REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO”
SEDE BARCELONA INGENIERÍA EN SISTEMAS
PROTECCION Y SEGURIDAD EN SISTEMAS OPERATIVOS
PROFESOR: Ramón Aray
BACHILLER: GEORGY SANCHEZ CI: 26.256.610 BARCELONA, MARZO 2017 1
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
INDICE
INTRODUCCIÓN ..............................................................................................................................
3
Definición de Protección ........................... ............................................ .................................. .................................. ....................... ...... 4 Tipos de protección ........................................... ............................................................ .................................. ................................ ...............5 Métodos de Protección ................................. .................................................. .................................. .................................. .................... ... 7 Definición de Seguridad ...................... ....................................... .................................. .................................. ............................. ............ 9 Tipos de Seguridad ........................ ......................................... .................................. ................................... ................................. ............... 11 Métodos de Seguridad ......................... .......................................... .................................. .................................. ........................... .......... 13 Diferencias entre Protección y Seguridad .................. ................................... .................................. ..................... .... 14 Cómo garantizar la Protección y la Seguridad en un Sistemas Operativo....... 15 CONCLUSIONES CONCLUSIONES ................................. .................................................. .................................. .................................. ........................ ....... 17 BIBLIOGRAFÍA BIBLIOGRAFÍA................................. .................................................. .................................. .................................. ........................... .......... 18
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
INTRODUCCIÓN La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección.
Diferencias entre Seguridad y Protección • La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema
correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros • La protección: son los diferentes mecanismo utilizados por el SO para cuidar la
información, los procesos, los usuarios, etc. Pero contra que nos debemos proteger: • Adware. • Backdoor . • Bomba fork . • Troyano. • Crackers. • Cryptovirus. “El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados” Gene
Spafford
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Definición de Protección La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. r ecursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de
prevenirse
de
violaciones
intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use us e solo los recursos r ecursos del sistema sis tema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Por ejemplo, Los archivos en UNIX están protegidos debido a que cada uno recibe un código de protección binario de 9 bits. El código de protección consiste en tres campos de 3 bits, uno para el propietario, uno para los demás miembros del grupo del propietario (el administrador del sistema divide a los usuarios en grupos) y uno para todos los demás. Cada campo tiene un bit para el acceso de lectura, un bit para el acceso de escritura y un bit para el acceso de ejecución. Estos 3 bits se conocen como los bits rwx. Por ejemplo, el código de
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
todos los demás pueden ejecutarlo (pero no leer ni escribir). Para un directorio, x indica el permiso de búsqueda.
Un guion corto indica que no se tiene el permiso correspondiente. Además de la protección de archivos, existen muchas otras cuestiones de seguridad. Una de ellas es proteger el sistema de los intrusos no deseados, tanto humanos como no humanos (por ejemplo, virus).
Tipos de protección Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso
Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos fallidos de acceso a objetos.
Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
Nivel B": Protección Estructurada
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
Nivel A: Protección verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
¿QUÉ ES? El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book desarrollado en 1893 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar q cada nivel requiere todos los niveles definidos anteriormente: así el subnivele B2 abarca los subniveles B1. C2, C1 y el D.
Nivel D Este nivel contiene sólo una división y está reservada para sistemas q han sido evaluados y no cumplen con ninguna especificación de seguridad. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Métodos de Protección En los sistemas operativos si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información:
Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza. Siempre, se debe ser cauteloso con todo lo que se ejecuta. Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malware, pero también es muy importante saber cuál es su origen y si el mismo es de una fuente confiable. Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente ya en desuso), soportes ópticos CD, DVD,Blu-rays, tarjetas de memoria(SD, MicroSD, SDHC, MMC, RSMMC, M2, MS, MSPro, MSPro Duo, MD, CFI, CFII y ), Memorias USB ó cualquier tipo de unidades que se
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”,” mp3 gratis”, claves, licencias o cracks para programas
comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer (P2P) ya que en realidad no se sabe el real contenido de la descarga. Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas. No usar la misma contraseña tanto en su PC como en los distintos sitios webs como Hotmail, Yahoo, AOL, Gmail y redes sociales como: Facebook, Google +, Twitter, MySpace, Linkedin, Hi5, etc. Mantener activada las actualizaciones automáticas o en su defecto estar al tanto de las actualizaciones para su sistema operativo y todo el software instalado. Tener instalados en su computadora un programa antivirus (Avast), un corta fuegos (también llamado firewall como es Comodo, Online Armor FREE, etc.), así como también un anti-espías residente en memoria como son Spyware Terminator o Windows Defender y un software filtrador de IPs maliciosas como McAfee Site Avizor o WOT que eventualmente también frenan spyware. Además puede instalar Spyware Blaster, el cual adicionara una protección más a su sistema, este software es pasivo ya que no reside en memoria y no interfiere con los otros productos de seguridad. Este software no analiza su sistema en busca de spyware, va a hacer algo mejor, le proporcionara inmunidad protegiendo su sistema contra sitios Web
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
También es importante tener actualizados todos estos programas de seguridad así como también todos los otros programas que tenga instalados en su computadora como Navegadores web, plagios, lectores de PDF, Java, Flash Player, reproductores de audio y video, etc. entre otros ya que cada día aparecen nuevas amenazas. Desactivar la interpretación de VBScript y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
Definición de Seguridad Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad, integridad y disponibilidad. La seguridad tiene muchas facetas, dos de las más importantes son la perdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
La vulnerabilidad de las comunicaciones de datos que es un aspecto clave de la seguridad cada vez mayor en función ala proliferación de las redes de computadoras. El nivel de criticidad y confidencialidad de los datos. El sistema operativo, como administrador de los recursos cumple medidas externas de seguridad ya que realmente con la simple seguridad física resulta insuficiente ante la posibilidad acceso mediante equipos remotos conectados y es por eso que se debe identificar las amenazas potenciales que pueden proceder de fuentes maliciosas o no. La seguridad cuenta con una herramienta que es el que nos orienta a host y él nos orienta a la red; sin embargo cuenta también con niveles de seguridad que es:
Servicio de seguridad Gestión de seguridad Seguridad de red seguridad de aplicaciones Seguridad de aplicaciones y Seguridad de datos.
