Professional Documents
Culture Documents
Jenui 2008 038
Jenui 2008 038
!"
#$
%&'((&)
* +
5. .
$
.
,
%
-#
.
$
%
#
% $
$$
/
%
$
0
$
1 %+
%$
%
,
8"
.%
+
9:;
- '((<%
$ 2
=(((
$
.
%
$
$
3
+.
$
7
$%
% =(
%
.
/
1
0 2
.
+
$
&% .
&
4
$
$ 1
5
$
2 > $ ? '
/0
$ @
%+
+$
$
$
> $%
2
.
6
.2 $
1 5
1 &
7
2 %
$%
(=A(<(<A()
$
+
'
, 2
> $
#
.
$
+$
2
.?
7
%
#
1
$
$ .
310 Docencia de Auditoría y Seguridad Informática
2 +
2
$
%
$. $
$
.
%
%
#
%
% 2
.
%
.
@
$
2
7
&
$
$
+
$
9:; $
.
2
4
(=A(<%
"
#
+$
> $
% $
%
2
2
$
$%
1 4
$.
$ .
$
(=A(<
$
%
%
$ 2
%
$
%
.
/$
% 5
.%
0
.
.
/
0
% $
$
>
$
4
$
5
.
+
%
%
%
.
$
4
5.
/
0%
2
.
".1. P
4
%
$$
@
.
.
%
$ .
.
1% %
$
/ 5
4
% +
$
5.
#$
% $
D % 0
XIV Jornadas de Enseñanza Universitaria de la Informática 311
.%
.
$
%1
5
4
2
.
$
2
2
./
#.%
2
/
E 4
#
0H
.0 21
2
2
-
%
/
+ +
2
0 5
$
$
.%
2 -
# .
$ %
%
$
% 1
.
4
"0 '
2
$
$
$11% 7
#
2
$
/$ 21
21
3.2. ,-
0%
+ 2
$
4
+
%
%
+ 2
2
$
$
.
$F2
%
$
$
.
$
DG
+
$
/
+/ G
0%
-
0
. $
I
%
$
2
# $
.
+
%
5
+
$
/
0
4
$
$
%
#
%$
5
%
$
4
2
5
2
/
21.+ 5
%
.
21
$
$ .%
.
+
$
2
%
>
D
2
". /
2
+
2 % 0+ %
4
%
2
2 +
%
5
#
$
#
$
.
.
$
$ 2 +
+
.
5
312 Docencia de Auditoría y Seguridad Informática
+
5
45
"2 3) 4 $1
$
G
2
$
,
%
. /
9:;8
#
<
. .
$
#
% 4
#
+ 2 ? 2
$
/
.
$
B
. $ &E&& /
. H
0%
#
$
04
21 2
.
$
21 +
2
. /
. ?
.% $
.88
#0
9&;
4
%
$
"5 D
proceso 2
2
M
.
#
>
$
%
$.
%
2
.
%
2
.?
M$
$
$
%
>
.
4
/
$
$
- K$1 +$
L
"E
>
0
"6 E7 resultados 45
5
> $
$
DG+
+
$
$
7
%
F$
$
2
#
$
.
$
#
5
I 9E;%
%
2
AR
. 8
#
+ +
"E
-
5 %
2 +
$
(=A(< (<A()
XIV Jornadas de Enseñanza Universitaria de la Informática 313
,DBD
$
2
$
@4G'((=GU=('% 2
. B
2
. &CU
$
%
2
%
,DBD
%
$
+ H
$
+.
$
/
2
> $
> $0%
B
9);%
&(:
$
$
+
+
++
2
4
%
$
TQ $
5
#
F
8
#
+
$
.
%
#
$
4
/0
%
> $ "
B(
9&(;%
$
G
%
$ 5
%
4
%
. +
%
4
%
$
% 5
$
.%
,DBD /
5
''))
. $
"
B(
04 5
$ +
/1
0
4
%
1 1
$
2
2
2
"E%2
2
4
$
$
5
$
%
2 $
> $%
+
5
#
#
S
S
"E
%
$
>
. 4
%
>
+ 5
%
"E%
.
.
+
314 Docencia de Auditoría y Seguridad Informática
$
.
$
%
.
%
. &CE%
. +
$
2
> $
+
++
.
$
% .2
6 "B
$.
$
5 9'; 4
$. 5
+
%
.
%
% 5
%
$
> $
%
5
$
2
!"#$%# +
"
&'
,$
& 4
. 1 '7
$
/#20
+
/+0
F
- +
@
%
. 5
.
$
$
@
+ 4
$
'%
.
$
$
(=A(<2
2
$
+ 2
W
(=A(<
2
.
$
+
%
(<A()
2
$
% 2
H
$
$
+ %
+
+
$
(
)
-
)*!!
+
,
+/T+
%
!
(<EE0
2 +
.
/
)
4
$ 0
!1
)*!!
))
!2
5
,
1
!
# (!
)
!
)
!
!3
4
.
2 )
/
$
,$
' .
.
1
/(=A(<%:(
%
#
2 -
0
. $
@
%
.
0 '
$ 2
XIV Jornadas de Enseñanza Universitaria de la Informática 315
>
.$
++ + F% 9:; 8"
%
. +6AA$
A
+ A'((<X7
$
# M
G&+
/'((<0
-% $ 2
9U; I +
%+
%"D7
@
, G"
. 2
+
,
GI% % @
$
G @MY,I '((:% ':
%
#
@
+.
%
@
% 8
$
%
2 -
%+
@
% % &<Z'&%
'((:%
J
@
'<'C
+ $#
'((:%8J:GEU(GU(=<UG:
9E; I
$
/0
$ %
+6AA>>>$A+>A$A
% $
&C=:U%'((E
/
$
%