Vous êtes sur la page 1sur 16

ASPECTOS TICOS Y LEGALES DE LA SEGURIDAD INFORMTICA

Momento 1






PRESENTADO POR:

BORIS BERNARDO VESGA
CAMILO ERNESTO HOYOS
DANIEL ALBERTO TRUJILLO CAMPOS
JORGE LUIS VILLEGAS MAGUIA



PRESENTADO A:
GINA ALEXANDRA GONZALEZ


GRUPO
233005_1




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESPECIALIZACIN SEGURIDAD EN INFORMTICA
CEAD IBAGU
2014


INTRODUCCIN

Dentro del campo de las tecnologas de informacin, la seguridad informtica toma cada vez
ms relevancia, dado que la informacin que viaja a travs de la red es el activo ms importante
que deben proteger todas las organizaciones. Este aspecto no debe contemplar solo el uso de
antivirus, proxis, firewalls, niveles de acceso o encriptacin, pues la seguridad depende en
gran parte de los profesionales que administran la informacin y la infraestructura tecnolgica,
es entonces donde la tica profesional y la moral se postulan como un valor agregado que
permite proteger los sistemas de informacin de maneja integral.
El siguiente trabajo describe la estructura organizacional del rea de las tecnologas de la
informacin de la alcalda municipal de La Dorada Caldas; detallando su estructura orgnica,
funciones, principios morales y ticos, niveles de acceso a la informacin y los nombres reales
de los implicados.
Otro factor que se tiene en cuenta es el estado actual en materia de seguridad y se realiza una
reflexin sobre los desafos ticos y morales que se enfrenta el profesional de sistemas en la
vida profesional.
















DESARROLLO DEL TRABAJO

1. Realice una descripcin del rea de informtica o departamento de sistemas de una
organizacin, identifique las personas que trabajan en ella, identificando sus capacidades
profesionales y sus principios morales y ticos (comportamiento), el nivel de acceso a la
informacin y a los sistemas de informacin.

Organizacin. Alcalda municipal, La Dorada Caldas.

ORGANIGRAMA REA DE TECNOLOGA.


Lder del rea de
tecnologa
Coordinador del rea
de desarrollo
Analista Diseador
Desarrollador
Lder de soporte
tcnico de la
infraestructura
computacional
Analista de soporte
tcnico
Tcnico.
Detalle de los cargos.
Cargo Nombre Funciones
Principios
morales y
ticos
Nivel de acceso
Informacin
Sistemas de
informacin
Lder del rea
de tecnologa.
Jhon Jairo
Rojas Ros
Liderar y coordinar todos los
procesos relacionados con el
rea de tecnologa de la
alcalda municipal.
Son personas
respetuosas con
los dems de
comportamiento
personal y social
intachable, de
buenas
costumbres,
imparciales a la
hora de tomar
decisiones y con
un alto grado de
compromiso con
la organizacin.

Ofrecen a los
usuarios
servicios de
calidad basados
en el respeto y
orientado hacia
la satisfaccin
del usuario.

Son inquietos y
autocrticos en lo
que tiene que ver
con su profesin
en continua
formacin,
consulta e
Consulta de la
informacin crtica
y no crtica.

Mantenimiento de
la informacin
crtica y no crtica.
Acceso como
sper-usuario a
las bases de datos
y los sistemas de
informacin
automatizados.
Coordinador
del rea de
desarrollo.
Edwin Len
Molina
Coordinar la construccin de
soluciones de software de
acuerdo con las necesidades
del usuario y los procesos de la
organizacin.
Implementar las soluciones de
software.
Realizar el seguimiento para
medir la eficacia de las
soluciones implementadas.
Coordinar las mejoras o
actualizaciones para las
soluciones implementadas.
Coordinar a los responsables
de los procesos del rea de
desarrollo.
Consulta de la
informacin crtica
y no crtica.

Mantenimiento de
la informacin
crtica y no crtica.
Acceso como
sper-usuario a
las bases de datos
y los sistemas de
informacin
automatizados
Analista
Jorge David
Muriel Ruiz
Analizar las necesidades de
los usuarios y los cuellos de
botella en los procesos para
determinar soluciones de
mejora.
Reunir, compilar, analizar e
interpretar informacin para
proponer mtodos, mejoras en
Consulta de la
informacin crtica
y no crtica.
Acceso como
usuario limitado a
las bases de datos
y los sistemas de
informacin
automatizados
los procesos y las soluciones
implementadas con el objeto
de aumentar la productividad
en las reas de la
organizacin.
investigacin
para ofrecer un
buen servicio.

