You are on page 1of 14

UNIVERSIDAD TECNICA DE MANABI

FACULTAD DE CIENCIAS INFORMATICAS


TEGNOLOGIA DE LA INFORMACION

TRABAJO DE TEGNOLOGIA DE LA INFORMACION


PERTENECE A:
SOLORZANO RENDON ERIKA VIVIANA
DOCENTE:
ING: JOHANA DAZA
PORTOVIEJO –MANABI
19 DE AGOSTO DEL 2023
Pregustas y respuestas sobre ciberseguridad

1. ¿Qué propiedades de seguridad del sistema de información podrían verse


vulnerables por negligencias cometidas por empleados de la empresa al
publicar sus datos personales?

La confidencialidad, se podría exponer información confidencial y que esta se vuelva


el dominio público y pueda ser utilizada maliciosamente trayendo consigo
consecuencias graves.
La integridad, podría darse la de la información por personas o sistemas no
autorizados.
La disponibilidad, la información podrá estar disponible para personas no
adecuadas.

2. Indica alguna manera de que los administradores de un sistema de


información puedan impedir que el personal de la empresa acceda a sitios que
podrían poner en peligro las propiedades de seguridad del sistema.

Pienso que, mediante una política de seguridad estricta y permanente, dirigida a


proteger la formación del personal de la empresa, con la utilización de
programas de control, restricción y limitación de acceso a determinados
sitios de internet que podrían ser potencialmente peligrosos o maliciosos.

3 En tu opinión ¿Consideras cierta la información de que se producen más


fallos de seguridad por la intervención humana que por errores en la
tecnología y por qué?

Analizando el articulo pienso que si por el ser humano estamos propenso a que
tengamos muchos fallos y no asegurarnos mejor para que no nos ocurra los robos
cibernéticos, considerando que el ser humano somos el eslabón débil y por mucho
que investiguemos a veces las fuentes no son muy confiables. lo más importante es
que la mayoría de organizaciones cree que las amenazas de seguridad vienen
exclusivamente desde afuera, pero la realidad es que un gran porcentaje de los
incidentes provienen de colaboradores desinformados o inconscientes del alcance
que pueden tener sus acciones, por pequeñas que parezcan.
Las personas, el eslabón más débil en ciberseguridad

Son el eslabón más débil de la cadena cuando se trata de proteger a muchas


organizaciones de ataques perpetrados por hackers informáticos. No atender a los
protocolos de seguridad mínimos tales como la utilización de antivirus, firewalls o la
actualización de sistemas lo que, en muchas ocasiones, incrementa el riesgo de sufrir
un ciberataque en las empresas. Así, se hace necesario concienciar a las personas
trabajadoras para que sean conscientes de los riesgos que se derivan de
determinadas conductas y que ponen peligro la seguridad de las organizaciones.

El acceso a los contenidos y a los recursos digitales, su almacenamiento de forma


