You are on page 1of 31

Universidad Técnica Estatal de Quevedo

Unidad de Admisión y Registro


Facultad de Ciencias de la Ingeniería

Proyecto Integrador de Saberes

Tema:
El código malicioso interviene en la manipulación de la información en los sistemas
informáticos en el Ecuador en el año 2017

Autores:
Arias Laaz Rino Antonio
Ferrin Contreras Milena Anahis
Macías Rodríguez Cesar Andrés
Mora Euvin Luis Ignacio
Untuña Mosquera Édison Ronaldo

Curso:
Nivelación Software “C”

Tutor:
Ing. Jéssica Ponce

Fecha de entrega:
Septiembre del 2018.

Período Académico:
2018-2019
Problema

Los códigos maliciosos afectan a los sistemas informáticos manipulando, robando y


modificando información en el Ecuador y alrededor de todo el mundo en el año 2014

Esto se debe por falta de seguridad que tienen los sistemas, quedando vulnerable la
información de los usuarios y el sistema

Causa:

Falta de seguridad

Efecto

Manipulación de información

Objetivos

OBJETIVO GENERAL:

Identificar como un código malicioso puede afectar un sistema informático por medio
de investigaciones matemáticas para así encontrar soluciones matemáticas a estos
problemas

OBJETIVOS ESPECIFICOS

 Conocer los problemas que existen en el sistema informático por medio de la


lógica matemática para saber si la información puede ser manipulada
 Identificar los tipos de códigos maliciosos por medio de funciones para saber el
impacto que provoca cada uno de ellos en el sistema informático
 Comparar las acciones que realiza un atacante por medio de técnicas de
conjuntos para determina cuando existe manipulación de información
I. Agradecimiento
Agradecemos en primer lugar a Dios por brindarnos día a día la oportunidad de vivir,
y otorgarnos la fuerza para poder encaminarnos en el cumplimiento de nuestros
propósitos.

De igual manera, cabe recalcar que existen personas como nuestros padres que
merecen toda nuestra gratitud, por ser quienes nos apoyan constantemente y nos inspiran
a luchar por nuestros sueños.

A la Universidad Técnica Estatal de Quevedo, darle las gracias por permitirnos usar
de sus instalaciones y otorgarnos docentes que nos ayuden en la formación como seres
profesionales de bien para la sociedad.

Muy importante también, es agradecerle de manera especial a nuestra docente y tutora


para la realización de este proyecto, Ing. Jéssica Ponce, que gracias a sus conocimientos
y ayuda nos ha convidado a adquirir nuevos conocimientos por medio de la investigación.
II. Dedicatoria
Dedicamos este proyecto a Dios, por darnos la energía necesaria para llevar a cabo
nuestras acciones, por ser la inspiración de cada paso que damos en nuestro diario
convivir, y por darnos la oportunidad de conocer y compartir con personas que nos ayudan
cada vez a ser mejores.

A nuestros padres, por formar parte de las personas que quieren que seamos mejores
cada día. Por guiarnos, darnos fortaleza y hacer un esfuerzo para poder otorgarnos la
oportunidad de prepararnos académicamente para tener un mejor futuro y un mejor estilo
de vida.

A nuestros amigos y hermanos, por hacernos felices cuando estamos a su lado,


contagiarnos de sus buenas vibras, y animarnos a que sigamos adelante. Sin duda, son
personas que quieren vernos profesionalmente realizados, y en el momento adecuado, nos
brindan el empuje necesario para continuar con nuestras metas.

A todas las personas que nos han ayudado en el desarrollo de este proyecto integrador
de saberes.
III. Índice
IV. Índice de figuras
CAPÍTULO I

MARCO CONTEXTUAL DE LA
INVESTIGACIÓN
1. Introducción

En este apartado se tratará temas relacionados a la manipulación de información: sus


antecedentes, como empezó, el motivo porque es importante analizar este tema ya que
afecta a los sistemas informáticos y a la sociedad, comparación de casos similares, y qué
impacto tiene en el buen vivir del Ecuador.