Respetan los
derechos de
autor, cumplen
las polticas
internas y la
legislacin
vigente.

Mantienen en
estricta
confidencialidad
la informacin o
conocimiento
derivado de las
funciones.

Dan buen uso a
los recursos
puestos a su
disposicin o de
la organizacin
en general.

Hasta el
momento no se
tiene
conocimiento de
fuga de
informacin
clasificada por
Diseador
Marlon Alberto
lvarez Castro
Analizar las necesidades de
los usuarios de acuerdo a la
informacin suministrada por
el analista para realizar el
diseo de la solucin
informtica.
Realizar la planificacin en el
proyecto de software.
Crear los modelos de software
para indicar a los
programadores cmo escribir
el cdigo.
Documentar todos los
aspectos del sistema
computacional como
referencia para futuras
actualizaciones y
mantenimiento.
Consulta de la
informacin crtica
y no crtica.
Acceso como
usuario limitado a
las bases de datos
y los sistemas de
informacin
automatizados
Desarrollador
Eduar Hernn
Echeverry
Riveros
Determinar en colaboracin
con el analista y el diseador,
los objetivos propuestos para
las distintas soluciones
informticas.
Creacin de cdigo de acuerdo
al diseo y el lenguaje de
programacin seleccionado.
Elaborar la documentacin de
software para los usuarios.

Consulta de la
informacin crtica
y no crtica.

Mantenimiento de
la informacin
crtica y no crtica.
Acceso como
sper-usuario a
las bases de datos
y los sistemas de
informacin
automatizados.
Implementar el software
desarrollado con el fin de
corregir deficiencias o errores.
Instalar, configurar y actualizar
las bases de datos.
Crear cuentas para usuarios
de acuerdo a las polticas de
acceso.
parte de
personal interno
del rea de
sistemas.
Lder de
soporte tcnico
de la
infraestructura
computacional.
Carlos
Guillermo
Hernndez
Paternina
Planificar y coordinar con sus
colaboradores los
procedimientos a realizar para
mantener un ptimo
funcionamiento de la
infraestructura computacional
y redes.
Coordinar la adquisicin,
instalacin y configuracin de
nuevo software y hardware.
Determinar y disear la
topologa de red en armona
con las necesidades de la
organizacin.
Medir la eficacia y
productividad de los servicios
ofrecidos por el rea de
servicio con ayuda de los
informes que realiza el analista
de soporte tcnico.
Crear protocolos, polticas y
hacer seguimiento del uso de
la infraestructura
computacional y de redes.
Consulta de la
informacin crtica
y no crtica.
Acceso como
sper-usuario a
las bases de datos
y los sistemas de
informacin
automatizados.
Analista de
soporte
tcnico.
Carlos
Eduardo
Medir la satisfaccin del
usuario sobre los servicios
No tiene
privilegios de
acceso a la
Acceso como
sper-usuario a
las bases de datos
Barragn
Molano
ofrecidos en el rea de
soporte.
Generar informes estadsticos
para medir la productividad del
rea de soporte tcnico.
Registrar informacin sobre
LOS Procedimientos
realizados por el rea de
soporte tcnico.
Cumplir funciones de tcnico.
informacin crtica
y no crtica
formales pero
tiene acceso a los
medios donde se
almacena dicha
informacin.
y los sistemas de
informacin
automatizados.
Tcnico.
Andrs Felipe
Betancourth
Garca
Asistir al usuario de manera
tcnica (hardware y software)
para ayudarlo a cumplir las
tareas derivadas de su cargo.
Ofrecer soporte tcnico en
tiempo real (fsico, en lnea o
telefnico) al usuario.
Capacitarse de forma
constante en el uso de las
herramientas tecnolgicas con
el objeto de asistir al usuario.
Elaborar guas de usuario para
utilizar el software y hardware.
Dar capacitacin a los usuarios
peridicamente sobre el uso
de herramientas tecnolgicas.
Ofrecer soporte tcnico a
equipos en red.
Ampliar, implementar la
estructura de la red de acuerdo
al diseo elaborado por los
responsables del rea de
soporte tcnico.
Instalar y configurar de nuevos
equipos de hardware y
software.
No tiene
privilegios de
acceso a la
informacin crtica
y no crtica
formales pero
tiene acceso a los
medios donde se
almacena dicha
informacin.
Acceso como
sper-usuario a
las bases de datos
y los sistemas de
informacin
automatizados.