segura y su uso compartido en el desarrollo de la práctica profesional hacen
imprescindible contar con competencias básicas en ciberseguridad. Identificar los
riesgos y amenazas relacionados con la protección de datos y la seguridad
informática cuando se participa en entornos digitales, aplicar medidas de protección
y seguridad en los equipos informáticos para protegerse de los peligros en línea, así
como proteger la privacidad de las personas adoptando medidas para proteger la
información personal y los datos sensibles en trabajos profesionales o de
investigación serán algunos de los aprendizajes que las personas participantes
lograrán en este jornada.
INTRODUCCI0N
Este ensayo se lo realizo con el propósito de conocer algunos fundamentos de
distintos autores acerca del tema investigado, la ciberseguridad se ha convertido en
un tema de suma importancia. El acceso a los contenidos y a los recursos digitales,
su almacenamiento de forma segura y su uso compartido en el desarrollo de la
práctica profesional que hacen imprescindible contar con competencias básicas en
ciberseguridad.
Gracias a los avances tecnológicos que han traído consigo una amplia gama de
amenazas cibernéticas, y a medida que las organizaciones invierten en soluciones de
seguridad sofisticadas, también se han dado cuenta de que el eslabón más débil en
esta cadena es el ser humano. Un reciente informe de Verijón lo vuelve a confirmar; el
85% de las infracciones de ciberseguridad es provocado por errores humanos. Estas
vulnerabilidades hacen que asciendan a pérdidas millonarias en todo el mundo.
Uno de los autores nos relata que debemos de considerar los factores que causa el
ser humano en la ciberseguridad, eso depende de nosotros mismos ya que somos el
eslabón más débil de la cadena, y que lo más importante es que la mayoría de
organizaciones cree que las amenazas de seguridad vienen exclusivamente desde
afuera, pero la realidad es que un gran porcentaje de los incidentes provienen de
colaboradores desinformados o inconscientes del alcance que pueden tener sus
acciones, por pequeñas que parezcan. Dado que el 99 % de los ataques cibernéticos
requieren la interacción humana para tener éxito, En la actualidad existen muchas
formas de ciberdelincuentes que pueden ser más sofisticados, selectivos y
persistentes en sus ataques, pero la verdad es que sus métodos no son muy nuevos.
Hoy en día, muchas soluciones de seguridad integrales incorporan el análisis del
riesgo humano como un factor determinante para generar una sólida infraestructura
de seguridad. En este análisis, se evalúan los distintos riesgos asociados al factor
humano. Las amenazas internas, ya sean maliciosas o negligentes, también
representan un riesgo significativo para los usuarios privilegiados.
Una de las ventajas es de controlar, y resguardad la privacidad y confidencialidad de
toda la información que transferida y recibida a través de tu dispositivo móvil u
ordenador. Y la desventaja es que aún no hay una fórmula que garantice el 100% de
protección, por lo que de igual forma en algún momento podemos ser atacado y
vulnerados por los delincuentes informáticos. No estamos exentos de ser víctimas de
ese tipo de personas. Para poder mejorar las políticas o estrategias de ciberseguridad
es fundamental crear un plan de seguridad informática centrado en tres elementos
clave: como lo es Confidencialidad, Integridad, y Disponibilidad.
DESARROLLO
Las personas, el eslabón más débil en ciberseguridad

En la era digital en la que estamos inmersos, la ciberseguridad se ha convertido en


un tema de suma importancia. Los avances tecnológicos han traído consigo una
amplia gama de amenazas cibernéticas, y a medida que las organizaciones invierten
en soluciones de seguridad sofisticadas, también se han dado cuenta de que el
eslabón más débil en esta cadena es el ser humano. Aunque las herramientas de
seguridad (como antivirus o cortafuegos) son fundamentales, es vital comprender
que nuestras acciones y decisiones como usuarios pueden marcar la diferencia en la
protección de nuestros datos y sistemas. Según ( (Academy, 2023)

Las tecnologías simplifican el día a día y mejoran la eficiencia de las


organizaciones. Pero, su avance, plantean desafíos de seguridad, especialmente por
el factor humano, según todos los análisis. Un reciente informe de Verijón lo vuelve a
confirmar; el 85% de las infracciones de ciberseguridad es provocado por errores
humanos. El principal resultado de estas vulnerabilidades de los datos críticos de
negocio asciende a pérdidas milmillonarias en todo el mundo que, según recientes
estimaciones, podrían superar los 10 billones de dólares en 2025. Todos estos son
números alarmantes, en donde el factor humano podría marcar la diferencia a fin de
reducir estos números, como demuestran los estudios forenses.

Dispositivos de seguridad informática ¿Qué son, para


qué sirven y cuáles son los más importantes a tener
en cuenta?
Un dispositivo de seguridad informática, son elementos que se deben instalar
para impedir el desarrollo de una fase peligrosa en cuanto se detecta dentro
de la zona de riesgo de la maquinaria y equipo, la presencia de un
trabajador o parte de su cuerpo, ya que es el destinado a proteger los activos
de información contenidos en un ordenador. Se basa en el blindaje de la estructura
algorítmica y codificada, que permite la correcta gestión de los archivos dentro del
sistema.
También nos sirven la a protección y se maximiza, debido a la aplicación de
diferentes estándares, protocolos, herramientas y reglas, que garantizan un
bloqueo máximo de las amenazas, y una disminución de las vulnerabilidades
encontradas dentro del sistema. Estos dispositivos cumplen un papel fundamental
en cuanto a la ciberseguridad. Estos, nos proporcionan un sistema de medidas y
reglas que blinda contra las amenazas, nuestros softwares y rutas de transmisión. (
(ZAMBRANO, 2023)
características de un dispositivo de ciberseguridad
Los dispositivos de seguridad, son configurables y pueden brindarnos
diferentes formas para mantener nuestros activos de información libres de
peligros.

