Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes (página 2)



Partes: 1, 2

La seguridad de la red es un proceso o acción
para prevenir el uso desautorizado de su computadora y no sufrir
invasión a la privacidad teniendo en cuenta los peligros
que los usuarios pueden tener si no están bien
informados.

La seguridad de la red es una
característica prominente de la red asegurando
responsabilidad ,confidencialidad , integridad y sobretodo
protección contra muchas amenazas externas e internas
tales como problemas basados en email de la seguridad de red
,virus ,spam, los gusanos ,los troyanos y intentos de ataques de
seguridad , etc.La información sobre los diversos tipos de
prevención debe de estar actualizados de acuerdo para
garantizar su funcionamiento.

El no tener una buena seguridad en la red implica que un
hacker pueda acceder fácilmente ala red interna .Esto
habilitaría a un atacante sofisticado, leer y posiblemente
filtrar correo y documentos confidenciales; equipos basura,
generando información; y más. Por no mencionar que
entonces utilice su red y recursos para volverse e iniciar el
ataque a otros sitios, que cuando sean descubiertos le
apuntarán a usted y a su empresa, no al hacker.Debemos
tener en cuenta que tampoco es muy fiable conformarse con un
antivirus ya que a no son capaces de detectar todas las amenazas
e infecciones al sistema además son vulnerables desbordamientos
de búfer que hacen que la seguridad del sistema
operativo se vea más afectada aún, A veces los
métodos mas óptimos para la seguridad de redes son
muy incómodos ya que dejan a los usuarios sin muchos
permisos .

Algunas recomendaciones para los usuarios:

  • No rebelar su contraseña a nadie

  • Cambiar de contraseñas cara cierto
    tiempo.

  • Disminuir la cantidad de correos basuras.

  • No responder a cadenas.

  • Mantener las soluciones activadas y
    actualizadas.

  • Evitar realizar operaciones comerciales en
    computadoras de uso público.

  • Verificar los archivos adjuntos de mensajes
    sospechosos y evitar su descarga en caso de duda.

  • Usar Penetration Testing (método para probar
    la seguridad en la red)

1.3 Herramientas y técnicas de
seguridad.

Técnicas para asegurar el
sistema

Las técnicas mas utilizadas para asegurar
son:

Consideraciones de software

Tener instalado en la máquina únicamente
el software necesario reduce riesgos. Así mismo tener
controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin
garantías aumenta los riesgos).

Consideraciones de una red

Los puntos de entrada en la red son generalmente el
correo, las páginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos
de red sólo en modo lectura, impide que ordenadores
infectados propaguen virus. En el mismo sentido se pueden reducir
los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores
de virus en modo batch puedan trabajar durante el tiempo inactivo
de las máquinas.

Controlar y monitorizar el acceso a Internet puede
detectar, en fases de recuperación, cómo se ha
introducido el virus A.

Firewalls

Un Firewall es un sistema (o conjunto de ellos) ubicado
entre dos redes y que ejerce la una política de seguridad
establecida. Es el mecanismo encargado de proteger una red
confiable de una que no lo es (por ejemplo Internet). (Ver
anexos imagen 1)

Access Control Lists (ACL)

Las Listas de Control de Accesos proveen de un nivel de
seguridad adicional a los clásicos provistos por los
Sistemas Operativos. Estas listas permiten definir permisos a
usuarios y grupos concretos. Por ejemplo pueden definirse sobre
un Proxy una lista de todos los usuarios (o grupos de ellos) a
quien se le permite el acceso a Internet, FTP, etc.
También podrán definirse otras
características como limitaciones de anchos de banda y
horarios.

Wrappers

Un Wrapper es un programa que controla el acceso a un
segundo programa. El Wrapper literalmente cubre la identidad de
este segundo programa, obteniendo con esto un más alto
nivel de seguridad. Los Wrappers son usados dentro de la
seguridad en sistemas UNIXs. Estos programas nacieron por la
necesidad de modificar el comportamiento del sistema operativo
sin tener que modificar su funcionamiento.

Los Wrappers son ampliamente utilizados, y han llegado a
formar parte de herramientas de seguridad por las siguientes
razones:

  • Debido a que la seguridad lógica esta
    concentrada en un solo programa, los Wrappers son
    fáciles y simples de validar.

  • Debido a que el programa protegido se mantiene como
    una entidad separada, éste puede ser actualizado sin
    necesidad de cambiar el Wrapper.

  • Debido a que los Wrappers llaman al programa
    protegido mediante llamadas estándar al sistema, se
    puede usar un solo Wrapper para controlar el acceso a
    diversos programas que se necesiten proteger.

  • Permite un control de accesos exhaustivo de los
    servicios de comunicaciones, además de buena capacidad
    de Logs y auditorias de peticiones a dichos servicios, ya
    sean autorizados o no.

Sistemas Anti-Sniffers

Esta técnica consiste en detectar Sniffers en el
sistema. Generalmente estos programas se basan en verificar el
estado de la placa de red, para detectar el modo en el cual
está actuando (recordar que un Sniffer la coloca en Modo
Promiscuo), y el tráfico de datos en ella.

Las contraseñas:

Un aspecto importante en la seguridad es la mala
política en el manejo de contraseñas. Una buena
política incluye rotar contraseñas al menos cada
mes, utilizar contraseñas con al menos 8 caracteres
mezclando alfanuméricos, mayúsculas y
minúsculas y otros caracteres ASCII, evitando utilizar
datos personales como referencias.

Uso de congeladores:

Este es unos de los métodos mas eficaces y uno de
los mas utilizados ya q no permite la entrada ni salida de
ningún virus ni archivo malicioso , aunque a veces suele
ser muy incomodo ya q quita algunos permisos al
usuario.

  • Configuraciones de
    red.

Configuración de la
Red

Los pasos para comprobar/instalar estos componentes
son:

  • Abrir el Panel de Control.

  • Ejecutar el icono Agregar o Quitar
    Programas.

  • Seleccionar Instalación de
    Windows.