Instalacin y configuracin de
dispositivos Activos de la red.
Configurar la salida a internet
de los equipos de cmputo.
Administrar el servidor.
Asignar direcciones IP a las
computadoras.
Asignar nombres a las
computadoras.

Realizar rutinas de
mantenimiento preventivo a los
equipos de cmputo y a la red.
Realizar rutinas de
mantenimiento correctivo a los
equipos de cmputo y a la red.

Ejecutar copias de seguridad
de la informacin.


2. Identificar los problemas, fraudes, delitos informticos, vulnerabilidades, riesgos y
amenazas que se presentan en dicha organizacin en cuanto al manejo de los sistemas
de informacin y la informacin que manejan los usuarios, para identificar su posible
causa.

En la alcalda municipal, en varias ocasiones ha tenido problemas de virus y acceso no
autorizado a la red inalmbrica. Es imposible detectar si han sido vctimas de ataques
informticos que pongan en riesgo la confidencialidad, integridad y disponibilidad de la
informacin crtica; porque no existen polticas, monitoreo y controles de seguridad que
permitan la proteccin de sus activos informticos siendo vulnerables a estos ataques, esta
situacin puede repercutir negativamente en la credibilidad la entidad, podra poner en
riesgo la continuidad del negocio, prestarse para fraude por riesgo de robo de informacin
financiera o generar inconvenientes legales.

RIESGOS Y AMENZAS


FRAUDES

Obtencin de informacin de manera inadecuada
tanto magntica como fsica, la informacin fsica
debido a que no se tiene la concientizacin de la
seguridad de la informacin y se deja
documentacin neurlgica sobre el escritorio y es
de libre acceso a personas ajenas violando la
confidencialidad pilar fundamental de la seguridad
de la informacin.
Estafas como se manifiesta hay incidentes
severos como es el ingreso a la red inalmbrica de
manera indebida, lo cual conduce a estafas con la
captura de paquetes de la red utilizando software
como ettercap.
DELITOS
INFORMTICOS

Robo de informacin por parte de funcionarios por
diferentes vas una de ellas por medios extrables
como USB que es el ms utilizado debido a que no
hay una poltica de bloqueo de estos dispositivos.
Como es una entidad pblica el personal puede
utilizar los recursos asignados para beneficio
propio debido a que no se evidencia una gestin
sobre el canal de internet.
Phising: Se puede obtener informacin por medio
de engaos en correos fraudulentos o con links
que capturen informacin. Al ser entidad pblica
maneja un rea de tesorera o administrativa
donde se puede ejecutar este ataque logrando
capturar usuarios y contraseas.
RIESGOS La no gestin con unas polticas de seguridad de
la informacin que tengan establecidas para
minimizar los riesgos hace que la alcalda sea ms

vulnerable a un ataque informtico o una
denegacin de servicios que afectara la
continuidad del negocio y la imagen institucional.
AMENAZAS

La falta de concientizacin sobre seguridad de la
informacin hace ms vulnerable la alcalda entre
ellas la no asignacin de usuario y contraseas
mediante formatos de confidencialidad de la
informacin.
ACCESO NO
AUTORIZADO

Se presenta alto riesgo de acceso a la red
cableada por puntos de red desatendidos y
dispositivos de red en puntos medios donde
quedan a la vista de personal externo a la Alcalda.

