RPPH Blog Books / Libros
Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas
Ver PDF

Cómo citar

Tirado Rí­os, N. R., ílvarez Morales, E. L., & Carreño Sandoya, S. D. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2), 462-473. https://revistapublicando.org/revista/index.php/crv/article/view/367

Resumen

La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el área informática responsables de evaluar su correcto funcionamiento, detectar aquellos puntos débiles que requieran de medidas preventivas y correctivas para evitar pérdidas de información que podrí­an causar costes importantes a las organizaciones. En la actualidad, las empresas están expuestas no sólo a robos de material o asaltos en sus instalaciones, sino a delitos de seguridad informática que pueden afectar los datos e información relevante de la organización. El presente artí­culo tiene como objetivo analizar las técnicas de ataques más usuales aplicadas por los hackers, sus consecuencias y la manera más conveniente de prevenirlas y mitigarlas. La mejor defensa ante un ataque que afecte la seguridad del negocio es implementar redes honeynet, reglas de iptables en el firewall de la organización; el cual permite o deniega el acceso al tráfico y por ende capacitar al recurso humano.
Ver PDF

Referencias

ílvaro V. (2014), Gestión de Incidentes de Seguridad Informática, Madrid, España, Editorial RA-MA, Pag.43.

Astudillo, K., (2013), Hacking í‰tico 101, Guayaquil, Ecuador, Editorial RA-MA, Pag.8.

Avalos H. y Gómez E. (2015). Seguridad de la información, Generación y Mitigación de un ataque de Denegación de Servicios. Revista Tecnológica de la ESPOL, 28(5), 54-72.

Costas J., (2014), Seguridad Informática, Madrid, España, Editorial RA-MA, Pag.19.

Domí­nguez, H, Maya, E., Peluffo, D., Crisanto, í‘. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Revista Cientí­fica Maskana, 7(1), 87-95.

Duque, J., Silva, L. y Renterí­a, E. (2011). Análisis comparativo de las principales técnicas de Hacking Empresarial.Scientia et Technica, 2(1), 1-6.

Fuertes, W., Rodas, F. y Toscano, D. (2011). Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental. Facultad de Ingenierí­a, 20(31), 37-53.

Gascó Escriva, Romero G y Ramada D. (2013), Seguridad Informática, Madrid, España, Editorial Macmillan Iberia S.A. Pag.7.

González, D. A., Pérez, M. E. G., & Bernal, L. P. (2016). Detección y mitigación de ataques ARP en la red corporativa de la división territorial holguí­n, ETECSA. Revista Telem@ tica, 15(1), 62-68.

Guijarro, A., Lorenzo, C. y Cárdenas, D. (2016). Análisis, Incidencia y Mitigación de un ataque basado en diccionario. International Journal of Innovation and Applied StudiesScientia et Technica, 17(3), 872-883.

Menéndez, E., Dí­az, G. y Castro, M.,(2009), Herramientas individualizadas para la formación en Seguridad de la Información Simulador de Ataques y Sistema de Detección de Intrusiones. TICAI 2009, 4(11), 75-82.

Molina, L., Furfaro, A., Malena, G., & Parise, A. (2015). Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos.

Orozco, A. L. S., Vidal, J. M., & Villalba, L. J. G. (2015). Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio. In Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad: León, 14, 15, 16 de septiembre de 2015: I JNIC2015 (pp. 26-31). Servicio de Publicaciones.

Zapata, L. (2012). Evaluación y mitigación de ataques reales a redes IP utilizando tecnologí­as de virtualización de libre distribución. Revista de Ciencia y Tecnologí­a INGENIUS, 20(8), 11-19.

UNAN-CERT, (2017). Estadí­sticas de incidentes en RedUNAM durante 2016 Recuperado de http://www.cert.org.mx/estadisticas.dsc

Usted es libre de:
Compartir — copiar y redistribuir el material en cualquier medio o formato
Adaptar — remezclar, transformar y construir a partir del material
La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia

Bajo los siguientes términos:

Atribución — Usted debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.

NoComercial — Usted no puede hacer uso del material con propósitos comerciales.

CompartirIgual — Si remezcla, transforma o crea a partir del material, debe distribuir su contribución bajo la lamisma licencia del original.

Downloads

Download data is not yet available.