un potencial agente agresivo con los sistemas, el fuego y la electricidad descontrolada
pueden afectar sensiblemente los componentes del mismo
SUSPENSIÓN DEL SUMINISTRO DE ENERGIA
La suspensión del suministro de energía ocasiona que las computadoras y sus componentes dejen de
funcionar también. Una medida que puede resolver este problema es la instalación de sistemas de respaldo
de energía y plantas generadoras de luz. El daño no se da cuando la luz deja de fluir, sino cuando l o hace
de manera intermitente o con baja potencia. Los reguladores de voltaje previenen este factor de riesgo ya
que, aun siendo reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera
permanente.
VANDALISMO
El vandalismo no daña solamente a la sociedad o la empresa en casos de desastres naturales; también se
da cuando los empleados recurren de manera intencional a actos de violencia o sabotaje a las
instalaciones. También es posible que los clientes insatisfechos ocasionen daño s a los equipos instalados
en el exterior, como cajeros automáticos, dispositivos de información o terminales remotas disponibles en
los centros comerciales, terminales, aeropuertos o demás instalaciones de la compañía que tengan servicio
al público. Incrementar la vigilancia o restringir el acceso pueden ser medidas de prevención en estos
casos.
ROBO DE INFORMACION, DATOS O APLICACIONES
El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad son violados, el
acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables
de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar
y su proceso es costoso. En estos casos, generalmente no participan muchas personas; en ocasiones,
basta con una sola.
ROBO DE IDENTIDAD
El robo de identidad es tan común como el robo de información. De hecho, la primera es parte de la
segunda. La negligencia en las organizaciones al adoptar medidas de seguridad adecuadas, así como
tecnología específica para cuidar la información, ocasiona problemas económicos y jurídicos que muchas
veces resultan difíciles de resolver. El uso de software espía o spyware puede recabar información de
nombres, claves de acceso, datos personales, etcétera; el empleo de contraseñas encriptadas, cambio
frecuente de ellas, monitoreo de las cuentas bancarias, etcétera, pueden ayudar
5. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Estándares y normas para asegurar la información
Normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional
para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de
establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de
organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el
intercambio de información y contribuir a la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad
(desarrollados o en fase de desarrollo) que proporciona un marco para la gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar,
implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la
Información (SGSI) utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
La seguridad de la información, según la ISO 27001, se basa en la preservación de su confidencialidad,
integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento.
Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades
o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de
proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma
por parte de los individuos o procesos autorizados cuando lo requieran.
6. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué ES LA CONFIDENCIALIDAD?
Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal
autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización
Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la
información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras
angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de
muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual.
La confidencialidad también se refiere a un principio ético asociado con varias profesiones (por
ejemplo, medicina, derecho, religión, psicología profesional, y el periodismo); en este caso, se habla
de secreto profesional. En ética, y (en algunos lugares) en Derecho, concretamente en juicios y otras
formas de resolución de conflictos legales, tales como la mediación, algunos tipos de comunicación
entre una persona y uno de estos profesionales son "privilegiados" y no pueden ser discutidos o
divulgados a terceros. En las jurisdicciones en que la ley prevé la confidencialidad, por lo general
hay sanciones por su violación.
Confidencialidad en Informática
La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de
datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros.
Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de
hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación
utilizado cuando el sistema es inherentemente inseguro (como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información
intercambiada entre el remitente y el destinatario no es capaz de extraer ningún contenido inteligible.
7. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué ES LA INTEGRIDAD?
Diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación
sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy
importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que
ningún intruso pueda capturar y modificar los datos en tránsito.
Consecuencias para el negocio
La pérdida de integridad de la información tiene entre otras las siguientes consecuencias para el negocio:
Costes de oportunidad.
Costes para solucionar errores, trabajo duplicado…
Indemnizaciones a clientes y/o socios comerciales.
Daños reputacionales: La imagen de la compañía y su credibilidad se ven afectadas frente a clientes,
socios comerciales, autoridades…
Toma errónea de decisiones de negocio.
Sanciones como consecuencia de errores o incidentes (por ejemplo, multas de protección de datos).
8. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué ES LA DISPONIBILIDAD?
Se denomina disponibilidad a la posibilidad de una cosa o persona de estar presente cuando se la necesita.
La disponibilidad remite a esta presencia funcional que hace posible dar respuestas, resolver problemas, o meramente
proporcionar una ayuda limitada. Así, puede decirse que un determinado producto se encuentra disponible para su venta,
que un asesor se encuentra disponible para atender dudas, que una herramienta se encuentra disponible para ser
usada, etc.
En el caso de ofrecer servicios, la disponibilidad de respuestas y atención al cliente, por ejemplo, es una circunstancia
mediante la cual se está presente cuando se necesita la presencia de personal capacitado. Otro ejemplo podría mostrarlo
el hecho de que una madre se encuentre disponible para atender a su hijo. Todas estas ejemplificaciones dan cuenta de
la posibilidad de contar con algo o con alguien para la resolución de una cuestión, para la obtención de un beneficio,
para el apoyo a nivel operativo, etc.
Tener disponible la información
Tener disponible la información para los usuarios es uno de los propósitos principales de un sistema de cómputo. Empero, al mismo
tiempo es importante asegurar su integridad. Solo aquellos usuarios con una "necesidad de saber" deben tener acceso a la info rmación,
particularmente cuando es sensible. El acceso se puede restringir utilizando contraseñas y permisos de ingreso al sistema
(ver Seguridad en el Acceso a la Información).
Incluso cuando los usuarios tienen necesidad de acceder a la información, no es necesario que todos ellos efectúen cambios. Una vez
más los permisos y contraseñas de acceso se pueden utilizar para restringirlo a quienes necesitan hacer cambios. Cuando a los usuarios
se les permite efectuar cambios, se pueden utilizar técnicas de verificación para disminuir la posibilidad de errores (ver Asegurar la
Confiabilidad de la Información).
También se pueden emplear medidas de seguridad para evitar que personas no autorizadas tengan acceso a la información
(ver Seguridad).
Ver los siguientes apartados que contienen temas relevantes en esta materia:
Verificación, Prueba y Mantenimiento de los Sistemas
Administración de la Tecnología
Administración de los Sistemas de Cómputo
Personal, Capacitación y Apoyo
9. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Gmail
Gmail o Google mail es un servicio de correo electrónico gratuito proporcionado por el motor de
búsqueda Google. Está disponible en más de 50 idiomas y se financia mediante publicidad. Con
Gmail, los mensajes de correo electrónico se pueden enviar y recibir a través de una interfaz
de navegador en un equipo doméstico. También se puede utilizar con smartphones (iOS y Android) o
tablets. Existe versión de pago de Gmail sin publicidad para oficinas y empresas.
En 2004, Google inició su servicio de correo electrónico gratuito y anunció que tendría 1 GB de
memoria disponible. En ese momento, otros proveedores de correo gratuito ofrecían sólo unos pocos
megabytes. El servicio de Google se hizo rápidamente famoso y el número de usuarios creció
rápidamente. Los competidores se quedaron atrás y Google aumentó constantemente el espacio
disponible. Los usuarios de Gmail ahora pueden utilizar hasta 15 GB de espacio de almacenamiento.
a fase de prueba duró de 2004 a 2009. Ya durante la versión beta del servicio, el interés iba en
aumento. Hasta 2007, los usuarios sólo podían participar en él a través de una invitación de otros
usuarios de la fase beta. Esta escasez de oferta fue una estrategia exitosa. Gmail está disponible al
público desde 2007. Gracias a la inteligente introducción en el mercado de un producto gratuito, que
superó a sus competidores en espacio de almacenamiento, Gmail pudo captar rápidamente un gran
número de usuarios. Desde 2012, Gmail está considerado el proveedor de correo gratuito más
utilizado del mundo.
Características[editar]
La funcionalidad de Gmail se basa en programas de correo independientes como Outlook Express o
Thunderbird. Al utilizar la tecnología Ajax, muchas funciones de Gmail son similares a un programa
de correo electrónico que se instala localmente. Por lo tanto, Gmail recopila todos los mensajes de
correo electrónico escritos en un búfer en caso de que se produzca una interrupción no deseada de
la aplicación web, por ejemplo, mediante el tiempo de espera de la conexión o el tiempo de espera al
cargar una página web.