ATAQUES REDES INALAMBRICAS

Ninguna red es 100% segura, pero las redes inalmbricas son ms propensas a sufrir ataques
en comparacin con las redes almbricas. A continuacin se nombran algunos ataques a redes
inalmbricas (informatica-hoy, s.f.).
Access Point Spoofing: Access Point Spoofing o "Asociacin Maliciosa": en este caso el
atacante se hace pasar por un Access Point y el cliente piensa estar conectndose a una red
WLAN verdadera. Ataque comn en redes ad-hoc.
ARP Poisoning: ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address
Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en
medio". Una computadora invasora X enva un paquete de ARP reply para Y diciendo que la
direccin IP de la computadora Z apunta hacia la direccin MAC de la computadora X, y de la
misma forma enva un paquete de ARP reply para la computadora Z diciendo que la direccin
IP de la computadora Y apunta hacia la direccin MAC de X. Como el protocolo ARP no guarda
los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request
solicitando esta informacin, y asumen los paquetes como verdaderos. A partir de este punto,
todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre
en medio).
MAC spoofing: MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una
direccin MAC de una red hacindose pasar por un cliente autorizado. En general, las placas
de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.
Denial of service: Denial of Service o "Negativa de Servicio", tambin conocido por D.O.S.
Consiste en negar algn tipo de recurso o servicio. Puede ser utilizado para "inundar" la red
con pedidos de disociacin, imposibilitando as el acceso de los usuarios, pues los
componentes de la red se asocian y desasocian una y otra vez. Al rechazar algn servicio,
tambin puede dar origen a interferencias por equipamientos de Bluetooth, hornos de
microondas y telfonos inalmbricos, debido a que estos equipamientos trabajan en la misma
franja de frecuencia que las redes inalmbricas.
WLAN escner: WLAN Escner o "Ataque de Vigilancia", consiste en recorrer un lugar que se
desea invadir para descubrir redes WLAN activas en dicho lugar, as como equipamientos
fsicos, para un posterior ataque o robo.
Wardriving y warchalking: Se llama de "Wardriving" a la actividad de encontrar puntos de
acceso a redes inalmbricas, mientras uno se desplaza por la ciudad en un automvil y
haciendo uso de una notebook con una placa de red wireless para detectar seales. Despus
de localizar un punto de acceso a una determinada red inalmbrica, algunos individuos marcan
el rea con un smbolo hecho con tiza en la veredera o la pared, e informan a otros invasores
-actividad que se denomina "warchalking".
Evitar ataques en las redes WI-FI
Aspecto Recomendado
Usuario y password por defecto
admin-admin

Crear contraseas seguras porque ofrecen
seguridad contra el acceso no autorizado.
Largo periodo de tiempo que no se
cambia la contrasea.
Es recomendable cambiar las contraseas
regularmente, porque existen aplicaciones
capaces de obtener la clave de una red Wi-Fi
analizando los datos transmitidos.
Adems exempleados o personal contrista
puede conocer las claves y divulgarlas o
usarlas sin ser autorizados.
Encriptacin WEP. Se puede
recuperar la clave despus de
capturar una cantidad pequea de
trfico.
Usar encriptacin WPA/WPA2 con el
algoritmo de cifrado AES porque ofrece un
mayor nivel se seguridad y consume menos
ancho de banda.
Broadcast SSID activado. Es importante ocultar la seal de nuestra red
a los ojos del pblico para reducir el
porcentaje de ataques.
Filtrado de direcciones MAC
desactivado.
Es importante activar el filtrado de
direcciones MAC porque podremos controlar
los equipos que se van a conectar a la red Wi-
Fi mediante sus direccin fsica.
DHCP activado Es recomendable desactivar el DHCP y
realizar la configuracin IP de forma manual,
porque reduce la posibilidad de sufrir un
ataque.

3. Elaborar un ensayo sobre los problemas que enfrenta el ingeniero de sistemas dentro de
la organizacin, la toma de decisiones que debe hacer de acuerdo al cdigo de tica
profesional, y las soluciones ms apropiadas teniendo en cuenta todos los aspectos del
cdigo de ACM.

LA TICA Y LA MORAL COMO VALOR IMPLCITO EN LOS PROFESIONALES DE TI

La actualidad uno de los principales intereses de las organizaciones en TI radica en la forma
del cmo prevenir ataques informticos, con el fin de salvaguardar la informacin que es
su activo ms importante. El reto de estructurar de manera ptima la seguridad informtica
sin dejar cabos sueltos; involucrando al personal de la empresa, genera toda una
oportunidad de aplicar controles que permitan un nivel de riesgo aceptable.

Este reto de la seguridad informtica debe ir acompaado de un conjunto de frentes que
incluya polticas de seguridad, infraestructura tecnolgica, acuerdos de confidencialidad y
profesionales con altos niveles de tica y moral.