  • El componente Comunicaciones debe estar marcado
    sobre fondo blanco. Si aparece en gris, indica que alguno de
    los componentes no está instalado. Seleccionando
    Comunicaciones y pulsando Detalles aparecerán los
    componentes de comunicaciones. Deben estar seleccionados al
    menos las opciones "Acceso telefónico a redes" y
    "HyperTerminal", si no lo están, selecciónelos
    y siga las instrucciones de instalación.

Configurar el "Acceso telefónico
a redes"

  • 1. Abrir Mi PC y a
    continuación la ventana de Panel de control en donde
    se encuentra la carpeta "Acceso telefónico a redes"
    que la abriremos.

(Ver anexos imagen
2)

  • 2. . Abrir Realizar una nueva
    conexión:

  • Nombre de la conexión:
    Jesús

  • MODEM: "El que tenga
    instalado"

(Ver anexos imagen
3)

Presionar en el botón
"Siguiente"

  • 3. Rellenar:

  • Número de
    teléfono

  • Código de país:
    España 34

(Ver anexos imagen
4)

Presionar el botón "Siguiente" y a
continuación presionar sobre "Finalizar".

  • 4. Una vez finalizado "la nueva
    conexión", hacer clic derecho en el icono
    "Jesús" y seleccione la opción
    "Propiedades".

(Ver anexos imagen
5)

  • 5. Seleccione la opción
    "Funciones de red"

(Ver anexos imagen
6)

  • 6.  Dejar configuración tal
    y como aparece en la imagen. Luego presionamos el
    botón "Configuración TCP/IP".

(Ver anexos imagen
7)

Después presionamos el botón
"Aceptar".

  • 7. A continuación una vez
    cerrada la ventana anterior, seleccionaremos la opción
    "Seguridad"

  • Nombre de usuario:
    jesus93_11@hotmail.com

  • Contraseña: "su
    contraseña"

(Ver anexos imagen
8)

Terminaremos presionando el botón
"Aceptar".

Capitulo 2:

Tipos de
amenazas

2.1 Abrir archivos desconocidos.

Correo
Electrónico:

Una de las formas mas extendidas de propagación
de virus y gusanos es a través del correo
electrónico. Conviene por tanto filtrar los mensajes
entrantes en el perímetro o en los servidores de correo.
Siempre, pero especialmente cuando esta precaución resulte
imposible, los usuarios deben utilizar con su propio cliente de
correo algunas normas básicas de supervivencia.

_ Nunca abra un archivo adjunto sin escanearlo antes con
un antivirus. Conviene instalar un antivirus que disponga de un
complemento/plug-in de Outlook Express o que pueda analizar el
trafico SMTP/POP/NNTP directamente desde Winsock.

Utilizan todo tipo de método ilegitimo, como
aprovecharse de servidores de correo desprotegidos, ordenadores
personales de empresas y particulares infectados con troyanos
tipo Back Orifice, sitios Web de envío de postales,
cuentas de prueba en proveedores de servicio, etc.

Desde el momento en que se aventura por el ciberespacio,
puede recibir correo no solicitado de cualquier empresa, desde su
propio proveedor de Internet o de correo Web.

El problema del spam:

El spam representa un gran coste para empresas y
particulares:

(Ver anexos imagen
9)

Cuesta Tiempo:

Mientras esta leyendo las cabeceras y decidiendo si un
mensaje es o no spam, se esta perdiendo tiempo. Cuanto mayor es
el volumen de spam recibido, mas tiempo se pierde. Por otro lado,
los administradores invierten gran cantidad de horas
formándose primero y luchando diariamente contra el spam
después.

2.2Suplantacion de la identidad.

SUPLANTACION DE
IDENTIDAD

La suplantación de identidad es una forma de
robar información personal. Los que hacen este delito se
les hace llamar ciberdelincuente.

Los ataques de suplantación de identidad se
distribuyen a través de correos electrónicos o
falsos anuncios colgados en la Web o las promociones de su
vida.

Phishing

Lo que hacen estas personas es enviar mensajes a sus
correos electrónicos, con un mensaje similar a los que
recibe cotidianamente de los bancos, estas personas envían
un mensaje diciendo que tenemos que actualizar urgente los datos
de nuestra cuenta bancaria o de lo contrario cerraran nuestra
cuenta bancaria, con falsos engaños para actualizar
nuestros datos de la cuenta bancaria nos ponen al ultimo del
mensaje un link , total mente falso , nos mandan a una
página similar a la de nuestro banco , y nos hacen poner
todos nuestros datos personales ,incluyendo el número de
cuenta y la contraseña . Y cuando le damos enviar lo que
nos aparece es un mensaje de error o sino que la pagina esta en
mantenimiento ó cualquier otra excusa esto lo hacen para
despistarnos pero ya una ves que enviado los datos les llegan al
ciberdelincuente.

Y ténganlo por seguro que su cuenta será
vaciada en segundos ósea sus cuentas de ahorros llegaran
en un segundo a cero sin que usted aya gastado su
dinero.

Otra forma que utilizan estos delincuentes son las
famosas promociones que encontramos en cualquier página de
la Web, una de las mas famosas son la que usted a sido ganador de
miles de dólares o que usted a sido el visitante numero
9999999 y que a sido ganador de un premio y que si desea
cobrarlos necesita tener una cuenta de ahorros o introducir una
tarjeta de crédito para poder cobrar el supuesto premio,
lo que hacen estos delincuentes en que llene otro formulario de
preguntas personales pidiéndole su numero de tarjeta y la
contraseña , igualmente que el caso anterior su cuenta
será vaciada en instantes.

También los que hacen es mandar un mensaje que se
ha creado una nueva red social y la cual usted podría ser
unos de los primeros en utilizarlos y en la cual usted tiene que
poner su cuenta de correo electrónico y contraseña
supuestamente para agregar a todos su contactos del correo y
téngalo por seguro que su cuenta de correo pero hackeada o
podría ser mal utilizada como para robar
información o ser victima de sus mensajes que tiene en el
correo ,por lo general buscan algún correo que tenga
algún banco o financiera para poder retirar algún
monto de dinero .

