Logo Studenta

Entregable Final - Javier Mendoza (7)

¡Este material tiene más páginas!

Vista previa del material en texto

INDICE.
1. Resumen Ejecutivo……………………………………………………….2 
2. Introducción……………………………………………………….2
3. Marco Teórico.…………………………………………………………….3
 3.1. Antecedentes de la Organización ……………………………..3
 3.2. Misión………………………………………………………………………4
 3.3. Visión……………………………………………………………………….4
4. Desarrollo de la Propuesta……………………………………………4
 4.1. Alineación de la Misión y Visión……………………………….4
 4.2. Especificación de componentes críticos de TI…………..5
 4.3. Administración e Integración de Recursos de TI……….5
 4.4. Matriz FODA……………………………………………………………6
 4.5. Matriz SABSA…………………………………………………………..7
 4.6. Modelo de Defensa en Profundidad………………………..8
 4.7. Importancia y limitaciones…………………………………….10
 4.8. Recomendaciones………………………………………………….10
5. Conclusiones………………………………………………………………11
6. Bibliografía…………………………………………………………………12
1. Resumen Ejecutivo. 
Para concluir con el curso de Arquitectura de Seguridad se hará uso de los conocimientos adquiridos al realizar una propuesta para la implementación de una arquitectura de seguridad en este caso se hará uso de la empresa propuesta por el profesor debido a que no cuento con experiencia laboral para poder implementarlos en un caso real propio, por lo que la empresa a tratar es Librerías Gandhi.
El objetivo de este proyecto es que la empresa alcance las metas establecidas brindándoles seguridad a todo su sistema creado políticas y procedimientos que sean congruentes con los ideales, valores, misión y visión de la empresa, durante el documento se explicaran los conceptos relevantes para la comprensión de la propuesta, así como información que nos servirá de contexto para la empresa.
Primeramente se presentara la introducción a los conceptos que se abordaran durante el desarrollo del proyecto, tocando los temas de alineación estratégica entre área administrativa y área de TI, en donde se mostrara lo importante que es para la empresa que las estrategias de ambas partes estén sinérgicamente unidas, se tratara el tema de los elementos críticos en la empresa, administración de los recursos, el modelo de defensa en profundidad y las partes que conforman las matrices SABSA y FODA, así como su importancia en el desarrollo de un proyecto. 
Posteriormente a la presentación de los conceptos se expondrá los antecedentes de la empresa, su historia, misión y visión, para aplicar los conceptos anteriores en el desarrollo de la propuesta, finalizando con la importancia y limitaciones que trae consigo la propuesta, así como recomendaciones para una implementación mas adecuada en la empresa y las conclusiones que obtengo del curso y del presente documento
2. Introducción. 
Para iniciar con la propuesta de arquitectura de seguridad primeramente es necesario conocer los conceptos que la conforman, estos son: Elementos de Seguridad, Activos Críticos, Matriz FODA, Matriz SABSA y el Modelo de Defensa en Profundidad. Los elementos de seguridad organizacional son planteados por el Gobierno de Seguridad de la Información (GSI) y representan las intenciones de la alta gerencia, estos elementos son: Alineación Estratégica de los objetivos de seguridad con los de la organización, la Administración de Riesgos enfocada en la reducción de estos, la Entrega de Valor que hace referencia a que la inversión realizada en la seguridad de la información sea optima, la Administración de Recurso asignados para la implantación de controles, políticas y responsabilidades, la Medición del Desempeño en donde se definen indicadores que permitan medir los cambios de estado del negocio y por último la Integración de los elementos anteriores en un esfuerzo por asegurar el negocio.
Los Activos Críticos son todos los elementos indispensables para el correcto funcionamiento de la organización y que en su ausencia seria casi imposible la operación. La Matriz FODA es una herramienta de planeación estratégica con la cual podemos evaluar las condiciones internas en donde se identifican las Fortalezas y Debilidades de una organización y en las condiciones externas se identifican las Oportunidades y Amenazas presentes en el entorno en el que se encuentra la organización, esta información es muy importante para poder tener una idea más cara del contexto en el que se desarrollara el proyecto.