El almacenamiento del correo electrónico está centralizado. De esta manera, el usuario tiene la
opción de marcar los correos electrónicos con varios atributos y así ordenarlos mejor. Esta es una
diferencia fundamental con respecto a otros programas de correo que funcionan con un simple
sistema de carpetas. Es similar a las fichas que están provistas de varios índices.
El motor de búsqueda de Google es un método de indexación muy utilizado. Además, los mensajes
de correo electrónico del buzón de correo de Gmail se pueden ordenar según pestañas
especialmente definidas y algunas funciones están disponibles sin tener que abrir el correo
electrónico.
Ahora hay muchas extensiones de Gmail disponibles, en parte oficialmente de Google y en parte
extraoficialmente de desarrolladores privados, que se pueden implementar para ampliar su gama de
10. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
funciones. Si te pierdes ciertas características de un programa de correo, puedes usar extensiones
como Boomerang, u otros servicios como GooglePlus o Google Hangouts
¿Cómo crearuna cuenta?
Para registrarte en Gmail, crea una Cuenta de Google. Puedes usar el nombre de usuario y la
contraseña para acceder a Gmail y otros productos deGoogle, como YouTube, Google Play y
Google Drive.
Paso 1. Ingresa Tu Nombre y Nombre de Usuario
Paso 2. Crea tu correo con claves para que sea único
Paso 3. Elige una Contraseña
Paso 4. Ingresa Tu Fecha de Nacimiento
Paso 5. Ingresa tu Género
Paso 6. Ingresa Información de Recuperación y Ubicación
Paso 7. Acepta los Términos de Google.
11. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CASOS DE INSEGURIDAD
¿Qué podrían hacer con mis datos?
SUSPENSIÓN DEL SUMINISTRO DE ENERGIA
La suspensión del suministro de energía ocasiona que las computadoras y sus componentes dejen de
funcionar también. Una medida que puede resolver este problema es la instalación de sistemas de respaldo
de energía y plantas generadoras de luz. El daño no se da cuando la luz deja de fluir, sino cuando lo hace
de manera intermitente o con baja potencia. Los reguladores de voltaje previenen este factor de riesgo ya
que, aun siendo reducido, si el bajo voltaje se mantiene constante puede dañar los equipos de manera
permanente.
VANDALISMO
El vandalismo no daña solamente a la sociedad o l a empresa en casos de desastres naturales; también se
da cuando los empleados recurren de manera intencional a actos de violencia o sabotaje a las
instalaciones. También es posible que los clientes insatisfechos ocasionen daños a los equipos instalados
en el exterior, como cajeros automáticos, dispositivos de información o terminales remotas disponibles en
los centros comerciales, terminales, aeropuertos o demás instalaciones de la compañía que tengan servicio
al público. Incrementar la vigilancia o restringir el acceso pueden ser medidas de prevención en estos
casos.
ROBO DE INFORMACION, DATOS O APLICACIONES
El robo de información, datos o aplicaciones ocurre cuando los mecanismos de seguridad son violados, el
acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables
de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar
y su proceso es costoso. En estos casos, generalmente no participan muchas personas; en ocas iones,
basta con una sola.
ROBO DE IDENTIDAD
El robo de identidad es tan común como el robo de información. De hecho, la primera es parte de la
segunda. La negligencia en las organizaciones al adoptar medidas de seguridad adecuadas, así como
tecnología específica para cuidar la información, ocasiona problemas económicos y jurídicos que muchas
veces resultan difíciles de resolver. El uso de software espía o spyware puede recabar información de
nombres, claves de acceso, datos personales, etcétera; el empleo de contraseñas encriptadas, cambio
frecuente de ellas, monitoreo de las cuentas bancarias, etcétera, pueden ayudar
12. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
RECOMENDACIONES PARA ASEGURAR CUENTA
Cómo mejorar la seguridad de la cuenta con la
Protección avanzada
Para agregar una capa adicional de seguridad a tu cuenta, puedes inscribirte en el programa de Protección avanzada. De este
modo, la proteges contra los métodos habituales de ataque, como el acceso a tus correos electrónicos, contactos, documentos y
otros datos personales.
Cómo funciona laProtecciónavanzada
Para inscribirte en este programa, deberás comprar dos llaves de seguridad. Con ellas podrás proteger tu cuenta contra los
hackers. Obtén más información sobre cómo funcionan las llaves de seguridad.
Las llaves de seguridad son pequeños dispositivos que puedes usar para acceder a tu cuenta en tu computadora, teléfono o
tablet. Para acceder desde tu computadora, también puedes usar la llave de seguridad integrada de un teléfono compatible.
Cómo inscribirse enel programa de Protecciónavanzada
Deberás acceder a tu cuenta en todos tus dispositivos usando la llave de seguridad.
Solo necesitarás las llaves de seguridad cuando accedas a tu cuenta por primera vez en una computadora, navegador o
dispositivo. Luego, solo se te pedirá la contraseña.
Nota: Si usas la llave de seguridad integrada de un teléfono compatible, solo podrás usarla para acceder desde
computadoras.
Para leer tus correos electrónicos, puedes usar Gmail. También puedes crear un código para usar la app de Mail de iOS
con tu Cuenta de Google.
No podrás usar tu Cuenta de Google con algunas apps y servicios que requieran el acceso a datos sensibles, como tus
correos electrónicos y Google Drive. Esta medida dificulta que los hackers roben tu información privada. Puedes crear
un código para usar algunas apps de iPhone y iPad con tu Cuenta de Google.
Paso 1: Obtén las llaves de seguridad
Después de inscribirte, tendrás que comprar dos llaves de seguridad.
Puedes comprarlas en Google Store o bien buscar la llave de seguridad fido u2f y solicitarla en un minorista de confianza.
Nota: Después de que te inscribas en el programa con las dos llaves de seguridad, también puedes agregar a tu cuenta la llave de
seguridad integrada de un teléfono compatible.
13. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Paso 2: Activa la Protección avanzada
Una vez que tengas las llaves de seguridad, regístralas e inscríbete en el programa de Protección avanzada. Saldrás de tu cuenta
en todos los dispositivos, excepto en el que estés usando.
CONCLUSIONES
Conclusión general:
Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los reactivos
informáticos del usuario.
Además de que debemos proteger y cómo podemos realizar esta actividad para mantener asegurados
nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario.
Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras cosas así como
los tipos de vulnerabilidad y de riesgo.
Al igual aprendimos las amenazas que se encuentran en la red y como nos afectan.
Conclusiones personales:
Jhonatan: Diferenciamos los mecanismos de la seguridad y tipos de estos así los tipos de vulnerabilidad y
riesgo
Rodrigo: En este trabajo aprendimos las diferentes maneras de proteger nuestros archivos ya que nos da
opciones como el antivirus o el firewall.
Samantha: La seguridad para internet es muy fácil ya que se oculta el IP para que nadie lo encuentre y así
mantener la red segura.
Javier:
Este trabajo nos da diferentes opciones para asegurar nuestros datos así
como para protegerlos.
14. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Emanuel: En seguridad informática el proteger los archivos así como la red del usuario es uno de los
principales objetivos ya que estos son de suma importancia para el usuario así que debemos tener
mecanismos para protegerla.
REFERENCIAS
1.-Andrés Rivas . (Mayo 3 , 2019). Normas APA para trabajos escritos . Octubre2, 2019, de
colconectada Sitio web: https://www.colconectada.com/
2.- Javier Contreras . (Abril 19, 2012). segunda guerra mundial. octubre2, 2019, de
sobrehistoria Sitio web: https://sobrehistoria.com/
3.- Adriana Morales . (Agosto 14, 2019). ¿que son los valores?. Octubre2, 2019, de
todamateria Sitio web: https://todamateria.com/
4.- Kristen Erickson . (Septiembre 30, 2019). Spaceplease. Octubre2, 2019, deNasa oficial
Sitio web: https://ciencia.nasa.gov/
5.- Gema Sanchez . (Julio 17,2019). ¿quees el amor?. Octubre2, 2019, de
lamenteesmaravilosa Sitio web: https://lamenteesmaravillosa.com/