Pero esa no son todas las formas hay una que es la que
mas esta estafando en este momento y esta mandando ala bancarrota
a cientos de bancos y casinos en el mundo se trata de la famosas
pagina Web clonadas, lo que hacen los ciberdelincuente es crear
paginas Web similares a los de los bancos, identidades nacionales
, casinos y hasta las paginas en donde se ofrecen novedades , lo
que hacen es crear unas paginas similares alas del los bancos o
casinos son casi originales y muy difícil de detectar lo
que hacen es cambiar una letra del Link original por otra letra o
un punto que alguna cosa extra, para que cualquier persona
escribiendo se pueda equivocar ,este es el caso de los
bancos.

Y en las paginas de ventas son clonadas para vender el
espacio como publicidad para algún SPAM , sino igualmente
las paginas originales cuelgan una promoción súper
especial ,este es una caso ,un auto deportivo cero
kilómetros a un precio de locura y usted por el precio lo
decide comprar pero le dicen que tiene que pagar con una tarjeta
de crédito y que la entrega será a domicilio
totalmente gratis , y usted ilusionado por el súper auto
carga su tarjeta ala cuneta del ciberdelincuente y
despídase su dinero .

CAUSAS

Las causa se originan por el error humano por abrir esos
mensajes de sudosa procedencia o de otro usuario que no conoce
hace caso y llena la infamación de sus cuentas mejor
averigüen en su banco, o por hacer clic en eso anuncios que
le ofrecen la una casa de playa a mitad de precio o el auto que
siempre soñó y de los súper premios que
supuestamente lo van a hacer millonario.

CONSECUENCIAS

Las consecuencias que pueden tener es que usted
perderá los ahorros de toda su vida en unos instantes
ó podrán quedarse con una deuda de miles de
dólares que usted no compra nada pero su cuenta crece de
montones y podría estar en bancarrota como miles de
personas

O invertir en esa casa que a ahorrado por tanto tiempo y
lo puede comprar a mitad precio, o el auto que soñó
de niño y esta seguro de comprarlo mejor es gastar un poco
mas en un lugar seguro que en un lugar que desconoce y
podría perder no solo el auto sino su dinero.

2.3 Interrupcion al servicio privado.

Interrupción de la
conexión de red:

Hoy en día suele resultar vital para la marcha de
muchos negocios disponer de una conexión a Internet
ininterrumpida. La mejor manera de asegurar este servicio
permanentemente consiste en utilizar conexiones redundantes. Es
una buena idea contratar una segunda línea de
conexión con un proveedor de servicios de Internet (PSI)
diferente. Esta conexión de respaldo no tiene por que
ofrecer la misma velocidad que la principal, auque si
debería proporcionar un ancho de banda capaz de suplir las
necesidades de conectividad en caso de que la línea
principal deje de funcionar. Además de contar con una
línea duplicada, suele ser necesario replicar todo el
equipamiento de red: servidores, routers, switches, tarjetas de
red, etc. (Ver anexos imagen 10)

Recuperación de sistemas:

Cuando todo falla, cuando los archivos han sido
destruidos, cuando la información ha desaparecido, solo
existe una solución para retomar a la normalidad: tirar de
backup, esto es, acudir a las copias de respaldo y restaurar el
sistema al estado en que se encontraba cuando se realizo la
ultima copia de seguridad.

El respaldo de archivos resulta esencial para asegurar
la integridad y disponibilidad de los datos. Los sistemas pueden
fallar por muy variadas causas, naturales o
provocadas.

Copias de seguridad del sistema de
archivos:

Todos estos interrogantes vienen a la cabeza cuando uno
se plantea como organizar una política de copias de
seguridad, tarea nada trivial. A lo largo de esta sección
se ira dando respuesta a cada una de las preguntas.

Denegación de servicio:

La denegación de servicio es una
interrupción del servicio, bien debido a la
destrucción del sistema, bien debido a que temporalmente
no esta disponible. Entre los ejemplos mas claros se incluye la
destrucción del disco duro de una computadora, los
daños en la infraestructura física y el uso de toda
la memoria disponible en un recurso.

Muchos de los ataques mas comunes son instigados desde
protocolos de red, como IP.

Algunos ataques pueden ser evitados aplicando parches
del fabricante al software afectado. Muchos fabricantes han
parchado sus implementaciones IP para impedir que los intrusos se
aprovechen de los fallos de reensamblaje IP. No es posible
detener unos pocos ataques, pero si es posible limitar el alcance
de las áreas afectadas.

Los efectos de un ataque de inundación SYN de TCP
pueden ser mitigados o eliminados limitando el numero de
conexiones TCP que puede aceptar un sistema, así como
reduciendo la cantidad de tiempo que una conexión
permanece semiabierta (es decir, el tiempo durante el cual se ha
iniciado el intercambio de señales TCP de tres
vías, pero no se ha completado). Normalmente, la
limitación del numero de conexiones TCP se lleva a cabo en
los puntos de entrada y salida de las infraestructuras de red
corporativas. Una explicación mas detallada de los ataques
de denegación de servicio mas comunes.

2.4 Desabilitación de herramientas de
seguridad.

Debilitación Herramientas de
seguridad

¿Que son?

La Herramienta de seguridad es una opción que nos
ayuda a tener el ordenador actualizado para que cada ve que
encuentre una amenaza lo expulse automáticamente por medio
del Internet. (Ver anexos imagen 10)

En primer lugar, es vital que se instale un cortafuego
(firewall) la característica de esta aplicación es
la de permitirnos el acceso a través de puertos y
protocolos permitidos por nosotros, de forma que cualquier
intento de acceso extraño puede ser detectado y evitado
para eso tiene que siempre estar activado. (Ver anexos
imagen 11)

Y es la única opción que nos viene gratis
en el servicio de Windows y casi en todos los servidores viene
activado y cada ves que encuentra una amenaza lo elimina
instantáneamente y nos ayuda a tener el computador siempre
actualizado, ósea, cada ves que encuentre un
aplicación nueva y mejor para la computadora lo descarga
automáticamente y lo instala en el ordenador.

