Abstract
La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el área informática responsables de evaluar su correcto funcionamiento, detectar aquellos puntos débiles que requieran de medidas preventivas y correctivas para evitar pérdidas de información que podrían causar costes importantes a las organizaciones. En la actualidad, las empresas están expuestas no sólo a robos de material o asaltos en sus instalaciones, sino a delitos de seguridad informática que pueden afectar los datos e información relevante de la organización. El presente artículo tiene como objetivo analizar las técnicas de ataques más usuales aplicadas por los hackers, sus consecuencias y la manera más conveniente de prevenirlas y mitigarlas. La mejor defensa ante un ataque que afecte la seguridad del negocio es implementar redes honeynet, reglas de iptables en el firewall de la organización; el cual permite o deniega el acceso al tráfico y por ende capacitar al recurso humano.References
ílvaro V. (2014), Gestión de Incidentes de Seguridad Informática, Madrid, España, Editorial RA-MA, Pag.43.
Astudillo, K., (2013), Hacking í‰tico 101, Guayaquil, Ecuador, Editorial RA-MA, Pag.8.
Avalos H. y Gómez E. (2015). Seguridad de la información, Generación y Mitigación de un ataque de Denegación de Servicios. Revista Tecnológica de la ESPOL, 28(5), 54-72.
Costas J., (2014), Seguridad Informática, Madrid, España, Editorial RA-MA, Pag.19.
Domínguez, H, Maya, E., Peluffo, D., Crisanto, í‘. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Revista Científica Maskana, 7(1), 87-95.
Duque, J., Silva, L. y Rentería, E. (2011). Análisis comparativo de las principales técnicas de Hacking Empresarial.Scientia et Technica, 2(1), 1-6.
Fuertes, W., Rodas, F. y Toscano, D. (2011). Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental. Facultad de Ingeniería, 20(31), 37-53.
Gascó Escriva, Romero G y Ramada D. (2013), Seguridad Informática, Madrid, España, Editorial Macmillan Iberia S.A. Pag.7.
González, D. A., Pérez, M. E. G., & Bernal, L. P. (2016). Detección y mitigación de ataques ARP en la red corporativa de la división territorial holguín, ETECSA. Revista Telem@ tica, 15(1), 62-68.
Guijarro, A., Lorenzo, C. y Cárdenas, D. (2016). Análisis, Incidencia y Mitigación de un ataque basado en diccionario. International Journal of Innovation and Applied StudiesScientia et Technica, 17(3), 872-883.
Menéndez, E., Díaz, G. y Castro, M.,(2009), Herramientas individualizadas para la formación en Seguridad de la Información Simulador de Ataques y Sistema de Detección de Intrusiones. TICAI 2009, 4(11), 75-82.
Molina, L., Furfaro, A., Malena, G., & Parise, A. (2015). Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos.
Orozco, A. L. S., Vidal, J. M., & Villalba, L. J. G. (2015). Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio. In Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad: León, 14, 15, 16 de septiembre de 2015: I JNIC2015 (pp. 26-31). Servicio de Publicaciones.
Zapata, L. (2012). Evaluación y mitigación de ataques reales a redes IP utilizando tecnologías de virtualización de libre distribución. Revista de Ciencia y Tecnología INGENIUS, 20(8), 11-19.
UNAN-CERT, (2017). Estadísticas de incidentes en RedUNAM durante 2016 Recuperado de http://www.cert.org.mx/estadisticas.dsc
You are free to:
Share — copy and redistribute the material in any medium or format.
Adapt — remix, transform, and build upon the material.
The licensor cannot revoke these freedoms as long as you follow the license terms.
Under the following terms:
Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
NonCommercial — You may not use the material for commercial purposes.
ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.
No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.