1.1.Antecedentes de la problemática
Un usuario de un sistema informático que es vulnerable a la inyección de código
malicioso, queda expuesto a que un atacante lo intimide, debido a que puede manipular
la información que está almacenada en el sistema, dicha información puede ser de carácter
personal o empresarial.

1.1.1. Contextualización del perfil de la problemática en función de su historia


El primer malware que llamó la atención de los medios de comunicación social fue el
llamado gusano Morris, difundido del 2 de noviembre de 1988, que aprovechaba gazapos
existentes en el sistema operativo UNIX. Parece que se trató de un torpe intento de contar
cuántos ordenadores estaban conectados a Internet, pero infectó e hizo que se colgasen
alrededor del 10% de los 60.000 ordenadores que componían Internet por aquel entonces.
(Tegmark, 2018)

1.1.2. Relación de la importancia social de la problemática


El código malicioso afecta a los sistemas informáticos y a la sociedad, porque un
usuario malintencionado puede acceder a su información, divulgarla y/o manipularla a su
antojo, causando estragos en el medio social en el que se encuentre este sistema. Debido
a eso, es importante que se sepa contrarrestar este tipo de problemas de vulnerabilidad de
software.

1.1.3. Comparación de los referentes universales de la problemática


El atacante inyecta el código malicioso tratando así de manipular y amenazar a los
usuarios de un sistema con exponer la información robada, generalmente, el número de
computadoras infectadas han ido incrementando en todo el mundo. Comparando todos
los casos, se puede observar que los atacantes arremeten contra un sistema de diversas
maneras, pero con el mismo fin.
1.1.4. Referencias de incursiones nacionales o locales relacionadas al buen vivir
El buen vivir que garantiza a las personas el derecho al cumplimiento de la
Constitución de la República del Ecuador, se ve vulnerado cuando existen problemas
como la inyección de código malicioso en un sistema informático, ya que las personas
que han vulnerado este sistema, acceden a su información sin previa autorización y la
manipulan.
Planteamiento del problema

Las técnicas que habitualmente se propagan utilizando internet como plataforma de


ataque, son una de las principales amenazas actuales en el escenario del XSS. Estos
ataques son muy frecuentes en sitios benignos (sitios seguros y sitios empresariales), es
decir, que los usuarios que acceden a estas páginas web infectadas por el Cross-site
Scripting corren riesgo a sufrir perdida de datos. (CLaros, 2014, pág. 02)

Actualmente las técnicas para atacar la información y lograr manipular a un usuario


se dan por medio del internet, utilizando diversas plataformas, incluso por el mismo
navegador, esto vuelve vulnerable y manipulable al usuario, dejándolos expuestos a robos
de información, amenazas, y manipulación, es decir cualquier usuario puede ser infectado
por Cross site scripting. (Carrazquilla, 2017, pág. 01)

Desde hace un tiempo en América Latina muchas de las empresas que no se toman en
serio las amenazas a la seguridad informática deben tener muy claro que sí se puede.
Existen medidas de seguridad informática para mantener tus redes de ordenadores a salvo,
así como hay códigos de buenas prácticas que los usuarios deberían conocer y aprender
de cara a que no se produzcan violaciones de la privacidad. (Julìa, 2015)

Últimamente América Latina está sufriendo muchos ataques de seguridad en sus


sistemas informáticos esto conlleva a robos de información y amenazas por parte de
usuarios maliciosos, exhibiendo los datos al público y dañando la integridad de usuarios.

Esta clase de problemas se han presentado en la web de la presidencia del Ecuador,


sucede un poco antes que el autodenominado grupo “Evolucionarios” dejara su mensaje
en la web con un tipo de código malicioso que afecto la información de usuarios,
manipulando la información y dejándolos expuestos esto sucedió el 19 de enero del 2013
y fue presentado por Felipe (Mogro, 2013)

Formulación del problema

Como podemos evitar problemas de códigos maliciosos y manipulación de información


por medio de cálculos matemáticos?