Pero esa no el la única herramienta de seguridad
que existe hay varias desde los antivirus hasta las paginas Web
seguras, en antivirus la mayoría de veces para que se
active la herramienta de seguridad tienen que tener la
versión original y tener actualizado continuamente el
antivirus y el caso de las paginas Web se pueden configurar como
es el "Explorer" 7 y 8 (menos la versión 6),
el "MOZILLA FIREFOX" (todas las versiones),el
"opera" (todas las versiones y el
"Safira"(versiones de la iMAC) .

CAUSAS

Las causan son porque los quipos que se actualizan
continuamente se llegan a llenar los discos duros por la
excesivos tamaños que puede descargar gratuitamente y que
puede llegar a descargar mas de 100 archivos en un solo
día. .

Por ese motivo la mayoría de usuarios lo que
hacen es deshabilitar esta opción de herramienta de
seguridad en el panel de control ósea lo que hacen es que
el ordenador no se actualice continuamente o sea el computador ya
no descargara los archivos y no ocupara espacio en el disco duro
y la velocidad del Internet subirá de lo
normal.

(Ver anexos imagen 12)

CONSECUENCIAS

Las consecuencias es que podríamos victimas de
miles de amenazas como son los virus especialmente y hasta
el robo de identidades.

La mayoría de computadoras con las herramientas
desactivadas, son las computadoras que están llenas de
virus y son fáciles de contagiar mediante el envió
de archivos en la red o las memorias USB, y si son virus
demasiado malicioso como los troyanos podrían malograr el
sistema operativo y dañar por completo archivos y
documentos y hasta el mismo computador.

Pero los virus no son los que afectan tanto sino son los
robos de identidad ósea extraen información
personal de la persona mediante lo famosos phishing y los Spam y
nos tratan de vaciar no solo las cuentas bancarias sino que se
adueñan de las cuentas de correo electrónicos y las
cuentas de otros servicios.

Capitulo 3:

Soluciones

3.1Filtros de seguridad.

Filtros

CyberSitter es un programa de software que
Computers for Youth ha instalado en sus computadoras. Este
programa ofrece a los padres y guardianes la habilidad de
controlar el acceso a material inapropiado en la Red. Este
material puede incluir esta clase de sitios:

  • Material Sexual para Adultos

  • Actividades ilegales como drogas

  • Violencia Adulta

  • Armas Ilegales/Violencia

  • Odio/Intolerancia

Los padres pueden optar por bloquear el acceso a cierto
material específico, o bloquear horarios
específicos o días que los padres crean que sus
hijos no deban tener acceso a la Red. Explore su programa
CyberSitter para más información y más
opciones.

Anti Phishing

Es un filtro de suplantación de identidad incluye
varias tecnologías pendientes de patente diseñadas
para avisarle o bloquear su equipo frente a sitios web
potencialmente malintencionados.

El Filtro de suplantación de
identidad (phishing) ofrece una nueva tecnología
dinámica para protegerle del fraude en Internet y del
riesgo de robo de datos personales. Las estafas conocidas como
"phishing" normalmente intentan atraerle para que visite sitios
Web falsos donde se puede recopilar su información
personal o de tarjeta de crédito para fines delictivos.
Esta forma de robo de identidad está aumentando
rápidamente en Internet.

1.

Un filtro integrado en el explorador que
examina las direcciones URL y las páginas web
visitadas en busca de características asociadas a
fraudes en línea conocidos o estafas de
suplantación de identidad (phishing), y le avisa si
los sitios que visita son sospechosos.

2.

Un servicio en línea para ayudarle a
bloquear su equipo ante las estafas confirmadas con
información actualizada sobre los sitios web de
suplantación de identidad (phishing) notificados.
Los sitios de suplantación de identidad (phishing)
suelen aparecer y desaparecer en un plazo de 24 a 48 horas,
por lo que resulta esencial disponer de información
actualizada para su protección.

3.

Una forma integrada de informar acerca de
sitios sospechosos o estafas.
Con el Filtro de
suplantación de identidad (phishing), podrá
facilitar valiosa información acerca de cualquier
sitio web que crea potencialmente fraudulento. Basta con
que envíe la información a Microsoft y
Microsoft la evalúa. Si dicha información se
confirma, el servicio en línea la agrega a la base
de datos para proteger a la comunidad de usuarios de
Internet Explorer y la Barra de herramientas de Windows
Live.

3.2Antivirus.

Antivirus

Los antivirus nacieron como una herramienta simple cuyo
objetivo fuera detectar y eliminar virus informáticos,
durante la década de 1980

Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, los
antivirus han evolucionado hacia programas más avanzados
que no sólo buscan detectar un Virus informáticos,
sino bloquearlo, desinfectar y prevenir una infección de
los mismos, así como actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, rootkits,
etc.

El funcionamiento de un antivirus varía de uno a
otro, aunque su comportamiento normal se basa en contar con una
lista de virus conocidos y su formas de reconocerlos (las
llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un
ordenador.

Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de detección proactiva, que no se
basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar
cuáles son potencialmente dañinas para el
ordenador, con técnicas como Heurística, HIPS,
etc.

Usualmente, un antivirus tiene un (o varios) componente
residente en memoria que se encarga de analizar y verificar todos
los archivos abiertos, creados, modificados, ejecutados y
transmitidos en tiempo real, es decir, mientras el ordenador
está en uso.

Asimismo, cuentan con un componente de análisis
bajo demanda (los conocidos scanners, exploradores, etc), y
módulos de protección de correo electrónico,
Internet, etc.

El objetivo primordial de cualquier antivirus actual es
detectar la mayor cantidad de amenazas informáticas que
puedan afectar un ordenador y bloquearlas antes de que la misma
pueda infectar un equipo, o poder eliminarla tras la
infección.

Actualmente hay una gran mayoría de antivirus
pero no todos se asemejan al pretendido por todos, un antivirus
eficaz en todos los sentidos.

Su función:

Muchas veces las personas se preguntan como funciona un
antivirus debido a que tienen que verificar cada archivo de las
computadoras si están infectadas, puede haber una
teoría de que un antivirus es creado con una lista de
códigos maliciosos en lo que lleva al antivirus a examinar
en la base de datos de un archivo, si en la lista de
códigos maliciosos hay un código en el que
está en un archivo, este será reconocido como un
virus informático.