Las características que cumplen estos, son las siguientes:

Solución multifunción
Se caracterizan por abarcar la mayor cantidad de problemas posibles. Como
todos los sistemas de protección, no puede dar una protección absoluta a
todos los ataques, ya que, hasta el momento, es una tarea difícil. Gracias a la
protección de estos dispositivos, nuestros archivos tendrán una defensa en
todos los sentidos, protegiéndolos, aun cuando son transportados por medio
de la red u otros dispositivos.

Monitoreo
Esta característica es fundamental para cualquier sistema de
ciberseguridad. Por medio del registro de los movimientos y acciones, se
pueden rastrear posibles robos o extracción de información de forma
ilegal, así también, se pueden cuantificar todas las informaciones cargadas al
sistema, identificando el tipo de dispositivo conectado.

Gestión de Bot
La mayoría de los ataques son programados (bots), la constancia de estos,
puede ser la gran amenaza. La solución para este problema es la posesión
de un sistema que pueda limitar los accesos de los bots. Los dispositivos de
seguridad, cuentan con esta característica, siendo totalmente configurables,
para la creación de listas negras, receptada, detección de firmas, y otras
funciones más, que impedirán el fácil acceso de los ataques realizados por
bots. La detección de estos bots, puede garantizar una salud estable de
nuestro equipo, sistema y red durante mucho tiempo.

Inteligencia Artificial
Siempre será la característica más esencial de un sistema de ciberseguridad, debido
que a partir de ella se pueden evitar riesgos, y amenazas. Estos dispositivos nos
ofrecen la IA protegiéndonos de cualquier vulnerabilidad. Son muchas las actividades
que se pueden realizar por medio de la inteligencia artificial, incluyendo entre ellas la
gran capacidad de disminuir a un 90% las amenazas recibidas por alertas y falsos
positivos. En la IA se incluyen funciones, tales como:
Protección de escritura hardware: generalmente se encuentra un pequeño
interruptor que imposibilita la reescritura de la información almacenada .
Acceso administrativo cifrado: el sistema realiza de forma automática, un cifrado
de los datos compartidos, por medio de la interfaz de web, utilizando como protocolo
de seguridad HTTPS.

Niveles de administración: cada persona cuenta con un rol, y según el perfil


asignado, son los permisos y accesos disponibles.
Supervisión de actividades y procesos: con la ayuda del software Watchdog,
todos los procesos críticos e importante pueden ser supervisados.

TIPOS DE SEGURIDAD

La protección de los recursos informáticos, cada día es más importante, debido que
siempre hay nuevos intentos de ataques. Se pueden clasificar en tres tipos de
ciberseguridad, refiriéndose a las tres áreas de protección:

 De hardware consiste en realizar un análisis del sistema y controlar los


accesos a la red. pueden ofrecer una mayor protección, en comparación con
los otros tipos, incluyendo también entre sus funciones la integración de capas
de seguridad, para proteger los sistemas importantes. Esta seguridad, puede
proteger a los equipos, de casi todos los daños ocasionados por
vulnerabilidades dentro del sistema.

 De software es la parte más importante de un ordenador, por lo que


garantizar, seguridad y protección en todas sus funciones y actividades, es una
tarea esencial, para preservar su salud y vida útil. Un defecto de software
provocado por algún desbordamiento de buffer, o simplemente diseños con
errores incrustados, pueden ser el blanco perfecto para los ataques. Este
problema, es el causante de muchas desgracias en el mundo informático.

 De red La protección a la red, puede evitar que nuestros documentos y


archivos, sean clonados o robados. Este tipo de seguridad, hace referencia a
todas las actividades que se ejecutan con la intención de mantener una vía de
comunicación libre de amenazas. Las amenazas a las que se exponen
nuestras redes, son las siguientes:

 Malwares
 Espías, y publicidad indeseada
 Ataques en horas de inactividad
 Acceso de hackers
 Denegación de servicio
 Alteración, o extracción de datos
 Suplantación de identidad
factor humano en la cadena de ciberseguridad

El factor humano debe considerarse como elemento base de la ciberseguridad,


teniendo en cuenta que las todas las acciones de ciberseguridad, de una manera u
otra, requieren en algún momento de interacción humana. Tanto las acciones técnicas
como las acciones de formación en ciberseguridad, como la definición de una
estructura de seguridad, son diseñadas por personas. Para afrontar la problemática
del error humano, algunos profesionales han diseñado métodos basados en el
análisis de riesgos del factor humano. En este análisis se evalúan los distintos riesgos
asociados al factor humano y sistemas, y se le da diferentes valores a cada uno de
los riesgos, según la propia metodología.