Las organizaciones actualmente soportan sus procesos de negocios en las NTIC que son
el pilar para el xito de sus operaciones porque le permite el acceso y tratamiento de la
informacin como activo principal de su existencia. Estas herramientas necesitan soporte
y configuracin; para satisfacer esta necesidad las diferentes facultades universitarias del
mundo proveen en sus pensum diferentes carreras, cuya funcin principal es la de formar
profesionales con conocimientos tcnicos y amplios valores ticos con el objeto de lograr
una vocacin hacia el servicio basado en el respeto, la comunicacin, honradez y
responsabilidad para cumplir con los compromisos adquiridos. Dentro de las principales
carreras que ofrecen las facultades en Colombia se encuentran: Ingeniera de Sistemas,
Ingeniera Electrnica, Administracin de Sistemas Informticos, Ingeniera de
Telecomunicaciones entre otras, algunas facultades de otros partes del mundo ofrecen
hasta 25 carreras diferentes alcanzando un alto nivel de especializacin en cada una de
las ramas de TI.

En su rea de desempeo, los Profesionales de TI son los encargados de elaborar y
ejecutar proyectos tecnolgicos, ofrecer soporte, desarrollar soluciones. Todo esto ocurre
desde el rol de empresario o empleado e implica tomar decisiones fundamentales para
alcanzar la satisfaccin de ambas partes.

Estas decisiones deben ser libres e imparciales donde los beneficios sean equitativos y
evitar el clientelismo, estos profesionales con su amplio conocimiento en las NTIC tienen
ciertos privilegios de acceso a la informacin y deben de abstenerse de aceptar tareas o
propuestas que atenten contra la lealtad y la honradez de sus clientes o jefes.

Otra parte fundamental en el desarrollo profesional es la autocrtica para evaluar sus
debilidades en lo que tiene que ver con la conducta y formacin. Estos dos aspectos son
requeridos para ofrecer servicios de ptima calidad bajo los estndares y polticas vigentes
para evitar que los proyectos o actividades fracasen.

Cuando se planean proyectos tecnolgicos las organizaciones asignan una gran cuanta
de recursos y es responsabilidad del profesional en sistemas estimar una serie de aspectos.
El primer aspecto dependencia tecnolgica. En toda circunstancia se debe evitar la
dependencia tecnolgica entre el profesional de sistemas como individuo y las soluciones
tecnolgicas implementadas, esto quiere decir que cualquier profesional del rea puede
continuar en la ejecucin de las actividades derivadas de la tecnologa sin que la
continuidad del negocio se vea afectada.

Segundo aspecto riesgos. Es evidente que el uso de estas tecnologas trae consigo una
serie de riesgos y amenazas que se deben de prever antes de para desarrollar el plan
de accin para mitigar el impacto. Tercer aspecto recursos, es indispensable no
subvalorar los recursos y aprovecharlos al mximo en beneficio de los procesos de la
organizacin ms no en beneficio propio.

Tercer aspecto proyectos eficaces, cada proyecto de tecnologa debe de solucionar un
problema y aumentar la productividad de la organizacin, el informtico debe evaluar cada
situacin con profesionalismo y objetivamente sin el nimo de beneficiar a terceros e
informar a los directivos si realmente el proyecto impactara positivamente en los procesos
de la organizacin o buscar soluciones en caso de que se requiera.

Cuarto y ltimo aspecto Confidencialidad, el profesional de sistemas est involucrado en
todos los procesos de la organizacin y tiene conocimiento de informacin crtica y por
ningn motivo esta informacin debe ser trasmitida a ningn tercero buscando el beneficio
individual o de otros.

Con lo anterior podemos concluir que los conocimientos tcnicos o gerenciales no son
suficientes para el profesional en TI, pues el reto ms grande de las diferentes
organizaciones al hacer procesos de seleccin y las facultades al formar, es velar por que
el personal egresado o contratado tenga un conjunto de aptitudes que le permitan
desenvolverse en el campo laboral y empresarial con verdadero sentido de
responsabilidad, tica y pertinencia.