Daños:

Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan problemas tales como
pérdida de productividad, baja en el rendimiento del
equipo, cortes en los sistemas de información o
daños a nivel de datos.

Otra de las características es la posibilidad que
tienen de ir replicándose en otras partes del sistema de
información. Las redes en la actualidad ayudan a dicha
propagación.

Los daños que los virus dan a los sistemas
informáticos son:

Pérdida de información (evaluable y
actuable según el caso)

Horas de contención (Técnicos de SI, Horas
de paradas productivas, perdida productiva, tiempos de
contención o reinstalación, cuantificables
según el caso+horas de asesoría externa)

Pérdida de imagen (Valor no
cuantificable)

– también es importante tener en cuenta que
existen algunos malware que tienen la capacidad de ocultar
carpetas y archivos.

Hay que tener en cuenta que cada virus es una
situación nueva, por lo que es difícil cuantificar
a priori lo que puede costar una intervención. Tenemos que
encontrar métodos de realizar planificación en caso
de que se produzcan estas contingencias.

Tipos o clases de antivirus

Por lo tanto, ¿qué tipo de herramientas de
seguridad informática existen?: sencillamente, todas las
aplicaciones "anti", como ser:

* Antivirus

* Cortafuegos

* Antiespias

* Antipop-ups

* Antispam

3.3 Password de seguridad en la red.

Pass Word de seguridad en la
red.

Es muy importante que contemos con nuestra
propia clave de acceso si es que trabajamos en un computador
compartido. Por otro lado, el IRC (Internet Relay Chat) es un
protocolo de comunicación en tiempo real basado en texto,
que permite debates entre dos o más personas todos
aquellos lugares IRC trabajan con un USUARIO y un PASSWORD los
cuales nos permiten ingresar, ver información, enviar
información y almacenar información. Además,
las redes sociales como HI5, facebook, Meebo y un montón
más de sitios sociales, amablemente nos piden nuestros
datos, para poder invitar a nuestros amigos, sin embargo no
sabemos si los datos serán desechados al final del proceso
o si terminarán en una tabla de una base de datos, por si
el sitio los requiere en otro momento. Cuando estos datos son
almacenados corren el riesgo de ser descubiertas por alguna
persona como Dustin Brooks quien, navegando en la red,
encontró el nombre de usuario y el pass Word respectivo a
John Ferry junto con 1777 masajes de otros contactos con usuario
y pass Word, John Ferry es uno de los desarrolladores del
G-Archiver. El G-Archiver es el sistema en el que se basa el
USUARIO y PASSWORD, quien se vio afectado, ya que toda su
información fue borrada y su cuenta clausurada. Si
realmente se quiere tener una copia local de tus mails de GMail,
puedes hacerlo usando el Mozilla Thunderbird (el mejor y es
gratuito), Outlook o un sin fin de clientes de correo, mediante
el protocolo POP3, que está diseñado para
ello.

Algunos consejos sobre las claves. En
muchos sitios (y nuestro computador Debería ser el primero
de ellos) seria necesario el uso de alguna clave para Acceder a
determinados servicios. A continuación se exponen algunos
Consejos sobre como deberían ser.

"Que contengan mezcladas letras,
números y otras cosas Z-89~n.qe2, Alrededor de 8
caracteres (o más) No compartirlas. Con los otros, cada
uno su usuario y su clave. Para varias cosas, una clave para cada
sitio; al menos claves diferentes para recursos especialmente
delicados. Cambiarlas de vez en cuando No sirve de nada una clave
muy buena, si está escrita en un papel al lado del recurso
donde se usa"

3.4 Acceso a páginas seguras.

Acceso a páginas
seguras.

Como ya se dijo, uno de los mas grandes problemas sobre
la violación a la privacidad es por causa de la poca
importancia que se le da a los spam y a los virus que estos
pueden contraer, troyanos, Básicamente existen dos tipos,
más comunes, del robo de información.

En primer lugar tenemos a los spam. Estos son avisos
publicitarios lo cuales apresen en nuestro computador de forma
inautorizada. En su mayoría estos avisos aparecen con mas
frecuencia cuado se visita lugares, paginas Web, que no nos
proporcionan la seguridad adecuada, tales como paginas
pornográficas, paginas musicales, etc. Según
FERNANDO TRICAS GARCÍA de la Universidad de Zaragoza, los
spam no solo son avisos indeseables, sino también pueden
llegar a tomar una conducta espía donde la victima es la
persona que accede al spam.

"(los spams) Merece(n) una mención especial
el correo no solicitado, también conocido como spam.
Aunque en la mayoría de los casos podemos considerarlo una
simple molestia (borrar unos cuantos mensajes que no nos
interesan), en algunos casos puede suponer un compromiso, cuando
menos a nuestra intimidad: puede utilizarse, con mensajes
especialmente preparados, para averiguar hábitos de
lectura de correo, el tipo de conexión que utilizamos y
mucha mas información".

(TRICAS Ética y Seguridad en la
red, Pág. 5)

Por este motivo, es importante no acceder a los spam ya
podríamos ser victimas de robos de nuestras
contraseñas o pass Word

"No pinchar en las direcciones que nos envían
por correo electrónico (se han dado casos de estafa: el
truco consiste en que nosotros vemos una dirección en el
mensaje, pero cuando pinchamos vamos a otra diferente). Es mejor
copiar y pegar, o ir directamente al sitio de nuestro banco (o
cualquier otro servicio) y navegar normalmente ahí; en
caso de necesidad, copiar y pegar en el navegador, no
pinchar)".

(TRICAS Ética y Seguridad en la
red, Pág. 6)

Por otro lado, no solo podremos encontrar spams al
momento de navegar en lugares poco confiables, sino
también los famosos Troyanos o caballos de Troya. Es tos
son virus, que se instalan en su computador. La principal tarea
de este tipo de virus es la de robar información, tales
como hábitos con su computador conversaciones por Chat,
registro de claves de sistema y/o claves de tarjetas de
crédito. Esto para después mandarlo a las personas
creadoras de dichos virus. Por esta razón, es muy
importante no acceder a páginas poco confiables, no abrir
o descargar spams, y mantener actualizado el computador, los
antivirus, para que la base de datos del antivirus pueda
reconocer a los nuevos Troyanos que puede hacer daño su
intimidad.