“El factor de éxito de la ciberseguridad, depende claramente del factor humano, que
es el eslabón más débil de la cadena. La progresión de los ataques y de sus
consecuencias son alarmantes y los principales avances en la defensa de los activos
digitales tienen que ver con el rol del usuario final, su correcta formación y las políticas
de seguridad dirigidas hacia ellos.”, asegura ( (Rodriguez & Juan Manuel,
2022).Además, debemos considerar como elemento base de la ciberseguridad,
teniendo en cuenta que las todas las acciones de ciberseguridad, de una manera u
otra, requieren en algún momento de interacción humana.
Tanto las acciones técnicas como las acciones de formación en ciberseguridad
(diseñar un plan formativo), como la definición de una estructura de seguridad, son
diseñadas por personas.

IMPORTANCIAS DEL SER HUMANO EN EL ANBITO DE


SIBERSEGURIDADAD

Uno de los elementos más importantes para cualquier empresa y, sin embargo,
también uno de los más olvidados. Erróneamente, la mayoría de organizaciones cree
que las amenazas de seguridad vienen exclusivamente desde afuera, pero la realidad
es que un gran porcentaje de los incidentes provienen de colaboradores
desinformados o inconscientes del alcance que pueden tener sus acciones, por
pequeñas que parezcan. Estos problemas pueden resolverse fomentando una
conciencia cibernética e incentivando a las personas a actuar de una manera distinta.
Según ( (Marisol, 2022).

Ataque de los ciber delincuentes a los usuarios


Dado que el 99 % de los ataques cibernéticos requieren la interacción humana para
tener éxito, no hay duda de que la mayor vulnerabilidad de una empresa son sus
propios empleados. Para proteger a sus empleados y, por lo tanto, a su negocio, debe
comprender las amenazas a las que se enfrentan. Solo entonces se puede entrenar
a las personas para repeler estos ataques.
Nuevas formas de amenazar la
ciberseguridad.
En la actualidad existen muchas formas de ciberdelincuentes que pueden ser más
sofisticados, selectivos y persistentes en sus ataques, pero la verdad es que sus
métodos no son muy nuevos. El ransomware se ha convertido en un flagelo
importante para las empresas de todo el mundo con un aumento del 300 % desde
2019 .la bandeja de entrada ha sido el principal punto de entrada para estos ataques.
Durante un incidente de ransomware, el primer paso es enviar el malware por correo
electrónico. Esta carga útil inicial luego descarga otros archivos maliciosos cuando se
activa a través de RDP o una VPN comprometida.

Análisis de los derechos de los usuarios


En este análisis, se evalúan los distintos riesgos asociados al factor humano y, según
los resultados obtenidos, se identifican aquellos sistemas y clases de usuarios más
expuestos a los riesgos para poder mitigarlos sin impactar en el entorno.
El impacto Hoy en día, muchas soluciones de seguridad integrales incorporan el
análisis del riesgo humano como un factor determinante para generar una sólida
infraestructura de seguridad. potencial de estos ataques depende en gran medida del
nivel de privilegios del usuario o usuarios atacados. Comprometer la seguridad de un
usuario con mayores privilegios le da al atacante acceso a información mucho más
sensible y valiosa.
Las amenazas internas, ya sean maliciosas o negligentes, también representan un
riesgo significativo para los usuarios privilegiados. Una sola fuga de credenciales o
un clic descuidado pueden exponer a una organización a graves consecuencias
financieras y de reputación. Y los entornos de trabajo remotos e híbridos hacen que
esta amenaza en particular sea mucho más difícil de defender.
Las personas son el núcleo de la ciberdefensa.

