![Page 1: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/1.jpg)
![Page 2: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/2.jpg)
![Page 3: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/3.jpg)
La tecnología puede ser práctica al realizar diversas actividades para satisfacer las necesidades, pero también puede ser usada por otras personas con fines maliciosos. Conoce los usos abusivos de la tecnología y como puedes
protegerte.
![Page 4: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/4.jpg)
![Page 5: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/5.jpg)
![Page 6: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/6.jpg)
![Page 7: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/7.jpg)
![Page 8: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/8.jpg)
![Page 9: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/9.jpg)
![Page 10: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/10.jpg)
![Page 11: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/11.jpg)
![Page 12: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/12.jpg)
![Page 13: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/13.jpg)
![Page 14: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/14.jpg)
![Page 15: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/15.jpg)
Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.phpRevisado el 27 de mayo del 2012.
Pérez, E (2011). Ataques Vulnerabilidades yamenazas, https://sites.google.com/site/ejpgarcia/my-forms, revisado el27 de mayo del 2012.
Saforas, D. Ataques informáticos, identificando lasamenazas, http://www.slideshare.net/jmacostarendon/seguridad-redesservidores#Revisado 28 de mayo del 2012.
[4]García, J. Ataques contra redesTCP/IP, ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf –España, Revisado el 27 de mayo del 2012.
[6] Visual StudioNET (2003), Ataques mediante secuencia de comandos,http://msdn.microsoft.com/es-es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo del 2012.
Pérez, E (2011). Fundamentos de Seguridad de laInformación, https://sites.google.com/site/ejpgarcia/my-forms, revisado el27 de mayo del 2012.
![Page 16: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías](https://reader030.vdocuments.pub/reader030/viewer/2022032715/55ad31cb1a28ab86448b4734/html5/thumbnails/16.jpg)