Herramientas de seguridad

Otro de los rasgos más importantes a tener en
cuenta es el tener la configuración adecuada para un
correcto funcionamiento y por ende una correcta protección
de los virus y diferentes amenazas del Internet.

En primer lugar, es vital que se instale un cortafuego
(firewall) la característica de esta aplicación es
la de permitirnos el acceso a través de puertos y
protocolos permitidos por nosotros, de forma que cualquier
intento de acceso extraño puede ser detectado y evitado.
Otro rasgo importante es la utilización de programas
detectores de espías como el Spybot.

Otra característica importante es la
señalada por FERNANDO TRICAS GARCÍA sobre los
módems.

"Instalar (si utilizamos el módem para
conectarnos) un programa que impida que podamos conectarnos con
números de tarifación especial (o contactar con la
compañía telefónica para que no podamos
usarlos en absoluto), como Checkdialer"

(TRICAS Ética y Seguridad en la
red, Pág.7)

También recomienda que toda configuración
correspondiente a la criptografía de las claves Web
deberían ser lo mas restrictivas posibles, es decir 128
bits. Por otro lado también es importante que actualice
constantemente todos los programas de seguridad tales como
antivirus, antiespias.

Conclusiones:

  • 1) Capitulo

No vasta decir demasiado, para saber que la importancia
de la red, saber configurarla,, saber algunas , por no decir
todas las técnicas para asegurar el sistema en caso de
colapsar y/o perder información, una de estas
técnicas es la de utilizar un congelador lo cual es seguro
aunque priva al usuario de algunas aplicaciones

  • 2) Capitulo

Cada persona debe preocuparse un poco más por su
seguridad, porque en la red también hay peligros como en
todos lados pero si nos informamos y estamos enterados de los
últimos peligros que existen en la red no tendremos
problemas al navegar, y especialmente tener cuido con el uso de
sus cuentas bancarias.

  • 3) Capitulo

Existen puntos importantes que debemos tomar en cuenta
para poder prevenir y disminuir el riesgo mientras navegamos en
la red uno de los mas importantes son no tener siempre activadas
y actualizadas nuestras herramientas de seguridad, ser muy
restrictivos y no visitar sitios de poca seguridad como paginas
pornográficas y ser muy precavidos al momento de usar
nuestra contraseña o pass Word, así como
también cambiarla y actualizarla de forma
continua.

Anexos:

Imagen 1 (Ver pagina 16)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 2 (Ver pagina 19)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 3 (Ver pagina 20)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 4 (Ver pagina 20)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 5 (Ver pagina 20)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 6 (Ver pagina 20)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 7 (Ver pagina 21)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 8 (Ver pagina 21)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 9 (Ver pagina 23)

Monografias.com

Imagen extraída
(
http://www.jomagaro.es/wp-content/uploads/2009/03/spam.jpg)

Imagen 10 (Ver pagina 27)

Monografias.com

Imagen extraída
(
http://asociacionjuvenilelcueto.info/files/user2/proxy.jpg)

Imagen 11 (Ver pagina 30)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 11 (Ver pagina 30)

Monografias.com

Imagen extraída de un
ordenador.

Imagen 12 (Ver pagina 31)

Monografias.com

Imagen extraída de un
ordenador.

Glosarios:

Malware: Programa maligno. Son todos
aquellos programas diseñados para causar daños al
hardware, software, redes,… como los virus, troyanos,
gusanos, nukes,… Es un término común que se
utiliza al referirse a cualquier programa malicioso.

Proactiva: Anticiparse a los
acontecimientos, tener conocimiento de lo que ocurre a tu
alrededor y así poder actuar y tomar decisiones que sirvan
para adaptarte a la realidad que te rodea con mayor facilidad y
rapidez, implica ser dinámico en un entorno
cambiante

Spyware: (Software espía).
Cualquier aplicación informática que recolecta
información valiosa de la computadora desde donde
está operando. Es un tipo de Malware que por lo general se
introduce y opera en las PCS sin que el usuario lo
advierta.

Rootkits: En hacking, herramienta de
seguridad que captura contraseñas y tráfico desde o
hacia una computadora.

Filtro: Dispositivo que sirve para
eliminar determinadas frecuencias de la corriente que lo
atraviesa

Ciberdelincuente: Es la persona que
roba información personal por medio de la red sea por el
Internet o por redes locales.

Link: Es la dirección exacta
de una pagina Web.

Spam: Es una mensaje publicitario o
correo basura , es masivo y colapsa cuentas.

Hardware: Conjunto de elementos
materiales que constituyen el soporte físico de un
ordenador:

Software: Término
genérico que se aplica a los componentes no físicos
de un sistema informático, como p. ej. los programas,
sistemas operativos, etc., que permiten a este ejecutar sus
tareas

Persianas: Especie de celosía
que se coloca entre las ventanas y el exterior y está
formada por tablillas o láminas fijas o movibles,
dispuestas de diversas formas, y que permite graduar el paso de
la luz.

Telégrafos: Sistema de
comunicación que permite transmitir con rapidez y a
distancia comunicaciones escritas mediante un
código

Conmutación: Inversión
de términos en el discurso.

ARPA : (Agencia de
Investigación de Proyectos Avanzados) perteneciente al
Departamento de Defensa de los Estados Unidos

MILNET: Nombre dado a la parte de la
red interna de ARPANET designado para clasificar Estados Unidos
Departamento de Defensa de tráfico.

IBERPAC: Es un servicio de
transmisión de datos basado en el protocolo de
transmisión de paquetes X.25, cuya principal utilidad es
el intercambio de datos de manera fiable entre múltiples
destinos, constituyendo una interesante alternativa tanto a
soluciones basadas en líneas punto a punto como a la
transmisión vía módem sobre la Red
Telefónica Conmutada.

ETHERNET: Es un estándar de
redes de computadoras de área local con acceso al medio
por contienda CSMA/CD.