¿Cómo influye el código malicioso para que se dé a cabo la manipulación de la


información?
Justificación

La importancia de este proyecto radica en que muestra información y como combatir


las vulnerabilidades que hay con respecto a la seguridad de la información, y permitir
reconocer como afecta un código malicioso en el sistema informático, como actuar para
que no haya daños severos.

Existen usuarios maliciosos que han manipulado información en grandes cantidades que
han permitido que dichos usuarios se beneficien de los datos robados, esto es causado por
la falta de seguridad de los usuarios en el sistema informáticos y debido a esto el sistema
queda vulnerable a robos cibernéticos y amenazas a los usuarios.

Realizamos el proyecto con la finalidad de obtener estadísticas generales del ataque se


usuarios maliciosos, por medio de fórmulas matemáticas para así poder llegar a un
resultado concreto con el fin de llegar a una conclusión de cuál es el porcentaje de usuarios
maliciosos que han robado información o utilizado la misma para bienes no
correspondidos.

La novedad de este proyecto se basa en dar un porcentaje de los usuarios maliciosos


que logran vulnerar la seguridad de un sistema informático, insertando códigos que
permitan manipular toda clase información y buscar beneficios de ella afectando a los
usuarios con amenazas, y alteración de su información.

Este proyecto de investigación muestra la información sobre los ataques de un usuario


malicioso y que clase de información fue robada, por medio de la aplicación de distintos
cálculos matemáticos para así llegar a una conclusión de como evitar dichos robos de
información y prevenir futuros ataques de usuarios maliciosos.

También a partir de cálculos poder definir que tipos de virus o malwares son mas
peligrosos y con que medidas se puede prevenir, generando una tabla estadística de todos
los malwares y virus, clasificándolos por nivel de peligrosidad o daño que pueden causar
en un sistema informático.
CAPÍTULO II
MARCO TEÓRICO
1.1 Manipulación de información

En muchas ocasiones la verdad que difunde internet se basa mal de una cierta
información, por falsa que esta pueda ser, que en la realidad objetiva de esta, que bajo la
capa del anonimato parecen ser multitud, y no se puede comprobar a ciencia cierta la
veracidad de una información y que una formación por provenir de la oposición o de un
medio supuestamente independiente y se convierte automáticamente en cierta. (Almalasi,
2010)

El usuario malicioso busca siempre una manera de vulnerar la seguridad y dañar la


información del usuario sea manipulándola o alterándola para tener beneficios de la
información manipulada, buscan amenazar al usuario con la información robada y
dejarlos expuestos al ojo público, la manipulación de información se da debido a que los
usuarios no mantienen asegurado su sistema informático.

Figura 1: Manipulación de información


Autor: Amaia Filo
Fuente:
https://developer.mozilla.org/es/docs/Tools/Page_Inspector/How_to/Examinar_y_edita
r_HTML

1.2 Código malicioso

El código malicioso es un tipo de código informático o script web dañino diseñado para
crear vulnerabilidades en el sistema que permiten la generación de puertas
traseras, brechas de seguridad, robo de información y datos, así como otros
perjuicios potenciales en archivos y sistemas informáticos. Se trata de un tipo de
amenaza que no siempre puede bloquearse con solo un software antivirus.
(Karpersky, 2018).

Las técnicas y herramientas de detección y contención de códigos maliciosos que han


descrito se refieren a análisis, dinámico de una amenaza, con estas se pretende monitorizar
comportamientos de códigos maliciosos para obtener información valiosa y poder
reaccionar al respecto (Tejena, 2014, pág. 46).

El código malicioso es una inyección con instrucciones maliciosos insertados por un


usuario malicioso dejando vulnerable al sistema informático con el fin de manipular
información y poder sacar provecho de ella, debido a esa información manipulada el
usuario malicioso saca provecho ataca con amenazas de revelación, deja vulnerable al
usuario y a acceder a cualquier soborno del usuario malicioso.

