En este blog de ademas de brindar infromacion de la seguridad informatica se vera que procesos de realizacion se deben hacer para realizar un programa de tal indole