La matriz SABSA es una herramienta para el desarrollo de la arquitectura de seguridad empresarial que ofrece una vista equilibrada de los riegos y oportunidades que afectan a una organización, esta se compone por seis capas, la Arquitectura Contextual representada por la alta gerencia quienes establecen las estrategias de negocio a las cuales se tiene que apegar el área de seguridad de la información, después tenemos la Arquitectura Conceptual representada por el arquitecto, en esta capa es donde se general el concepto general por el cual los requisitos de la empresa se pueden cumplir, la Arquitectura Lógica es en donde el diseñador interpreta la visión conceptual del arquitecto y transformarla en una estructura lógica con la que se pueda diseñar un sistema real, la Arquitectura Física es en donde el constructor toma las descripciones lógicas y las transforma en un modelo que se pude construir, en la Arquitectura de Componentes en la cual los técnicos se encargan de configurar e integrar los elementos proporcionados por el constructor y finalmente en la Arquitectura de Gestión es en donde el gestor se encarga de que el sistema funcione correctamente manteniéndolo en buen estado y supervisándolo.
El ultimo concepto importante para el desarrollo de la presente propuesta es el Modelo de Defensa en Profundidad, en este modelo se aplican controles de seguridad para la protección de la información en diversas capas en este modelo el atacante antes de poder extraer la información que busca debe superar varios niveles de seguridad por lo que el impacto del ataque pierde fuerza conforme supera cada nivel de seguridad, con lo que les permite a los propietarios de la información ganar un poco de tiempo para decidir cómo afrontar este ataque.
3. Marco Teórico
 3.1. Antecedentes de la Organización.
Librerías Gandhi se fundó en junio de 1971. El local original medía unos 150 m2 y estaba ubicado en Miguel Ángel de Quevedo 128, al sur de la ciudad de México. Aunque era pequeña, la librería tenía su cafetería en el mezanine, donde también se desarrollaron las primeras actividades culturales (funciones de cine, teatro, música, etc.) que fueron una característica de Gandhi en los años posteriores.
Hoy existen 41 Librerías Gandhi (18 en la Ciudad de México y 23 en el interior de la República. Además, Librerías Gandhi en Palacio de Hierro y Walmart Supercenters. Entre todos, el personal de Gandhi, sus proveedores y sus clientes, hemos hecho de nuestra empresa la cadena más importante de librerías profesionales de México, y seguramente una de las más importantes de América Latina.
Nuestro público está compuesto principalmente por hombres y mujeres estudiantes, maestros, profesionales e intelectuales, y todos los que sienten interés por la cultura y buscan información y entretenimiento. Además de los distintos géneros de libros ofrecemos lo mejor de la música y video nacional e internacional.
Constantemente brindamos a nuestros clientes diferentes servicios y promociones que enriquecen su experiencia de compra. Adicionalmente facilitamos espacios de expresión, en donde se llevan a cabo diferentes eventos y actividades culturales. Librerías Gandhi se ha convertido en referencia inevitable para el mundo cultural e intelectual de México.
Estamos muy orgullosos por lo que hemos hecho, y por eso nos hemos propuesto continuar nuestro crecimiento, en beneficio de la cultura de nuestro país. Dentro de los planes de expansión de Librerías Gandhi está el abrir nuevas sucursales en diferentes puntos de la República.
 3.2. Misión.
Contribuimos a la difusión de la cultura y el entretenimiento creando experiencias para el encuentro con el conocimiento.
 3.3. Visión 
Ser el referente del conocimiento y entretenimiento para enriquecer la cultura de las personas,propiciando la transformación de la comunidad a la que servimos.
4. Desarrollo de la Propuesta
 4.1. Alineación de la Misión y Visión
A partir de la Misión y Visión establecida en la organización en donde se indica que la empresa busca ser el referente en el área de cultura y entretenimiento en nuestro país, es indispensable que la empresa diversifique su portafolio de productos y servicios que ofrece, al incluir mas tipos de entretenimiento como puede ser la inclusión de la música, películas e historietas, tanto antiguas como actuales, además de ofrecer el contenido de forma virtual, aunque exista un gran número de personas que sigan consumiendo el contenido físico en la actualidad casi cualquier persona dispone de algún dispositivo electrónico por lo que seria una forma de distribución de cultura y entretenimiento a mayor escala, sin depender de que exista una sucursal cerca del cliente.
 