Figura 4: Codigo malicioso


Autor: Matías Porolli
Fuente: Pagina Web: https://www.welivesecurity.com/la-es/2014/10/16/un-caso-
practico-de-inyeccion-de-codigo-malicioso/
1.3 Inyección de códigos

Los ataques de inyección de código son considerados amenazas. Se refiere a la


explotación causada por el procesamiento de datos no válidos. Usada por un
atacante, principalmente, para introducir código en aplicaciones con el fin de
cambiar su comportamiento o flujo de ejecución. Se aplica a los programas
binarios, librerías y sistemas operativos, en ese caso solo nos referimos a la
inyección que se efectúa en entornos web (Jara & Pacheco, 2015, pág. 218).

La inyección de códigos es un ataque muy común que se da por usuarios maliciosos,


para lograr vulnerar el sistema informático de un usuario cualquiera, robando datos,
manipulándolos y alterándolos, esto es a menudo ya que existe la falta de seguridad en
los sistemas informático, por la falta de conocimiento del usuario, es por eso que el
usuario malicioso aprovecha esa debilidad e inyecta códigos para robar información.

Figura 5: inyección de código


Autor: Diego Pérez
Nombre: Llaves de registro de código malicioso
Fuente: https://www.welivesecurity.com/la-es/2017/05/03/llaves-maliciosas-inyeccion-
reflexiva/

1.4 Funciones Matemáticas


Una relación es un conjunto de parejas ordenadas (x,y). Los valores X forman el dominio
y los valores Y el rango de la relación. Existe muchas formas de describir una
relación: como parejas ordenada, mediante una oración verbal, o por medio de una
secundaria, una tabla, una gráfica o un diagrama. Una función es una relación
donde a cada valor X le corresponde un solo valor Y. (Basto, 2014, pág. 06)

Son conjuntos de valores o parejas también llamadas X (Dominio) y los Y (Rango).


Son entidades matemáticas y se asignan valores únicos, se describen como una relación
de parejas ordenadas de X para que corresponda al valor de Y, dentro de un gráfico o de
un diagrama y se relacionan entre sí.
Figura 2 : Funciones Matemáticas
autor: Notas de Pre calculo
Página web: https://sites.google.com/site/notasdeprecalculo/funcion-
lineal

1.4.1 Dominio
El dominio de una función f (x ) es el conjunto de todos los valores para los cuales la
función está definida, y el rango de la función es el conjunto de todos los valores
que f toma. En gramática, probablemente le llame al dominio el conjunto reemplazo y
al rango el conjunto solución. Quizá también estos han sido llamados la entrada y salida
de la función. (Homwork, 2007)

Figura 3 : Dominio de una funciones


Autor: Math Homwork
Página web: https://www.varsitytutors.com/hotmath/hotmath_help/spanish/topics/domain-and-
range
1.4.2 Rango

Es el conjunto formado por las imágenes. Son valores que toman la función “Y” (Variable
Independiente), por eso se denomina f (x); su valor dependiente del valor que le
demos a “X”. Gráficamente lo miramos en el eje vertical (ordenadas). Leyendo de
abajo a arriba El Rango de una funcione es el conjunto formado por las imágenes
f(x) de los valores de “X” que pertenecen al dominio de dicha función (Salazar,
2011)

Figura 4: Rango de una funcion


Autor: Jose Luis Alboroz Salazar
Pagina web: https: //www.monografias.com/trabajos-pdf4/dominio-y-rango-funcion/dominio-y-
rango-funcion.shtml

1.5 Lógica Matemáticas


Es la disciplina que trata de métodos de razonamiento. La lógica proporciona reglas y
técnicas para determinar si es o no valido un argumento dado. Se emplea en matemáticas
para demostrar teoremas; en ciencias de la computación para verificar si son o no
correctos los programas; en las ciencias física y naturales, para sacar conclusiones. Se
usa en forma constante el razonamiento lógico para realizar cualquier actividad.
(Rodriguez, 2016)
Figura 5 : Lógica Matemática
autor: Preciado Flórez
Pagina Web: https://sites.google.com/site/sigifredopreciadoflorez/a-primer-semestre/logica-
matematica