HyperTerminal:Es un programa que se
puede utilizar para conectar con otros equipos, sitios Telnet,
sistemas de boletines electrónicos (BBS), servicios en
línea y equipos host, mediante un módem, un cable
de módem nulo o Ethernet.

Mi PC : Herramienta del sistema
operativo Windows que permite acceder a las redes, documentos
compartidos, unidades de discos duros y dispositivos con
almacenamiento extraíble de una computadora.

Procesador: La parte más
importante de un ordenador, que dirige todas las tareas que tiene
que hacer.

Ordenador: Máquina que
almacena datos e información, junto con programas de
operaciones que sirven para manejar esa
información.

FUENTES:

-Jesús Ríos
Ávila.

Internet:

  • [http://www.esdebian.org/articulos/24067/guia-seguridad-red
    (06-06-2007; 15:36)]

En esta web Sacaremos parte de los Métodos
avanzados de seguridad de la red y Parches de
Seguridad.

  • [http://www.scribd.com/doc/1739221/Seguridad-en-Redes-y-Servidores
    (06-06-2007; 15:36)]

En esta Web podemos apreciar como y el porque ocurren
los ataques en la red y servidores.

  • [http://www.iworld.com.mx/iw_SpecialReport_read.asp?iwid=4042&back=2&HistoryParam=
    (06-06-2007; 15:36)]

En esta web apreciaremos la seguridad en redes
convergentes y nuevas posibilidades de seguridad.

  • [http://www.e-portalsur.com.ar/viruslist.htm
    (06-06-2007; 15:36)]

En esta web apreciamos los diferentes tipos de virus que
diariamente afectan la seguridad de la Red.

  • [http://www.iec.csic.es/criptonomicon/linux/introsegred.html
    (06-06-2007; 15:36)]

En esta web encontraremos parte de la
introducción a la Seguridad de red.

  • [http://es.kioskea.net/contents/protect/protintro.php3
    (06-06-2007; 15:36)]

En esta web nos explican Sobre la Seguridad de Red, sus
causa, Como protegernos, el objetivo de los atacantes,
etc.

-Marco Palomino Espinoza.

Internet:

  • [http://www.seguridadenlared.org/es/
    (búsqueda 15/03/2010) ]

En esta página se muestra información
sobre puntos importantes sobre la seguridad de la red tal como
concepto, características, amenazas, etc.

  • [http://www.kriptopolis.org/en-que-consiste-la-falta-de-seguridad-en-redes-inalambricas
    (búsqueda 15/03/2010) ]

¿En qué consiste la (falta
de) seguridad en redes inalámbricas? (Publicado el 26
Abril 2005)

Bibliografía:

  • SEGURIDAD DE REDES WIRELESS , Eduardo
    Tabacman

Calidad Empresarial.

2da. Edición. Bogotá, ACIS, 2003. 395
Págs.

  • SEGURIDAD EN REDES INALÁMBRICAS , Juan
    Manuel Molina

Calidad Empresarial.

1ra. Edición .Madrid, Universidad Icesi, 2000.
395 Págs.

  • ETICA Y SEGURIDAD EN RED , Fernando Tricas
    García

Calidad Empresarial.

1ra. Edición .Universidad de Zaragoza, 2002.326
Págs.

-Víctor Soto Paipay

Internet:

  • [http://persystems.net/sosvirus/hackers/index.htm
    (búsqueda 15/03/2010)]

En esta página nos habla de toda clase de hacker
maliciosos que podríamos ser victima

  • [http://es.kioskea.net/contents/protect/protintro.php3
    (búsqueda 15/03/2010)]

Esta página nos da una información sobre
la seguridad en las redes, las causas de su inseguridad, los
atacantes, etc.

  • [http://www.virusprot.com/Whitepap1.html
    (búsqueda 15/03/2010)]

Esta página nos da una información sobre
las redes inalámbricas que existen sus peligros y la
solución que le damos.

  • [http://www.netascom.com/index.php?option=com_content&view=article&id=54&Itemid=58
    (búsqueda 15/03/2010)]

Esta página nos da definición completa de
la importancia de la seguridad que debemos tener en la
computadora.

Bibliografía:

  • SISTEMAS DE AUTENTIFICACION PARA SEGURIDAD EN
    REDES
    , Rolf Oppliger

Calidad Empresarial.

1da. Edición. Ra-ma, 1998. 194
Págs.

-Liseth González Cabrera.

Internet:

  • [http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/es/security-guide/s1-risk-net.html
    (búsqueda 15/03/2010)]

En esta página nos habla sobre las amenazas en la
red, sobre las redes que no son muy seguras y las redes de
difusión.

  • [http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/es/security-guide/s1-risk-net.html
    (búsqueda 15/03/2010)]

En esta página nos habla sobre las redes locales
que se crean en un entorno, sus ventajas, desventajas y su
confiabilidad.

  • [http://es.trendmicro.com/imperia/md/content/es/br09_entwebthreats_071221es.pdf
    (búsqueda 15/03/2010)]

Este es un libro que nos dice sobre las amenazas que hay
en la red las web realmente peligrosas y como protegernos a
ataques futuros.

  • [http://www.slideshare.net/jesiman/redes-y-tipos-de-redes-presentation-566475
    (búsqueda 15/03/2010)]

Este es un proyecto que nos dice una definición y
todos los tipos de red que existen.

  • [http://www.maestrosdelweb.com/editorial/redeswlan/
    (búsqueda 15/03/2010)]

Este es una página que nos dice las ventajas de
las redes inalámbricas decidiéndonos por una
red

-Arlem Patiño
López.

Bibliografía:

SEGURIDAD DE REDES, McNab Chirs

Calidad Empresarial

1ra. Edición. Madrid, Anaya ,2004.

DISEÑO DE SEGURIDAD EN REDES, Merike
Kaeo

Calidad Empresarial

1ra. Edición. Madrid, Pearson ,2003.

SECRETOS Y SOLUCIONES PARA SEGURIDAD EN
REDES, Stuart McClure

Calidad Empresarial.

1ra. Edición. Madrid, McGraw Hill
,2002.

VIRUS EN INTERNET, Mikel
Urizarbarrena

Calidad Empresarial

1ra. Edición. Madrid, Anaya Multimedia,
1999.