Los ataques cibernéticos a través de la conexión a internet y centrados en humanos


requieren defensas cibernéticas centradas en humanos. Comienza con tener la mayor
transparencia posible sobre quién está siendo atacado, cómo está siendo atacado y
qué podría estar poniendo en riesgo. Los empleados de todos los niveles,
especialmente aquellos con acceso privilegiado, deben saber cómo identificar,
prevenir y reportar actividades o comunicaciones sospechosas. Existen diferentes
documentales sobre ciberseguridad en plataformas online para conocer un poco más
cómo trabajan estos ciberdelincuentes además. El resultado, con el tiempo, es la
creación de una cultura en la que la ciberseguridad no es solo un problema de TI, es
responsabilidad de todos. Independientemente de las tácticas y métodos de
ataque, empleados representan el mayor riesgo que enfrenta una empresa. Como
recomendación ( (Binkus, 2023).
Ventajas de la Ciberseguridad
 Uno controlar, y resguardad la privacidad y confidencialidad de toda la
información que transferida y recibida a través de tu dispositivo móvil u
ordenador.

 Establecer e implementar métodos y protocolos de seguridad, los cuales no


son más que acciones o técnicas mediante programas o aplicaciones de
seguridad, como lo pueden ser, por ejemplo, cifrado y encriptación de la
información, autenticación doble para acceso, instalación de cortafuegos,
implementación de antivirus, aplicaciones para evitar el espionaje.

 Su desarrollo ha traído consigo una cultura de ciberseguridad, consolidándose


a través de la formación y educación constante de las personas de forma
particular, así como los empleados y miembros de empresas o compañías.

 Incluyen protocolos de riesgos, prevención, mecanismos de respuesta ante


infecciones, controles y monitoreo permanentes, y constante actualización en
cuanto al nivel tecnológico se refiere.

Desventajas
 Es que se ha constatado que por más esfuerzos que se hayan propuesto
realizar para mantener a todas las personas a salvo de ciberataques, la
realidad es que aún no hay una fórmula que garantice el 100% de
protección, por lo que de igual forma en algún momento podemos ser atacado
y vulnerados por los delincuentes informáticos. No estamos exentos de ser
víctimas de ese tipo de personas.

 La verdad es que la mayoría de sitios web o aplicaciones virtuales para poder


funcionar solicitan el registro e inicio de sesión mediante un usuario y
contraseña, las cuales deben ser cambiadas con mucha frecuencia.

 Aunque se ha intentado mejorar los esquemas de seguridad de la información


junto con sus protocolos y procesos ameritan una inversión de dinero
considerable, lo que quiere decir que mientras más seguro quieras estar más
dinero tienes que gastar, lo que se ha convertido en un punto muy perjudicial
para las personas que no tienen demasiados recursos para poner en esta
materia.
Principios básicos y mejoramiento de políticas de
seguridad informática

Los principios de la seguridad informática son los fundamentos que guían a los
expertos a la hora de proteger los equipos y los sistemas informáticos. La
ciberseguridad o seguridad informática es tan importante hoy en día, que debe formar
parte de la estrategia empresarial de toda organización . Son los fundamentos que
guían a los expertos a la hora de proteger los equipos y los sistemas informáticos. La
ciberseguridad o seguridad informática es tan importante hoy en día, que debe formar
parte de la estrategia empresarial de toda organización.
Para poder mejorar las políticas o estrategias de ciberseguridad ya que son una guía
de buenas prácticas para poder identificar las reglas y los procedimientos que
debemos seguir todas las personas que acceden y utilizan los activos y recursos IT
de una organización. (PERCONT, 2022).

Estas políticas surgen como respuesta a los diferentes riesgos de seguridad y son
una herramienta fundamental a la hora de concientizar al personal y proporcionar
pautas de acción. Es por eso que es fundamental crear un plan de seguridad
informática centrado.

 Confidencialidad: Es fundamental y nos va a permitir establecer políticas


de control de acceso para evitar que la información clasificada caiga en
manos de usuarios no autorizados.

 Integridad: Nos permite garantizar que la modificación de los activos de IT


se manejen de manera específica y autorizada. Es importante contar con
permisos de archivos, controles de acceso de usuarios y control de
versiones para detectar cualquier cambio en los datos. Además, las copias
de seguridad deben estar disponibles para restaurar los datos afectados.

 Disponibilidad: Siempre se debe garantizar el acceso a los activos y


redes de IT por parte de los usuarios autorizados, así como también, un
mantenimiento riguroso del hardware y del sistema operativo para
asegurarse de que funcione correctamente y libre de conflictos de software.

departamentos de ciberseguridad de las empresas trabajan los 4 principios de


seguridad informática: la confidencialidad, la integridad, la disponibilidad y la
autenticidad de la información con la que cuenta la corporación.
CONCLUSION
En conclusión, las personas somos el eslabón más débil de la cadena cuando se trata
de proteger a muchas organizaciones de ataques perpetrados por hackers
informáticos. Así, se hace necesario concienciar a las personas trabajadoras para que
sean conscientes de los riesgos que se derivan de determinadas conductas y que
ponen peligro la seguridad de las organizaciones. Gracias a los avances tecnológicos
que han traído consigo una amplia gama de amenazas cibernéticas, y a medida que
las organizaciones invierten en soluciones de seguridad sofisticadas, podríamos decir
que el eslabón más débil en esta cadena es el ser humano. Estos dispositivos de
seguridad, son configurables y pueden brindarnos diferentes formas para
mantener nuestros activos de información libres de peligros. Ya que existen
muchas características y tipos nos sirven para la protección de los recursos
informáticos, cada día es más importante, debido que siempre hay nuevos
intentos de ataques.

Unas de las principales importancias, es que la mayoría de organizaciones cree que


las amenazas de seguridad vienen exclusivamente desde afuera, pero la realidad es
que un gran porcentaje de los incidentes provienen de colaboradores desinformados
o inconscientes del alcance que pueden tener sus acciones, por pequeñas que
parezcan. Estas amenazas internas, ya sean maliciosas o negligentes, también
representan un riesgo significativo para los usuarios privilegiados. Además estos
ataques cibernéticos a través de la conexión a internet y centrados en humanos
requieren defensas cibernéticas centradas en humanos y así tener transparencia
posible sobre quién está siendo atacado, cómo está siendo atacado y qué podría estar
poniendo en riesgo

Estamos inmersos a que existan muchas ventajas y desventajas ,ya que estos
ataques cibernéticos a través de la conexión a internet y centrados en humanos
requieren defensas cibernéticas centradas en humanos. Hoy en día, muchas soluciones
de seguridad integrales incorporan el análisis del riesgo humano como un factor determinante
para generar una sólida infraestructura de seguridad.
Recomendaciones

Lo importante de la ciberseguridad estos dispositivos de seguridad, son


configurables y pueden brindarnos diferentes formas para mantener nuestros
activos de información libres de peligros por eso debemos plantearnos
nuestras propias normas o reglas para cuidarnos de los jaker aunque no es lo
suficiente mente confiable pero es importante darle una pequeña
recomendación , sin importar que estemos inmersos a que existan muchas
ventajas y desventajas ,ya que estos ataques cibernéticos a través de
la conexión a internet requieren defensas cibernéticas centradas en humano.

 Cuidar lo que publicamos en redes sociales


Activar la configuración de privacidad.
Practicar una mejor navegación.
Tener cuidado con lo que descargamos y lo que recibimos.
 Crear contraseñas seguras para así para evitar extorciones cibernéticas
 Mantener actualizado siempre el antivirus.
 Usa contraseñas fuertes e indescifrables.
 Hacer una copia de seguridad de nuestros datos.
 Conectándonos mejor de forma segura.
 Prestar atención siempre a todas nuestras publicaciones.
 Lee con atención tus correos electrónicos.
Usa el factor de doble autenticación.
 Mantén actualizado el software de tus dispositivos.
 Comprueba que la web sea segura.
 Protégete con firewall y antivirus.
BIBLIGRAFIAS
Bibliografía

Academy, v. (18 de MAYO de 2023). Vulneravilidad de las personas en ciberseguridad. Blog


Academy. Obtenido de https://verneacademy.com/blog/

Binkus. (2023). Ciber seguridad en general. Obtenido de https://www.fynkus.es/

Marisol, V. (2022). Importancia del factor humano en la Ciberseguridad Empresarial. Recuperado el


30 de MARZO de 2022, de https://www.idric.com.mx/blog/post

PERCONT, P. (2022). Recuperado el 8 de AGOSTO de 2O22, de https://integracion.cube.net.ar/blog

Rodriguez, J. A., & Juan Manuel. (2022). Innovery España. España. Recuperado el 10 de Noviembre
de 2022, de https://www.rrhhdigital.com/

ZAMBRANO, N. (2023). Obtenido de https://internetpasoapaso.com/dispositivos-de-seguridad/

You might also like