1.6 Leyes de la lógica matemática


Equivalencia
P⇔P

Indepotencia
P∧P ⇔P

P∨ P ⇔P

Asociativa
P∨Q ∨R ⇔ (P∨Q) ∨R ⇔ P∨(Q∨R)

P∧Q ∧R ⇔ (P∧Q) ∧R ⇔ P∧(Q∧R)

Conmutativa
P∧Q⇔ Q∧P

P∨Q⇔ Q∨P

Distributivas
P∧(Q∨R)⇔ (P∧Q)∨(P∧R)

P∨(Q∧R)⇔(P∨Q)∧(P∨R)

Identidad
P∧F ⇔ F

P∧V⇔ P
P∨F⇔ P

P∨V⇔V

Complemento
P∧¬P⇔F

P∨¬P⇔V

¬(¬P)⇔P

¬F⇔V

¬V⇔F

De Morgan
(P∧Q)⇔ ¬P∨¬Q

(P∨Q)⇔¬P∧¬Q

Absorción
P∧(P∨Q)⇔P

P∨(P∧Q)⇔P

(Bravo, 2012)
1.7 Números reales

Se llama real a un número que puede ser racional e irracional, por lo tanto este conjunto
de números es la unión del conjunto de los números racionales (fracciones) y el
conjunto de los números irracionales. Los números reales cubren la recta real y
cualquier punto de esta es un número real, y se designan con el símbolo R. El
conjunto de los números reales es el conjunto de todos los números que
corresponden a los puntos de la recta. (Vargas, 2016)

Figura 6 : Números Reales


autor: Sabrinaa Sardea
Pagina Web:
http://www3.gobiernodecanarias.org/medusa/ecoblog/sdarbea/2016/09/18/numeros-reales/

Trigonometría

La trigonometría es la rama de las matemáticas que estudia la relación entre los lados y
ángulos de los triángulos. Se ocupa, por tanto, de las funciones asociadas a los ángulos,
denominadas funciones trigonométricas (también pueden denominarse funciones
circulares): seno, coseno, tangente, secante. (universoformulas, 2015).

La trigonometría es una rama de las matemáticas que estudia los lados y ángulos de los
triángulos. Se ocupa, de las funciones asociadas a los ángulos, denominadas funciones
trigonométricas, entre ellas se encuentran: seno, coseno, tangente, secante, cosecante,
entre otras.

Figura 7: Trigonometría
Autor: universo formulas
Nombre: Triangulo
Fuente:https://www.universoformulas.com/matematicas/trigono
metria/

Conjunto

La teoría de conjuntos es una rama de la lógica matemática que estudia las propiedades y
relaciones de los conjuntos: colecciones abstractas de objetos, consideradas como objetos en
sí mismas. Los conjuntos y sus operaciones más elementales son una herramienta básica en
la formulación de cualquier teoría matemática. (wikipedia, 2018)

Esta teoría es una rama de la lógica matemática que estudia las propiedades y relaciones de
los conjuntos. Los conjuntos y operaciones más elementales son una herramienta básica en
la formulación de cualquier teoría matemática, un claro ejemplo se lo puede describir con la
siguiente imagen donde se puede observar que el conjunto A es distinto al conjunto B, a
excepción de los numero 2, y 3 que estos son valores que se encuentra en los 2 conjuntos.
Figura 8: Conjunto
Autor: Matemáticas Quinto
Nombre: Conjunto
Fuente:
https://matematicasquinto3.webno
de.com.co/news/diferencia-de-un-
conjunto/

Geometría analítica

La geometría analítica estudia las líneas y figuras geométricas mediante la aplicación de


técnicas básicas de álgebra y análisis matemático en un determinado sistema de
coordenadas. En consecuencia, la geometría analítica es una rama de las matemáticas que
analiza en detalle todos los datos de las figuras geométricas, es decir, el volumen, los
ángulos, el área, los puntos de intersección, sus distancias, entre otros. (Martinez, 2017)