En primer lugar debemos tener en cuenta el hecho de que cuando utilizamos Internet nos vemos permanentemente expuestos a contraer virus y descargar archivos dañados, sin importar el formato y la finalidad de los mismos, por eso debemos decir que si utilizamos Internet ya sea por entretenimiento o cuestiones laborales, debemos comenzar a pensar en un software para la seguridad en sistemas que te proteja de cualquier tipo de ataque cibernético. Una de las pautas que debemos tener en cuenta cuando comiences a utilizar un sistema
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Tipos de Seguridad La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa La seguridad externa consiste en: 1) Seguridad física. 2) Seguridad operacional.
La seguridad física incluye:
Protección contra desastres (como inundaciones, incendios, etc.).
Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
Detectores de humo.
Sensores de calor.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
1. Tarjetas de identificación. 2. Sistemas de huellas digitales. 3. Identificación por medio de la voz.
Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional la autorización determina que acceso se permite y a quien la clasificación divide el problema en sub-problemas: Los datos del sistema y los usuarios se dividen en clases: 1. A las clases se conceden diferentes derechos de acceso. 2. Un aspecto crítico es la selección y asignación de personal: 3. La pregunta es si se puede confiar en la gente.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
Para diseñar medidas efectivas de seguridad se debe primero:
Enumerar y comprender las amenazas potenciales. Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en seguridad). Analizar las contramedidas disponibles.
Métodos de Seguridad
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
necesarias para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo, etc.).
Restauración: una vez que nuestro sistema ha sido atacado, entonces será necesario restaurarlo con las copias de seguridad realizadas anteriormente. Y por último, el análisis forense nos permite determinar las acciones que ha realizado nuestro atacante: desde ver agujeros de seguridad han utilizado para entrar en nuestro equipo, hasta ver las acciones que ha realizado en nuestro sistema. De esta forma podemos asegurar nuestro sistema ante posibles ataques futuros.
Diferencias entre Protección y Seguridad Al analizar los conceptos precedentes orientados hacia la seguridad y protección podemos distinguir claramente que entre ambos existe una marcada
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Difícilmente podemos sentir cierto grado de tranquilidad y confianza, alejados del temor y del peligro sino contamos con alguna medida de protección. Este aspecto es tan importante en su señalamiento ya que hasta en los animales los animales se exterioriza el sentido de la seguridad cuando activan sus mecanismos de defensa para protegerse de otros animales y de la acción del hombre. Obviamente que la superioridad de sus rivales o la astucia que éstos ponen de manifiesto impiden la efectividad de los mecanismos de defensa puestos en práctica.
Cómo garantizar la Protección y la Seguridad en un Sistemas Operativo Tener un sistema operativo protegido es una de las mayores necesidades neces idades de de cualquier equipo informático, por lo tanto tanto será necesario protegerlo de forma debida. debida.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Instala un Firewall: En caso de que tu antivirus o suite de seguridad no incluya uno, podría ser una buena idea instalar un Firewall ya que el de Windows tiene algunas carencias. El Firewall bloquearía conexiones no solicitadas y ataques externos, por lo tanto sería una gran medida de protección.
No confíes sólo en tu antivirus: Este es un error muy generalizado, el usuario medio se piensa que por tener un antivirus instalado ya va a estar exento de virus y malware, nada más lejos de la realidad. Una buena práctica es la apoyar al antivirus con otras herramientas especializadas en tipos concretos de malware, como Malwarebytes
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CONCLUSIONES Los aspectos fundamentales de tener protegido un sistema operativo es el de mantener todos nuestros archivos (fotos, documentos, etc.), de tal forma que podamos tener algo de tranquilidad aunque en cierto punto nunca el sistema está 100% protegido, pero siempre es bueno mantener el sistema resguardado dando así más dificultad a los malware y todos los intrusos de entran en nuestros computador. Este documento separa la seguridad de la protección de nos dio un enfoque global y especifica la necesidad y relación simbiótica que poseen estos dos, para brindar un refuerzo a el sistema, como dato final puedo decir una computadora sin virus es aquella que está dentro de una pared de hormigón y no tenga contacto con nadie.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
BIBLIOGRAFÍA Adminso.es. (2010). 4. Medidas de seguridad en los sistemas informáticos - ASO. [Online] Disponible en: http://www.adminso.es/index.php/4._Medidas_de_seguridad_en_los_sistemas_inform%C3 %A1ticos [Revisado 28 Mar. 2017]. Genmx.net. (2015). Cómo mantener seguro el sistema operativo Windows. [Online] Disponible en: http://genmx.net/como-mantener-seguro-tu-sistema-operativo-windows.html [Revisado 28