La tica en la vida profesional de un ingeniero de sistemas, implica como en todas las
profesiones ticas llevar un comportamiento adecuado, con el objetivo de logra el bienestar
de nosotros como individuos y el del grupo de trabajo en el que nos desempeemos. Es
as como la ingeniera de sistemas lleva intrnseca la tica laboral y porque no decir moral
de todo individuo que se ha formado profesionalmente. La tica de un Ingeniero de
Sistemas va ms all de la moral y buenas costumbres sociales, pues de estas y acciones,
comportamientos, decisiones se vern reflejada en el trasfondo de un sistema complejo
como es la tecnologa y los sistemas de informacin, el ingeniero de sistemas tiene que ser
consciente que su tica afectar sistemas completos, la sociedad en s y el dao que puede
ocasionar un mal comportamiento puede ser catastrfico y alcanzar magnitudes nunca
sospechadas cuando se invent el primer computador.
Todo ingeniero de sistemas en ejercicio de sus funciones debe ser cauteloso y celoso de
su trabajo, debe procurar que su ejercer como profesional, ser correcto, y en todo
momento ser juez implacable de sus actos. Se debe tomar conciencia social, basada en la
tica personal y moral que le permite sentir hasta donde son los lmites de lo correcto y
cuando parar para no transgredir los lmites de la tica. Hasta los ms mnimos detalles
en toda actividad laboral deben ser bien ejecutados, es as que principios bsicos de todo
trabajador como el ser puntual, responsable, entregado al trabajo, leal, honesto, tambin
son parte de los principios que debe procurar todo ingeniero de sistemas
Ahora bien veamos y tomemos como base el cdigo de la ACM para ver los 8 principios
del cdigo que nos ayuda a regir la tica de un Ingeniero de Sistemas:

Principio 1 Sociedad: Los ingenieros de software actuarn de manera coherente con el
inters general.
Principio 2 Cliente y Empresario: Los ingenieros del software debern actuar de tal modo
que se sirvan los mejores intereses para sus clientes y empresarios, y consecuentemente
con el inters general.
Principio 3 Producto: Los ingenieros de software debern garantizar que sus productos y
las modificaciones correspondientes cumplen los estndares ms altos posibles
Principio 4 Juicio: Los ingenieros de software debern mantener integridad e
independencia en su valoracin profesional.
Principio 5 Gestin Los gestores y lderes en ingeniera de software suscribirn y
promovern un enfoque tico a la gestin del desarrollo y mantenimiento del software.
Principio 6 Profesin: Los ingenieros de software debern progresar en la integridad y
reputacin de la profesin, consecuentemente con el inters general.
Principio 7 Compaeros: Los ingenieros de software sern justos y sern soporte de sus
compaeros.
Principio 8: Persona Los ingenieros de software debern participar en el aprendizaje
continuo de la prctica de su profesin y promovern un enfoque tico en la prctica de la
profesin.





















CONCLUSIONES

La seguridad informtica no es un tema solo de infraestructura y algoritmos, el factor
humano es el ms importante a la hora del xito o el fracaso.
El profesional de TI est involucrado transversalmente en todos los procesos de las
organizaciones, por ende maneja informacin relacionada con todos los procesos.
Dicho manejo debe ser confidencial.
La toma de decisiones que realiza el profesional de TI debe ser trasparente y estar
ajustada a las polticas de las organizaciones sin recibir ni ofrecer dadivas.
Los proyectos tecnolgicos deben ser en pro de algo, algn beneficio comn como
la reduccin de costos o la mejora de tiempos de respuesta, es responsabilidad del
Profesional de TI realizar este seguimiento y velar por que las etapas propuestas se
cumplan.
Las facultades de tecnologa tiene el reto de proporcionar profesionales con altos
niveles de tica y valores para un desempeo integral de sus funciones.


BIBLIOGRAFIA


Gonzlez Cruz., A. (s.f.). Administracin de centros de cmputo. Recuperado el 19 de Marzo
de 2014, de http://datateca.unad.edu.co/:
http://datateca.unad.edu.co/contenidos/233004/administracion-centros-computo.pdf
Informatica-hoy. (s.f.). Vulnerabilidades de las redes WIFI. Recuperado el 1 de Abri de 2014,
de informatica-hoy.com.ar: http://www.informatica-hoy.com.ar/redes-inalambricas-
wifi/Vulnerabilidades-de-las-redes-WIFI.php
La tica en los sistemas de informacin . (s.f.). Recuperado el 19 de Marzo de 2014, de UNAD:
http://66.165.175.235/campus18_20141/mod/resource/view.php?id=3673
Solarte Solarte , F. N. (Mayo de 2013). Mdulo aspectos ticos y legales de seguridad
informtica. (Y. A. Gonzalez Sanabria , Ed.) Recuperado el 19 de Marzo de 2014, de
UNAD: http://66.165.175.235/campus18_20141/mod/resource/view.php?id=3673
ACM. Computing and Public Policy. Recuperado el 7 de abril de 2014, de
http://www.acm.org/serving/

Vous aimerez peut-être aussi