La geometría analítica se encarga de estudiar las líneas y figuras geométricas mediante la


aplicación de técnicas básicas de algebra y análisis matemático en un determinado sistema
de coordenadas. Es una rama de las matemáticas que analiza en detalle las figuras
geométricas, es decir el Angulo, el área, los puntos entre otro.
CAPÍTULO III
METODOLOGÍA
Metodología

Técnicas de investigación

Son procedimientos metodológicos y sistemáticos que se encargan de manejar e


implementar los métodos de Investigación y que tienen la facilidad de recoger
información de manera inmediata, las técnicas son también una invención del hombre y
como tal existen tantas técnicas como problemas susceptibles de ser investigados. Fuente
especificada no válida.

Técnica documental

Consisten en la identificación, recogida y análisis de documentos relacionados con el


hecho o contexto estudiado. Estas técnicas pueden constituir el punto de entrada al campo
a investigar, pudiendo incluso dar pie a plantear el objeto de investigación en sí mismo,
o a modificarlo sirve para describir y dar a conocer acerca del tema de estudio.

Fuente especificada no válida.

Esta técnica ayudo en dicho proyecto proporcionando información sobre ¿Qué es el


código malicioso?, ¿Cuándo existe un código malicioso?, también proporciono la ayuda
necesaria para saber cuando un usuario puede sufrir una vulnerabilidad y que acciones se
pueden tomar para combatirlo y evitar futuro fallos.

Tipos de investigación

La investigación es un procedimiento sistemático, crítico, reflexivo y controlado que le


da al investigador la posibilidad de descubrir e indagar nuevos datos, documentos,
hechos, leyes, reglas o relaciones en cualquier campo del conocimiento y entendimiento.

(Restrepo, García, 2011)

Tipo Descriptivo

El objetivo de la investigación descriptiva consiste en llegar a conocer las situaciones,


costumbres y actitudes predominantes a través de la descripción exacta de las actividades,
objetos, procesos y personas. Su meta no se limita a la recolección de datos, sino a la
predicción e identificación de las relaciones que existen entre dos o más variables. Los
investigadores no son meros tabuladores, sino que recogen los datos sobre la base de una
hipótesis o teoría, exponen y resumen la información de manera cuidadosa y luego
analizan minuciosamente los resultados, a fin de extraer generalizaciones significativas
que contribuyan al conocimiento.Fuente especificada no válida.

La investigación descriptiva fue empleada al momento de saber el ¿Por qué se da el


código malicioso?, las cuales nos ayudan a entender mas sobre los tipos de
vulnerabilidades la cual han infectado a cientos de usuarios alrededor del mundo,
haciendo mucho más fácil la investigación del problema.

Método de investigación

Su finalidad es comprender el proceso de investigación y no los resultados de la misma.


Se pueden tener tantas metodologías como diferentes formas y maneras de adquirir
conocimientos científicos del saber común las cuales responden de distinta manera a cada
una de las preguntas y cuestionamientos que se plantea la propia metodología. (Restrepo
García, 2011)

Método deductivo

Este tipo de investigación se basa en el estudio de la realidad y también la búsqueda de


verificación o falsificación de una información que se da de un tema a partir de la ley
general la cual se considera y estima que ocurrirá en una situación particular y de ahí ver
que tanto tiene de veracidad. (Maya, 2014)

En el proyecto es importante debido al método deductivo ya que ayudo a saber si es


verdad o mentira acerca de la cantidad de personas que fueron afectadas por este
inconveniente, también si es verdad que cualquier persona puede hacer este tipo de
vulnerabilidad o solo personas especializadas.

Método Inductivo

Este método llevado a cabo o se basa en la obtención de conclusiones a partir de la


observación de hechos, o datos en este método también va la observación y análisis los
cuales permiten extraer conclusiones más o menos verdaderas, pero no permite establecer
generalizaciones o predicciones Fuente especificada no válida.

Este método ayudo a llevar a cabo conclusiones a partir de información que se haya
obtenido de algún sitio web o libros específicos por ejemplo “En el año 217 miles de
empresas fueron afectadas por el código malicioso” la conclusión seria que todas las
empresas están expuesta o no tienen un sistema de seguridad correcto.
CAPÍTULO IV
CONCLUSIONES
CAPÍTULO V
BIBLIOGRAFÍA

Almalasi. (27 de julio de 2010). Abuelo informatico. Obtenido de

http://www.abueloinformatico.es/vereditoriales.php?id=64&titulo=la_manipulacion_

de_la_informacion_en_internet
Basto, J. R. (2014). Matematicas Funciones y apliacaciones. Mexico: Patria.

Bravo, J. (08 de Junio de 2012). Logica Matematica. Recuperado el 08 de Junio de 2012, de

Blooguer: http://lgicaepn.blogspot.com/2011/12/leyes-del-algebra-de-

proposiciones.html

Carrazquilla, A. (2017). Evitar Ciberataques. Semana, 01.

CLaros, G. (2014). revistas bolivianas. revistas bolivianas , 02.

García, P. A. (2009). http://recursostic.educacion.es. Obtenido de

http://recursostic.educacion.es: http://recursostic.educacion.es

Homwork, M. (13 de agosto de 2007). Hotmath. Obtenido de Dominio y Rango de una

funcnion:

https://www.varsitytutors.com/hotmath/hotmath_help/spanish/topics/domain-and-

range

Jara, H., & Pacheco, F. (2015). Ethical Hacking. Buenos Aires : manuales USERS.

Julìa, S. (2015). Gadae Netweb. Obtenido de http://www.gadae.com/blog/problemas-

seguridad-informatica-soluciones/

Karpersky. (20 de enero de 2018). kaspersky.com. Obtenido de

https://latam.kaspersky.com/resource-center/definitions/malicious-code

Luisa. (2015). FisicaMecanica. Obtenido de https://luisatieneunblog.wordpress.com/2-2-

descomposicion-vectorial/

Martinez, C. (20 de 10 de 2017). lifeder.com. Obtenido de lifeder.com:

https://www.lifeder.com/que-estudia-geometria-analitica/

Rodriguez, J. A. (06 de abril de 2016). Monografias. Recuperado el 06 de abril de 2016, de

Logica Matematicas: https://www.monografias.com/trabajos4/logica/logica.shtml


Salazar, J. L. (20 de mayo de 2011). Monografias.com. Recuperado el 20 de mayo de 2011, de

Dominio y rango de una funcion: https://www.monografias.com/trabajos-

pdf4/dominio-y-rango-funcion/dominio-y-rango-funcion.shtml

Significados.com. (11 de 08 de 2017). Significados.com. Obtenido de Significados.com.:

https://www.significados.com/plano-cartesiano/

Tegmark, M. (2018). Vida 3.0. Madrid, España: Grupo Editorial España.

Tejena, E. C. (2014). Gestion de incidentes de seguridad informatica . Chicago: Ic editorial.

universoformulas. (7 de 06 de 2015). universoformulas. Obtenido de universoformulas:

https://www.universoformulas.com/matematicas/trigonometria/

Vargas, N. (12 de noviembre de 2016). concepto de numeros reales. Recuperado el 12 de

noviembre de 2016, de https://conceptodefinicion.de/numeros-reales/

Varsity, T. (2007). Tutors Varsity. Obtenido de

https://www.varsitytutors.com/hotmath/hotmath_help/spanish/topics/law-of-sines

wikipedia. (14 de 9 de 2018). es.wikipedia.org. Obtenido de es.wikipedia.org:

https://es.wikipedia.org/wiki/Blog

wikipedia. (9 de 09 de 2018). wikipedia. Obtenido de wikipedia:

https://es.wikipedia.org/wiki/Teor%C3%ADa_de_conjuntos

You might also like