Resumen
La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el área informática responsables de evaluar su correcto funcionamiento, detectar aquellos puntos débiles que requieran de medidas preventivas y correctivas para evitar pérdidas de información que podrían causar costes importantes a las organizaciones. En la actualidad, las empresas están expuestas no sólo a robos de material o asaltos en sus instalaciones, sino a delitos de seguridad informática que pueden afectar los datos e información relevante de la organización. El presente artículo tiene como objetivo analizar las técnicas de ataques más usuales aplicadas por los hackers, sus consecuencias y la manera más conveniente de prevenirlas y mitigarlas. La mejor defensa ante un ataque que afecte la seguridad del negocio es implementar redes honeynet, reglas de iptables en el firewall de la organización; el cual permite o deniega el acceso al tráfico y por ende capacitar al recurso humano.Referencias
ílvaro V. (2014), Gestión de Incidentes de Seguridad Informática, Madrid, España, Editorial RA-MA, Pag.43.
Astudillo, K., (2013), Hacking í‰tico 101, Guayaquil, Ecuador, Editorial RA-MA, Pag.8.
Avalos H. y Gómez E. (2015). Seguridad de la información, Generación y Mitigación de un ataque de Denegación de Servicios. Revista Tecnológica de la ESPOL, 28(5), 54-72.
Costas J., (2014), Seguridad Informática, Madrid, España, Editorial RA-MA, Pag.19.
Domínguez, H, Maya, E., Peluffo, D., Crisanto, í‘. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Revista Científica Maskana, 7(1), 87-95.
Duque, J., Silva, L. y Rentería, E. (2011). Análisis comparativo de las principales técnicas de Hacking Empresarial.Scientia et Technica, 2(1), 1-6.
Fuertes, W., Rodas, F. y Toscano, D. (2011). Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental. Facultad de Ingeniería, 20(31), 37-53.
Gascó Escriva, Romero G y Ramada D. (2013), Seguridad Informática, Madrid, España, Editorial Macmillan Iberia S.A. Pag.7.
González, D. A., Pérez, M. E. G., & Bernal, L. P. (2016). Detección y mitigación de ataques ARP en la red corporativa de la división territorial holguín, ETECSA. Revista Telem@ tica, 15(1), 62-68.
Guijarro, A., Lorenzo, C. y Cárdenas, D. (2016). Análisis, Incidencia y Mitigación de un ataque basado en diccionario. International Journal of Innovation and Applied StudiesScientia et Technica, 17(3), 872-883.
Menéndez, E., Díaz, G. y Castro, M.,(2009), Herramientas individualizadas para la formación en Seguridad de la Información Simulador de Ataques y Sistema de Detección de Intrusiones. TICAI 2009, 4(11), 75-82.
Molina, L., Furfaro, A., Malena, G., & Parise, A. (2015). Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos.
Orozco, A. L. S., Vidal, J. M., & Villalba, L. J. G. (2015). Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio. In Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad: León, 14, 15, 16 de septiembre de 2015: I JNIC2015 (pp. 26-31). Servicio de Publicaciones.
Zapata, L. (2012). Evaluación y mitigación de ataques reales a redes IP utilizando tecnologías de virtualización de libre distribución. Revista de Ciencia y Tecnología INGENIUS, 20(8), 11-19.
UNAN-CERT, (2017). Estadísticas de incidentes en RedUNAM durante 2016 Recuperado de http://www.cert.org.mx/estadisticas.dsc
Usted es libre de:
Compartir — copiar y redistribuir el material en cualquier medio o formato
Adaptar — remezclar, transformar y construir a partir del material
La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia
Bajo los siguientes términos:
Atribución — Usted debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
NoComercial — Usted no puede hacer uso del material con propósitos comerciales.
CompartirIgual — Si remezcla, transforma o crea a partir del material, debe distribuir su contribución bajo la lamisma licencia del original.