Con el contenido de forma digital es necesario primeramente contar con una página web segura y agradable al cliente, además de desarrollar una aplicación móvil en donde dispositivos como lectores electrónicos, tabletas y celulares puedan adquirir este contenido de forma segura. Al contar con una página web y la información de la organización de forma digital es necesario implementar una arquitectura de seguridad sólida, con la cual darle tranquilidad y confianza tanto a clientes como proveedores y proyectar una buena imagen de la organización.
 4.2. Especificación de componentes críticos de TI.
Tras el análisis del contexto de la empresa y de la visión que se tiene, identifique que, al contar con información confidencial de la organización, los recursos que se comercializan y la página web de forma virtual se requieren de ciertos elementos para operar como computadoras personales, enrutadores, conmutadores, etc. También existe un grupo de elementos que se les denominan críticos porque sin estos no sería posible funcionamiento de la organización, en el caso de la empresa Librerías Gandhi estos son:
- Servidores web y para base de datos.
- Licencias de software.
- Administradores de la Base de Datos.
- Administradores de Pagina Web y App Móvil.
- Diseñadores de Software.
- Conexión a Internet.
 4.3. Administración e Integración de Recursos de TI
Como se menciona anteriormente debido a que la organización busca ser la empresa líder en el ámbito cultural y de entretenimiento es de suma importancia que el principal medio de comercialización siempre este activo, es decir que se requiere que la página web siempre esté en funcionamiento debido a que independientemente del producto que se venda la web es el medio de comercialización mas importante de la empresa puesto que en este se venden tanto el contenido físico como libros tradicionales como el contenido digital, por lo que se tendrá que mantener los servidores en óptimas condiciones, así como invertir en sistemas de seguridad en las instalaciones de la empresa para que solo el personal autorizado pueda ingresar a esta área y evitar que se haga uso malintencionado de los recurso de la organización. 
Para cumplir estos requerimientos es necesario que exista un canal de comunicación entre el área administrativa y el área de TI, con el cual se pueda informar de irregularidades en sistema que puedan afectar al negocio y se pueda informar de algún cambio que se necesite hacer. Para medir el desempeño primero es necesario ubicar los objetivos de la empresa, en nuestro caso el incremento de clientes para enriquecer la cultura y educación a nivel nacional, con esto presente podemos identificar si la estrategia planteada esta siendo la correcta al analizar en numero de libros vendidos en comparación a los que se vendieron antes de la implementación de la nueva estrategia, además conociendo el tipo de libros que se están vendiendo mas podemos identificar las preferencias de los clientes y con ello tratar de ofrecer mas materiales del mismo tipo y otro indicador de rendimiento es el número de quejas y solicitudes de atención al cliente recibidas con lo que además podemos identificar posibles vulnerabilidades de seguridad.
 4.4. Matriz FODA
Para este trabajo se desarrollará una matriz FODA, la que será de gran ayuda conocer más detalladamente la situación en la que se encuentra la empresa y así poder desarrollar una planeación que se ajuste a las necesidades de la organización. Como se mencionó anteriormente esta herramienta se compone de dos análisis, el análisis interno en donde identificamos las Fortalezas y Debilidades de la empresa y de un análisis externo en donde se identifican las Oportunidades y Amenazas del mercado.
Tras realizar este análisis logre identificar que el área que muestra menor seguridad, es el área de desarrollo y nuevas tecnologías, esto porque al ser una empresa enfocada principalmente en la venta de libros tanto físicos como digitales requiere del desarrollo de aplicativos que agreguen valor, además de brindar seguridad a los clientes, tanto al adquirir los productos como al visualizarlos, un ejemplo de esto es que al distribuir libros digitales es necesario desarrollar una aplicación móvil para que los clientes puedan leer en dispositivos esta debe de ser completamente compatible con todos los sistemas operativos más usados en celulares, tabletas o lectores electrónicos, además del desarrollo del software de los lectores electrónicos que comercializa la empresa para hacer que la experiencia de consumo del contenido sea satisfactoria. 
	
Fortalezas
La pagina web cuenta con certificados de seguridad, así como un sistema seguro de pagos y la inclusión de una pasarela de pagos muy usada y confiable como PayPal
	
Oportunidades
Implementar un aplicativo de lectura de libros digitales propio con más sistemas operativos compatibles como MacOS (Apple) y HarmonyOS (Huawei)
	
Debilidades
Los controles de seguridad antipiratería para el contenido digital no son prácticos para los clientes y desaniman a la adquisición de libros digitales.
	
Amenazas
Empresas mas poderosas y con mayor experiencia en la comercialización de libros digitales y lectores electrónicos como Amazon con sus dispositivos Kindle 
Tabla 1. Matriz FODA
 4.5. Matriz SABSA
Para esta parte del trabajo correspondiente al desarrollo de la matriz SABSA sobre la empresa “Librerías Gandhi”, nos será de gran utilidad para la implementación de una infraestructura de seguridad que apoye la misión y visión de la empresa. Con esta herramienta se abordará de forma gráfica las fases que componen al ciclo de vida del proyecto desde el establecimiento de las estrategias, el diseño e implementación de estas. A continuación, se expondrán las seis capas de este modelo para después dar paso a la explicación de las capas que considero más importantes para el correcto funcionamiento de la empresa. 
	
	Activos
	Motivación 
	Procesos
	Personas
	Lugar
	Tiempo
	Contextual
	Venta de libros digitales
	Mayor alcance
	Implementación de infraestructura 
	Personal de TI y Alta Gerencia
	Ciudad de México
	1 año 
	Conceptual
	Aplicación para lectura de e-books
	Reducción de costos a largo plazo
	Desarrollo de arquitectura de la aplicación
	Arquitecto de software
	Área de TI
	3 meses
	Lógico 
	Aplicación intuitiva y multiplataforma
	Facilitar el consumo y adquisición de e-books
	Diseño de Aplicación 
	Diseñador de aplicaciones
	Área de TI
	3 meses
	Físico 
	Servidores
	Implementación de la aplicación 
	Almacenamiento de la base de datos
	Personal de TI 
	Datacenter 
	2 semanas 
	Componente
	Sistemas Biométricos
	Control de Accesos 
	Instalación de los dispositivos de seguridad
	Técnicos y Personal de TI
	Instalaciones de la empresa
	Mientras la aplicación este en servicio
	Operacional
	Gestión de Riesgos 
	Proporcionar Credibilidad como empresa
	Realización de auditorias
	Alta gerencia y Personal de TI
	Instalaciones de la empresa 
	14 días
Tabla 2. Matriz SABSA.
En la anterior matriz se expuso los distintos puntos de vista, roles y responsabilidades que se tienen para cumplir con elobjetivo propuesto inicialmente sobre el incremento de clientes y así identificar la mejor forma de implementar la arquitectura de seguridad que requiere la empresa para proteger sus recursos, por lo que se opto por el desarrollo de una nueva aplicación con la que se pueda proporcionar mayor seguridad, versatilidad y reducir los costos por el uso de licencias de terceros para este servicio. Los puntos de vista o fases mas importantes de esta matriz son la arquitectura contextual y la arquitectura conceptual.
En la arquitectura contextual identificamos el activo mas importante para que la empresa pueda cumplir con su visión, este es la comercialización de sus productos digitales mediante su página web, dado que al tratarse de libros nos ofrece un mayor alcance de mercado el distribuirlos de forma digital y así no depender de que existan sucursales cerca de grupos de clientes potenciales, para esto se debe de desarrollar una infraestructura para poder soportar este proyecto, en esta fase principalmente intervine la alta gerencia y el personal especializado de TI, este proceso puede ser menor a un año dependiendo de los recursos y el personal capacitado del que se disponga.
La fase de arquitectura conceptual es en donde se plasma la idea general de lo que se quiere lograr con este proyecto, en nuestro caso el desarrollo de la aplicación de lectura de e-books, esto es importante porque identificamos que al ser los propietarios de la aplicación evitamos problemas externos con el proveedor actual de este servicio como puede ser su cierre de operaciones, falta de actualizaciones que le den soporte y protejan la información que se maneja del cliente, además de la reducción de costos a largo plazo al no tener que pagar licencias de software a terceros, para la realización de esta fase se requiere de personal de software especializado que desarrolle la arquitectura de la aplicación con los requerimientos establecidos en la planeación del proyecto, este tipo de procesos en promedio requieren de seis meses para que sean completados, este plazo pude ser mayor o menor dependiendo de los recursos con los que cuenten. 
 4.6. Modelo de Defensa en Profundidad
El modelo de Defensa en Profundidad por su diseño multicapa ocasiona que el atacante tenga que superar distintos niveles de seguridad para poder ingresar a la información reduciendo el impacto del ataque, por esto es por lo que este modelo es de gran utilidad al implementar una arquitectura de seguridad en una organización. Este modelo está compuesto por las siguientes capas: 
- Normas y Procedimientos
- Seguridad Física
- Perímetro
- Red interna
- Servidores
- Aplicaciones 
- Datos
Imagen 1. Modelo de Defensa en Profundidad.
En el caso particular de la empresa “Librerías Gandhi”, la primera capa en donde se establecen las normas y procedimientos de cómo se administra la seguridad, estas son: “Las conexiones a la red de privada de la empresa deberán realizarse preferentemente dentro de las instalaciones, en el caso de que se requiera acceder de forma remota a la red de la organización hacerlo en lugares que dispongan de una conexión segura”, “Todos los colaboradores deberán portar su identificación para acceder a las instalaciones”, “Para el acceso a los equipos de computo es necesario la implementación de una contraseña o un sistema de autenticación Biométrica”, etc.
En la capa de la seguridad física como se mencionaba anteriormente se implementará un control de acceso a las instalaciones mediante la presentación de identificación y con ingreso al escanear la huella dactilar, además de contar con un sistema de circuito cerrado tanto en el interior de la empresa cono en su entrada monitoreado por personal de seguridad.
En la capa Perimetral se cuenta con una red virtual privada para acceder a la red de la empresa de forma remota en caso de ser necesario, así como ayudar a mantener la privacidad de la información que se maneja y evitar posibles fugas de esta. Además del uso de una VPN se implementará un firewall en el área de recursos humanos para ayudar a evitar la filtración de información delicada perteneciente a esta área.
En la capa de Red Interna se cuenta con una segmentación de redes que ayuda a mantener el control de acceso a la información siendo únicamente accesible para el personal que cuenta con los permisos, al separar la información esta solo se podrá visualizar en el área a la que pertenece.
En la capa perteneciente al equipo de cómputo se cuenta con antivirus en todos estos, además de realizarse periódicamente actualizaciones de software para permanecer siempre protegidos lo más posible ante vulnerabilidades del sistema y ataques. Otro aspecto de suma importancia en esta capa es contar con licencias legales de los programas para poder tener esa “garantía” de soporte del proveedor.
En la penúltima capa esta pertenece a las aplicaciones que deben ser programadas con base en buenas practicas de seguridad que eviten la filtración de información por parte de estas, así como se apoyan de la presencia de un firewall que proteja en mayor medida el acceso a la información.
Por último, tenemos la capa de Datos que es a la que busca acceder el atacante para poder sustraer la información almacenada en esta capa, para la protección de la información en esta capa debe estar cifrada para evitar que el atacante pueda acceder a información confidencial de la empresa.
 
 4.7. Importancia y limitaciones
La implementación de la arquitectura de seguridad propuesta en este documento es de suma importancia si se quiere cumplir con la visión de la empresa, ya que no seria posible un crecimiento en el número de clientes si la empresa sufre de ataques en donde se filtre información confidencial y teniendo como consecuencia el daño en la imagen de la empresa. Al proporcionarle seguridad a la organización esta podrá implementar nuevos proyectos con los que podrá atraer a mayor número de clientes y así cumplir con el objetivo de la empresa referente a la distribución de cultura y entretenimiento en el país.
Después de analizar el impacto que puede generar en la organización la implementación de una arquitectura de seguridad como la que se plantea en este documento existen limitaciones económicas por lo que su implementación no podrá ser en toda la empresa, otra limitación para su implementación es que el personal no este conforme con las nuevas políticas y métodos de seguridad.
 4.8. Recomendaciones
Tomando en cuenta las anteriores limitaciones se recomienda que para una correcta implementación de este proyecto se realice por áreas iniciando con las que son de mayor importancia para la empresa para evaluar la eficacia de esta estrategia esto porque es inversión considerable debido a que se requiere adquirir dispositivos biométricos, un servidor adicional para la nueva aplicación, cámaras de seguridad, licencias, etc. Si todo funciona como se espera se procederá a la implementación del sistema en más áreas de la empresa hasta cubrir la totalidad de esta y así tener toda la información completamente segura, reduciendo el número de vulnerabilidades y por consiguiente la frecuencia de ataques. 
Otro factor importante que se menciona en las limitaciones de la implementación del sistema referente al impacto que tendrá en la empresa con los colaboradores estando en posible desacuerdo con las nuevas medidas se recomienda dar platicas y capacitación para el correcto manejo de estas nuevas prácticas, este tipo de comportamientos son comunes en los colaboradores que tienden a rechazar el cambio aun si este beneficia a todos en la empresa por lo que además de las recomendaciones anteriores también se tendría que implementar este sistema de forma paulatina como se mencionaba anteriormente en las áreas de mayor importancia generando confianza en los colaboradores para una aceptación del sistema.
5. Conclusiones
Para finalizar este proyecto puedo concluir que me fue posible aplicar los conocimientos adquiridos durante el curso de Arquitectura de Seguridadtanto en las sesiones síncronas como en los documentos compartidos por el profesor, en donde aprendí muchos conocimientos nuevos que me serán de mucha ayuda en la implementación de una Arquitectura de seguridad en el ámbito laboral, debido a que aún no cuento con experiencia laboral las actividades y casos de estudio realizados durante el curso me resultaron muy útiles para entender la importancia de los sistemas de seguridad tanto en las empresas como en el día a día, como en el caso de los exhortos matrimoniales que abordamos en la primera sesión, en un inicio alguien podría pensar que no existe ningún problema con ellos pero al analizarlos detenidamente identificamos que estas practicas pueden llegar a poner en mucho peligro a las persona involucradas en esta actividad porque con la información que se publica cualquier otra persona fácilmente puede suplantar su identidad y realizar actos delictivos, todo esto porque no se le dio el tratamiento adecuado a la información. Con esta actividad entendí que para diseñar una arquitectura de seguridad solida es necesario identificar los puntos más vulnerables del sistema que se quiere proteger, y una buena forma de hacer esto es pensando como si nosotros fuéramos a realizar el ataque y quisiéramos provocar el máximo daño posible, porque esto es lo que hará el atacante.
Otra herramienta de gran importancia que identifique es el análisis FODA pienso que es muy importante en las empresas para la planificación de una estrategia porque nos ayuda a encontrar tanto las áreas de oportunidad como los puntos vulnerables y a partir de esta información podemos diseñar un sistema de seguridad mas completo. Esto se complementa con el uso de otras herramientas como la matriz SABSA, en donde podemos identificar todos elementos que impactan a la organización, con el caso de estudio de la empresa tequilera y en este proyecto pude entender lo importante que es su uso en las empresas.
Finalmente considero muy importante el modelo de defensa en profundidad para su implementación en las empresas debido a que gracias a su diseño proveemos de múltiples niveles de seguridad lo que reduce considerablemente la probabilidad de que el atacante pueda obtener información confidencial con relativa facilidad, además este modelo considera todos los puntos desde los que se puede acceder a la información ya sea de forma física como el acceso a la empresa o de forma digital al ingresar a la información almacenada en computadoras y servidores.
En conclusión, me resulto muy interesante y pienso que me será de mucha utilidad todos los temas que tratamos este curso y espero poder aplicarlos en el ámbito laboral en un futuro próximo.
6. Bibliografía
DocuSign. (2021, 18 mayo). ¿Qué es la arquitectura de seguridad de la información y por qué es relevante para las PYMES? https://www.docusign.mx/blog/arquitectura-de-seguridad
Soluciones Informáticas TECON. (2020, 28 enero). La Seguridad de la Información. Tecon. https://www.tecon.es/la-seguridad-de-la-informacion/
Parada, J. D., Calvo, J. A., & Flórez, A. (2010). Modelo de arquitectura de seguridad de la información – MASI, International Institute of Informatics and Systemics.
Figueroa, M. C. (2010). Propuesta de Estrategias para una Empresa Mexicana Integradora De Sistemas Electrónicos De Seguridad. Instituto Politécnico Nacional.
The SABSA Institute. (2018, junio). W101 Architecting a Secure Digital World An Overview. The SABSA Press.
Moreno López, J. A. (2014). Defensa en profundidad, Universidad Piloto de Colombia
Muñoz-Ramírez, D.O. (2021). Presentación 1 Arquitectura de Seguridad. 
Revista UNIR. (2020, 28 septiembre). Claves de las políticas de seguridad informática. UNIR. https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/
Muñoz-Ramírez, D.O. (2019). Presentación 2 Arquitectura de Seguridad. 
Cortés, A. (2019, 3 abril). SABSA. Catalogo Frameworks. https://catalogoframeworks.blogspot.com/2019/04/sabsa.html
Librerías Gandhi. (s. f.). Historia y Antecedentes de Librerías Gandhi. https://www.gandhi.com.mx/acercade/historia
2

Continuar navegando