Internet:

  • [http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml
    (búsqueda 15/03/2010)]

Encontramos todos los ataques, uso de los firewalls y
sobre la seguridad informática.

-Anthony Escobedo Rojas.

Bibliografía:

DISEÑO DE SEGURIDAD EN
REDES,

Calidad Empresarial.

1ra. Edición .Madrid, Pearson Educación
S.A., 2003. 448 Págs.

  • GUIA COMPLETA DE SEGURIDAD EN MICROSOFT WINDOWS
    XP Y MICROSOFT WINDOWS 2000 RUNNING
    +,Óscar Santos
    Garcia

Calidad Empresarial.

1ra. Edición. Madird, Mc Graw-Hill, 2003. 481
Págs.

  • FUNDAMENTOS DE SEGURIDAD EN REDES, Cisco
    Systems Inc.

Calidad Empresarial.

1ra. Edición. Pearson Educación S.A.,
2005. 832 Págs.

Internet:

  • [http://www.articulosinformativos.com/Seguridad_de_Red-a943451.html
    (búsqueda 15/03/2010)]

Encontramos una introducción porque debemos
preocuparnos , todos los instrumentos importantes , preguntas a
expertos y el futuro de la seguridad en la red.

  • [http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml
    (búsqueda 15/03/2010)]

Te enseña como tener protegida tu señal
wi-fi y como hacerla más segura que cualquiera y sus
objetivos.

Capitulo 1: Conceptos
generales

  • 1. Ficha

FORMACION ACERCA DE LA IMPORTANCIA DE
LA SEGURIDAD

"Estar bien informados sobre las diversas amenazas que
existen en la red, ya que nos ayudara a no exponer nuestra
privacidad y a no ser invadidos por virus maliciosos y mensajes
spam."

COBB, Jeplen

"Manuales de seguridad para PC y
redes
" Pág. 2

Liseth

RED INFORMATICA

"Una red informática está formada por un
conjunto de ordenadores intercomunicados entre sí que
utilizan distintas tecnologías de hardware y/o
software."

Buscador "Google"

http://www.mailxmail.com/curso-introduccion-internet-redes/que-es-red

Tomado: el 20-03 -2010

Jesús

  • 1. Comentario

"IMPORTANCIA DELA SEGURIDAD EN LA RED"
Anónimo

(Comentario)

Este texto nos hace referencia de cuan
importante es saber como reaccionar ante los intentos de
invasión a nuestra red ya que podría llegar a ser
colapsada.

Liseth

  • 2. Comentario

"RED INFORMATICA"
Anónimo

(Comentario)

En este mundo tenemos que estar informados
de cualquier problema que nos enfrentemos ya que es suma mente
importante que sepamos que es lo que pasa en el mundo
cibernético y como la seguridad cuenta como un factor
necesario para tu información.

Jesús

Capitulo 2: Tipos de amenazas

  • 1. Ficha

Ataque Spam

"Una gran cantidad de ataques de correo
electrónico están basados en el bombing o el
spamming de correo electrónico"

Merike Kaeo

"Diseño de seguridad en
redes
" Pág.136

Víctor

  • 2. Ficha

Phishing

"La suplantación es una forma de robar
información personal… se distribuyen a
través de correos electrónicos, y falsos anuncios
en la Web y paginas clonadas… estas personas mandan un
mensaje falso para darle todos los datos de una cuenta
bancaria… para luego vaciar todos nuestro
ahorros…"

ALVAREZ, Gonzalo y Pérez,
Pedro

"Seguridad Informática para
Empresas y Particulares"
Pág. 310

Anthony

  • 1. Comentario

"Diseño de seguridad en
redes"
Merike Kaeo

(Comentario)

Es bueno saber y tener conocimiento sobre los Hakers y
Spam ,tener precaución y no abrir mensajes desconocidos ni
paginas desconocidas de destinos no conocidos .

Victor

  • 2. Comentario

"Seguridad Informática para
Empresas y Particulares"
ALVAREZ y Pérez

(Comentario)

Todas las personas deben preocuparse un poco por su
seguridad antes que le pase algo como un robo por la red , porque
uno se preocupa una vez que ya fue robada y ahí
recién toma cartas en el asunto y se protegen , utilizan
los filtros y ya no responden los correos no deseados.

Anthony

Capitulo 3: Soluciones

  • 1. Ficha

MANTENCION DE
ACTUALIZACIONES

"Suscribirse a las listas de avisos de seguridad de los
programas que utilicemos habitualmente (si las hay) y
actualizarse cuando el fabricante proporcione modificaciones que
afecten a dicha seguridad. Navegador, herramientas, Windows
Update (una vez al mes)".

TRICAS GARCÍA, Fernando (Pagina
6-7)

Marco

  • 2. Ficha

Antivirus

"… Es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y
blokearla antes de que la misma pueda infectar un equipo o poder
eliminarle tras su infección."

Buscador "Google"

hptt://es.wikipedia.org/wiki/Antivirus

Tomado: el 18-03 -2010

  • 1. Comentario

(Comentario)

ETICA Y SEGURIDAD DE LA
RED

Es necesario desarrollar la seguridad de las redes
inalámbricas, ya que estas están más
expuestas que las compuestas por cableado. Sin embargo, la gran
mayoría de las redes inalámbricas, en la
actualidad, no cuentan con la configuración adecuada para
garantizar su seguridad. El grado de seguridad que se debe
instalar en cada red depende de las características de uso
que se dará.

Marco

  • 2. Comentario

(Comentario)

Antivirus

En esta pagina se dan a conocer los tipos de antivirus y
sus funciones. Si bien es cierto que su función es
eliminar y mantener segura la pc de amenaza, hay virus que van
evolucionando por lo que no se les puede eliminar en su
totalidad.

INSTITUTO SUPERIOR TECNOLÓGICO
CIBERTEC

Monografias.com

 

 

Autor:

Anthony Escobedo Rojas

Profesora:

Teresa Alfaro

Curso:

Metodología de estudios

2010

Se lo dedicamos a nuestros amigos y a la profesora, ya
que nos brindan todo su apoyo.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter