martes, 23 de mayo de 2017

PORTADA

header



CARRETERA NACIONAL IGUALA-TAXCO ESQ. PERIFÉRICO NORTE
COLONIA ADOLFO LÓPEZ MATEOS, 40030 IGUALA DE LA INDEPENDENCIA, GUERRERO, MÉXICO


MATERIA: ADMINISTRACIÓN DE REDES


UNIDAD 4. Seguridad básica.


Alumno: Eder Alexis Pérez Piedra        No. control : 13670035


Carrera: Ingenieria En Sistemas Computacionales


Octavo semestre


Alumno:

domingo, 21 de mayo de 2017

INTRODUCCION

Introducción

La disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico, proponen un enfoque integral de acercamiento a la seguridad de la información que viaja por la red, considerando elementos tales: Switches, Routers, Firewall, IPS/IDS, Gateway, Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad de la información en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad. Todo lo anterior conforma una estrategia integrada para la seguridad en la red.


Imagen relacionada

sábado, 20 de mayo de 2017

4.1 Elementos de la seguridad.

4.1 Elementos de la seguridad.

Integridad 

Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. 

Disponibilidad 

Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. 

Privacidad 

Los componentes del sistema son accesibles sólo por los usuarios autorizados. Control Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. 

Autenticidad 

Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. 

No Repudio 

Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.

 Auditoria 

Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.


Resultado de imagen para 4.1 Elementos de la seguridad.

viernes, 19 de mayo de 2017

4.2 Tipos de riesgos y amenazas.

4.2 Tipos de riesgos y amenazas.

Fiabilidad 

Es el grado de certeza con el que el relé de protección actuará, para un estado pre diseñado. Es decir, un relé tendrá un grado de fiabilidad óptima, cuando éste actúe en el momento en que se requiere, desde el diseño. 

Seguridad

 La seguridad, se refiere al grado de certeza en el cual un relé no actuará para casos en los cuales no tiene que actuar. Por lo que un dispositivo que no actúe cuando no es necesario, tiene un grado de seguridad mayor que otros que actúan de forma inesperada, cuando son otras protecciones las que deben actuar. 

Selectividad 

Este aspecto es importante en el diseño de un SP, ya que indica la secuencia en que los relés actuarán, de manera que si falla un elemento, sea la protección de este elemento la que actúe y no la protección de otros elementos. Asimismo, si no actúa esta protección, deberá actuar la protección de mayor capacidad interruptiva, en forma jerárquica, precedente a la protección que no actuó. Esto significa que la protección que espera un tiempo y actúa, se conoce como dispositivo de protección de respaldo. 

Velocidad 

Se refiere al tiempo en que el relé tarda en completar el ciclo de detección-acción. Muchos dispositivos detectan instantáneamente la falla, pero tardan fracciones de segundo en enviar la señal de disparo al interruptor correspondiente. Por eso es muy importante la selección adecuada de una protección que no sobrepase el tiempo que tarda en dañarse el elemento a proteger de las posibles fallas. 

Economía

 Cuando se diseña un SP lo primero que se debe tener en cuenta es el costo de los elementos a proteger. Mientras más elevado sea el costo de los elementos y la configuración de la interconexión de estos sea más compleja, el costo de los SP será de mayor magnitud. A veces el costo de un SP no es el punto a discutir, sino la importancia de la sección del SEP que debe proteger, lo recomendable es siempre analizar múltiples opciones para determinar cuál de ellas es la que satisface los requerimientos de protección al menor costo.


RIESGOS DE IDENTIDAD
Abarca los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. 

Estos riesgos se manifiestan en los siguientes componentes de un sistema:
  1. Interface del usuario
  2. Procesamiento. 
  3. Procesamiento de errores
  4. Administración de cambios
  5. Información

RIESGOS DE INFRAESTRUCTURA
Se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.


Están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc. )

Resultado de imagen para riesgos

jueves, 18 de mayo de 2017

4.3 Políticas de seguridad.

4.3 Políticas de seguridad.

Las políticas son una serie de instrucciones documentadas que indican la forma en que se llevan a cabo determinados procesos dentro de una organización, también describen cómo se debe tratar un determinado problema o situación.  

Este documento está dirigido principalmente al personal interno de la organización, aunque hay casos en que también personas externas quedan sujetas al alcance de las políticas.


reglas


Las políticas pueden considerarse como un conjunto de leyes obligatorias propias de una organización, y son dirigidas a un público mayor que las normas pues las políticas proporcionan las instrucciones generales, mientras que las normas indican requisitos técnicos específicos. Las normas, por ejemplo, definirían la cantidad de bits de la llave secreta que se requieren en un algoritmo de cifrado. Por otro lado, las políticas simplemente definirían la necesidad de utilizar un proceso de cifrado autorizado cuando se envíe información confidencial a través de redes públicas, tales como Internet.
Entrando al tema de seguridad informática, una política de seguridad es un conjunto de reglas y prácticas que regulan la manera en que se deben dirigir, proteger  y distribuir los recursos en una organización para llevar a cabo los objetivos de seguridad informática de la misma. 

Objetivo de una política de seguridad

El objetivo de una política de seguridad informática es la de implantar una serie de leyes, normas, estándares y prácticas que garanticen la seguridad, confidencialidad y disponibilidad de la información, y a su vez puedan  ser entendidas y ejecutadas por todos aquellos miembros de la organización a las que van dirigidos.

 Misión, visión y objetivos de la organización

La misión, visión y objetivos varían mucho de una organización a otra, esto es normal si se considera que una organización es diferente de otra en sus actividades y en el conjunto de elementos que la conforman (Elementos humanos, recursos materiales, infraestructura).
De manera rápida se definirán los conceptos de misión, visión y organización.

Misión

Una misma organización puede tener varias misiones, que son las actividades objetivas y concretas que realiza. Las misiones también pretenden cubrir las necesidades de la organización.
La misión es influenciada en momentos concretos por algunos elementos como: la historia de la organización, las preferencias de la gerencia y/o de los propietarios, los factores externos o del entorno, los recursos disponibles, y sus capacidades distintivas

Visión

 Es la imagen idealizada de lo que se quiere crear. Tal idea debe estar bien definida, pues todas las actividades de la organización estarán enfocadas a alcanzar esta visión.

Objetivos

Son actividades específicas enfocadas a cumplir metas reales, alcanzables y accesibles. Se puede decir que un objetivo es el resultado que se espera lograr al final de cada operación.
Así, se vuelve importante considerar la misión, la visión y el objetivo de ser de la empresa, a fin de realizar un estudio que con base en éstas permita identificar el conjunto de políticas de seguridad informática que garantice la seguridad, confidencialidad y disponibilidad de la información.

Principios fundamentales de las políticas de seguridad
Son las ideas principales a partir de las cuales son diseñadas las políticas de seguridad.
Los principios fundamentales son: responsabilidad individual, autorización, mínimo privilegio, separación de obligaciones, auditoría y redundancia.

Responsabilidad individual
Este principio dice que cada elemento humano dentro de la organización es responsable de cada uno de sus actos, aun  si tiene o no conciencia de las consecuencias.

Autorización
Son las reglas explícitas acerca de quién y de qué manera puede utilizar los recursos.

Mínimo privilegio
Este principio indica que cada miembro debe estar autorizado a utilizar únicamente los recursos necesarios para llevar a cabo su trabajo. Además de ser una medida de seguridad, también facilita el soporte y mantenimiento de los sistemas.

Separación de obligaciones
Las funciones deben estar divididas entre las diferentes personas relacionadas a la misma actividad o función, con el fin de que ninguna persona cometa un fraude o ataque sin ser detectado. Este principio junto con el de mínimo privilegio reducen la posibilidad de ataques a la seguridad, pues los usuarios sólo pueden hacer uso de los recursos relacionados con sus actividades, además de que facilita el monitoreo y vigilancia de usuarios, permitiendo registrar y examinar sus acciones.

Auditoría  
Todas las actividades, sus resultados, gente involucrada en ellos y los recursos requeridos, deben ser monitoreados desde el inicio y hasta después de ser terminado el proceso.
Además es importante considerar que una auditoría informática busca verificar que las actividades que se realizan así como las herramientas instaladas y su configuración son acordes al esquema de seguridad informática realizado y si éste es conveniente a la seguridad requerida por la empresa.

Redundancia
Trata entre otos aspectos sobre las copias de seguridad de la información, las cuales deben ser creadas múltiples veces en lapsos de tiempos frecuentes y almacenados en lugares distintos.
Sin embargo, la redundancia como su nombre lo indica, busca “duplicar” y en este sentido se puede decir que a través de los respaldos se duplica información, y lo mismo se puede realizar en diferentes aspectos, como por ejemplo: en cuanto a energía eléctrica, una planta de luz para garantizar que opere en casos de emergencia, servidores de datos que entren en operación cuando el primario sufra una avería, etcétera, de manera tal que la redundancia se considera en aquellos casos o servicios que se vuelven imprescindibles para la empresa y que no pueden suprimirse pase lo que pase.
copia
Mulpiles respaldos de la misma información es un ejemplo de cómo la redundancia es benéfica

 Políticas para la confidencialidad
Desde el primer capítulo de esta investigación, se ha mencionado la necesidad de mantener el control sobre quién puede tener acceso a  la información (ya sea a los documentos escritos o a los medios electrónicos) pues no siempre queremos que la información esté disponible para todo aquel que quiera obtenerla.
Por ello existen las políticas de confidencialidad, encargadas de establecer la relación entre la clasificación del documento y el cargo (nivel jerárquico dentro de la organización) que una persona requiere para poder acceder a tal información.

 Políticas para la integridad
La política de integridad está orientada principalmente a preservar la integridad antes que la confidencialidad, esto se ha dado principalmente porque en muchas de las aplicaciones comerciales del mundo real es más importante mantener la integridad de los datos pues se usan para la aplicación de actividades automatizadas aún cuando en otros ambientes no es así, como en los ámbitos gubernamental o militar.

 Modelos de Seguridad: abstracto, concreto, de control de acceso y de flujo de información
Un modelo de seguridad es la presentación formal de una política de seguridad ejecutada por el sistema. El modelo debe identificar el conjunto de reglas y prácticas que regulan cómo un sistema maneja, protege y distribuye la información.
Los modelos de seguridad pueden ser de dos tipo, abstracto y concreto:

Modelo Abstracto
Se ocupa de las entidades abstractas como sujetos y objetos.

Modelo Concreto
Traduce las entidades abstractas a entidades de un sistema real como procesos y archivos.
También pueden clasificarse como modelos de control de acceso y modelos de flujo de información.

Modelos de control de acceso
Identifican las reglas necesarias para que un sistema lleve a cabo el proceso que asegura que todo acceso a los recursos, sea un acceso autorizado, en otras palabras, se enfoca a la protección, administración y monitoreo de los procedimientos de acceso a la información. Estos modelos refuerzan el principio fundamental de seguridad de autorización, ya que éste protege tanto a la confidencialidad como a la integridad.

Modelos de flujo de información
Una meta de las políticas de seguridad es proteger la información. Los modelos de control de acceso se aproximan a dicha meta indirectamente, sin relacionarse con la información pero sí con objetos (tales como archivos) que contienen información. Estos modelos se enfocan a proteger los objetos con los que se trabajan en el sistema una vez que se han superado los procesos de control de acceso.

Desarrollo de políticas orientadas a servicios de seguridad
Las políticas de seguridad son un conjunto de normas y procedimientos que tienen por objetivo garantizar la seguridad en cada proceso en los que estén involucrados. Esto es aplicable a todos los procesos llevados a cabo en una organización, incluso los servicios de seguridad (Confidencialidad, autenticación, integridad, no repudio, control de acceso, disponibilidad) son diseñados con base en estos documentos.

Publicación y Difusión de las Políticas de Seguridad
Como todos los documentos creados por una organización, se debe decidir correctamente hacia qué grupos van dirigidas las políticas de seguridad, por qué medios se van a dar a conocer, si se desea que otros grupos puedan conocer su contenido.
El objetivo principal de la publicación y difusión es que el grupo objetivo entienda en qué consisten las políticas  y se cree conciencia sobre su importancia a través de pláticas y talleres para tal fin. 

 Procedimientos y Planes de Contingencia
Solo cuando una organización toma conciencia de lo importante que es la seguridad de sus recursos incluyendo sus tecnologías de la información, es cuando empieza a diseñar y establecer medidas de seguridad que tienen por objetivo protegerla de diversas situaciones perjudiciales.
Aunque prevenir éstos desastres es de vital importancia, tampoco se puede descuidar la casi inevitable eventualidad de que sucedan, para ello también se necesita formular y establecer una serie de procedimientos que permitan enfrentar los problemas y posteriormente restaurar las condiciones normales de operación del área afectada.

 Procedimientos Preventivos
Contempla todos los procedimientos antes de que se materialice una amenaza, su finalidad es evitar dicha materialización.
Los procedimientos preventivos pueden variar dependiendo del tipo de actividades que realiza la organización, los recursos que tiene disponibles, que es lo que quiere proteger, las instalaciones en que labore y la tecnología que use.
Las actividades que se realizan en este punto son las siguientes:
-Copias de seguridad de las bases de datos y otros tipos de documentos con información indispensable para la organización
-Instalación de dispositivos de seguridad tales como cerraduras, alarmas, puertas electrónicas, cámaras de seguridad, software de protección para los equipos de cómputo, entre otros.
-Inspeccionar y llevar un registro constante del funcionamiento y estado de los recursos informáticos, la infraestructura y las condiciones del edificio.
-Instauración de servicios de seguridad, como líneas telefónicas de emergencia, extintores, construcción de rutas de emergencia (Entrada y salida), plantas eléctricas de emergencia, etc.
-Establecer un centro de servicio alternativo que cuente con los recursos necesarios para continuar las operaciones de la organización hasta el momento en que el centro de trabajo normal pueda ser usado en condiciones normales.
-Capacitación del personal en el uso adecuado de las tecnologías informáticas, en le ejecución correcta de sus labores y en la ejecución de los procedimientos de emergencia.

 Procedimientos Correctivos
Los procedimientos correctivos son acciones enfocadas a contrarrestar en lo posible los daños producidos por un desastre, ataque u otra situación desfavorable y  restaurar el funcionamiento normal del centro de operación afectado.
Al igual que los procedimientos preventivos, pueden variar según los recursos disponibles, pero también varía dependiendo el daño que se quiere contrarrestar pues no todas las emergencias requieren el uso de todos los procedimientos correctivos definidos por la organización.

 Planes de Contingencia
El Plan de Contingencias es el instrumento de gestión para el manejo de las Tecnologías de la Información y las Comunicaciones.
Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de una institución en caso de desastres  y situaciones catastróficas como incendios, terremotos, inundaciones, etc. pero también contiene las medidas para enfrentar los daños producidos por robo, sabotaje e incluso ataques terroristas.
El plan de contingencia es un requisito indispensable para que una respuesta de emergencia sea rápida y efectiva. Sin una previa planificación de contingencia se perderá mucho tiempo en los primeros días de una emergencia.

 Objetivos y Características de un Plan de Contingencias
Los principales puntos que debe cumplir un plan de contingencia son:
-Reducir la probabilidad de que ocurra un desastre.
-Establecer los procedimientos necesarios para enfrentar y solucionar los eventos negativos que se presenten.
-Aminorar los efectos negativos de un desastre una vez ocurrido.
-Asegurar la continuidad de las operaciones de la organización.
-Reestablecer el funcionamiento normal de las áreas afectadas por el desastre.
-Dar a conocer el plan de contingencia al personal involucrado.
Para lograr tales objetivos, se debe diseñar e implantar una serie de procedimientos acorde a las necesidades y recursos disponibles que permitan responder de manera oportuna y precisa a todos los eventos negativos a los que se enfrente la organización.
Estos procedimientos deben estar basados en los resultados obtenidos de un análisis previo de riesgos y un establecimiento de prioridades. 

 Fases del Plan de Contingencia
Un plan de contingencias está dividido en fases, esto facilita el monitoreo del desempeño de dicho plan así como también ayuda a la detección de fallos e implementación de mejoras, pues cada fase está enfocado a una serie de aspectos específicos y cualquier posible cambio se aplicará a partir de la fase apropiada sin necesidad de modificar todo el plan completo.
Las fases se pueden dividir en análisis y diseño, desarrollo, pruebas y mantenimiento.
fases
En cada fase se realizan diferentes actividades, esto facilita posbiles modificaciones futuras

Análisis y Diseño
En esta fase se identifican las funciones de la organización que pueden considerarse como críticas y se les da un orden jerárquico de prioridad.
Se define y se documentan las amenazas a las que están expuestas las funciones críticas y se analiza el impacto que tendrá un desastre en las funciones en caso de materializarse.
También se definen los niveles mínimos de servicio aceptable para cada problema planteado.
Se identifican las posibles alternativas de solución así como evaluar una relación de costo/beneficio para cada alternativa propuesta

 Desarrollo de un plan de contingencias

En esta fase se creará la documentación del plan, cuyo contenido mínimo será:
Objetivo del plan.
Modo de ejecución.
Tiempo de duración.
Costes estimados.
Recursos necesarios.
Evento a partir del cual se pondrá en marcha el plan.
Personas encargadas de llevar a cabo el plan y sus respectivas responsabilidades.
Es necesario que el plan sea validado por los responsables de las áreas involucradas. De igual manera hay que tener en cuenta las posibles consecuencias jurídicas que pudiesen derivarse de las actuaciones contempladas en él.

 Pruebas y Mantenimiento
Consiste en realizar las pruebas pertinentes para intentar valorar el impacto real de un posible problema dentro de los escenarios establecidos en la etapa de diseño. Las pruebas no deben buscar comprobar si un plan funciona, mas bien debe enfocarse a buscar problemas y fallos en el plan para así poder corregirlos. Es necesario documentar las pruebas para su aprobación por parte de las áreas implicadas
En la fase de mantenimiento se corrigen los errores encontrados durante las pruebas, pero también se revisa que los elementos preparados para poner en acción el plan de contingencia estén en condiciones óptimas para ser usados de un momento a otro para contrarrestar un desastre. En caso contrario, se les debe reparar o sustituir.
Algunas de las actividades realizadas en esta fase son:
- Verificar la disponibilidad  de los colaboradores incluidos en la lista del plan de contingencia.
- Verificar los procedimientos que se emplearan para almacenar y recuperar los datos (backup).
- Comprobar el correcto funcionamiento del disco extraíble, y del software encargado de realizar dicho backup.
- Realizar simulacros, capacitando al personal en el uso de los procedimientos indicados en el plan de contingencia  para la medición de su efectividad.




miércoles, 17 de mayo de 2017

4.4 Mecanismos de seguridad física y lógica: Control de acceso, respaldos, autenticación y elementos de protección perimetral.

4.4 Mecanismos de seguridad física y lógica: Control de acceso, respaldos, autenticación y elementos de protección perimetral.

Los sistemas de protección de un sistema de potencia se componen generalmente de los siguientes elementos: 

  •  Elementos de medición; que permiten saber en qué estado está el sistema. En esta categoría se clasifican los transformadores de corriente y los transformadores de voltaje. Estos equipos son una interfaz entre el sistema de potencia y los relés de protección. Reducen la señales de intensidad de corriente y tensión, respectivamente, a valores adecuados que pueden se conectados a las entradas de los relés de protección. 

  • Los relés de protección ó relevadores; que ordenan disparos automáticos en caso de falla. Son la parte principal del sistema de protección. Contienen la lógica que deben seguir los interruptores. Se comunican con el sistema de potencia por medio de los elementos de medida y ordenan operar a dispositivos tales como interruptores, reconectadores u otros. 

  • Los interruptores; que hacen la conexión o desconexión de las redes eléctricas. Son gobernados por los relés y operan directamente el sistema de potencia. 

  • Sistema de alimentación del sistema de protecciones. Se acostumbra alimentar, tanto interruptores como relés con un sistema de alimentación de energía eléctrica independiente del sistema protegido con el fin de garantizar autonomía en la operación. De esta forma los relés e interruptores puedan efectuar su trabajo sin interferir. Es común que estos sistemas sean de tensión continua y estén alimentados por baterías o pilas.

  • Sistema de comunicaciones. Es el que permite conocer el estado de interruptores y relés con el fin de poder realizar operaciones y analizar el estado del sistema eléctrico de potencia. Existen varios sistemas de comunicación. Algunos de estos son: 
  • Nivel 0. Sistema de comunicaciones para operación y control en sitio. 
  • Nivel 1. Sistema de comunicaciones para operación y control en cercanías del sitio.
  • Nivel 2. Sistema de comunicaciones para operación y control desde el centro de control local. 
  • Nivel 3. Sistema de comunicaciones para operación y control desde centros de control nacional.

martes, 16 de mayo de 2017

4.5 Resolución de problemas.

4.5 Resolución de problemas.

Para facilitar la resolución de problemas, hay disponible una amplia variedad de herramientas de hardware y software. Estas herramientas se pueden usar para recolectar y analizar los síntomas de los problemas de red. Con frecuencia, proporcionan funciones de monitoreo y generación de informes que se pueden usar para establecer la línea de base de red.
Algunas herramientas para la solución de problemas de software incluyen las siguientes:
 
Herramientas del sistema de administración de red (NMS) 
 

Las herramientas del sistema de administración de red (NMS) incluyen herramientas de monitoreo en el nivel de los dispositivos, de configuración y de administración de fallas. En la figura 1, se muestra un ejemplo del software NMS “WhatsUp Gold”. Estas herramientas se pueden usar para investigar y corregir los problemas de red. El software de supervisión de red muestra de manera gráfica una vista física de los dispositivos de red, lo que permite a los administradores supervisar los dispositivos remotos sin revisarlos físicamente. El software de administración de dispositivos proporciona datos dinámicos sobre el estado, las estadísticas y la información de configuración de productos conmutados. Algunas otras herramientas de administración de red que se usan frecuentemente son CiscoView, HPBTO Software (antes OpenView) y SolarWinds.  

Base de conocimientos

Las bases de conocimientos en línea de los proveedores de dispositivos de red se volvieron fuentes de información indispensables. Cuando las bases de conocimientos de los proveedores se combinan con motores de búsqueda de Internet como Google, los administradores de red tienen acceso a una vasta fuente de información fundada en la experiencia.  
Uno de los primeros signos de que hay problemas en una red es una pérdida de comunicación
de uno o varios hosts. Si un host no aparece la primera vez que se agrega a la red, el problema
puede ser una NIC defectuosa o un problema con el daemon de red gestionado por SMF.
Si un host que anteriormente estaba conectado a la red desarrolla repentinamente un problema
de red, el problema podría ser la configuración de la interfaz de red del sistema. Si los hosts
en una red pueden comunicarse entre sí pero no con otras redes, el problema podría ser el
enrutador. Otro problema podría ser con la otra red. 
Puede resolver los problemas de configuración de la red con un solo sistema al usar los
comandos  dladm y  ipadm. Estos dos comandos, cuando se utilizan sin ninguna opción,
proporcionan información útil sobre la configuración actual de la red. 


Resultado de imagen de SOLUCION DE PROBLEMAS

lunes, 15 de mayo de 2017

Conclusión

Conclusión

El gran crecimiento que se tiene de las redes de computadoras ha sido mucho y por ello es que la seguridad también ha crecido a la par, día a día se trata de buscar la mejor forma para estar protegidos, pero al mismo tiempo, en cuanto sale algún software o hardware, algunas personas, mejor conocidas como piratas informáticos, encuentran esos puntos débiles, que usando su ingenio, crean programas para destapar esas debilidades que existen en ellas. A pesar de todo esto, también hay herramientas de seguridad como los firewalls, los sistemas de protección como el kerberos, y la criptografia, que se van actualizando y tapan esos huecos que podían tener en sus versiones o generaciones anteriores, pero en si hay muchísimas herramientas de las cuales se pueden conseguir y usar.

Hay muchísima gente con malas intenciones las cuales ya sea por envidia, venganza, etc, buscan la forma de introducirse dentro de las redes para estropear, robar, modificar, con tal de perjudicar a la persona, es por ello que la seguridad en las redes es de vital importancia para no sufrir ataques, y nuestra información este siempre segura.

Imagen relacionada

PORTADA

CARRETERA NACIONAL IGUALA-TAXCO ESQ. PERIFÉRICO NORTE COLONIA ADOLFO LÓPEZ MATEOS, 40030 IGUALA DE LA INDEPENDENCIA, GUERRERO, MÉXI...