RPPH Blog Books / Libros
Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas
Ver PDF (Spanish)

How to Cite

Tirado Rí­os, N. R., ílvarez Morales, E. L., & Carreño Sandoya, S. D. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2), 462-473. https://revistapublicando.org/revista/index.php/crv/article/view/367

Abstract

La evolución de los sistemas de información hace necesaria el surgimiento de profesionales en el área informática responsables de evaluar su correcto funcionamiento, detectar aquellos puntos débiles que requieran de medidas preventivas y correctivas para evitar pérdidas de información que podrí­an causar costes importantes a las organizaciones. En la actualidad, las empresas están expuestas no sólo a robos de material o asaltos en sus instalaciones, sino a delitos de seguridad informática que pueden afectar los datos e información relevante de la organización. El presente artí­culo tiene como objetivo analizar las técnicas de ataques más usuales aplicadas por los hackers, sus consecuencias y la manera más conveniente de prevenirlas y mitigarlas. La mejor defensa ante un ataque que afecte la seguridad del negocio es implementar redes honeynet, reglas de iptables en el firewall de la organización; el cual permite o deniega el acceso al tráfico y por ende capacitar al recurso humano.
Ver PDF (Spanish)

References

ílvaro V. (2014), Gestión de Incidentes de Seguridad Informática, Madrid, España, Editorial RA-MA, Pag.43.

Astudillo, K., (2013), Hacking í‰tico 101, Guayaquil, Ecuador, Editorial RA-MA, Pag.8.

Avalos H. y Gómez E. (2015). Seguridad de la información, Generación y Mitigación de un ataque de Denegación de Servicios. Revista Tecnológica de la ESPOL, 28(5), 54-72.

Costas J., (2014), Seguridad Informática, Madrid, España, Editorial RA-MA, Pag.19.

Domí­nguez, H, Maya, E., Peluffo, D., Crisanto, í‘. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Revista Cientí­fica Maskana, 7(1), 87-95.

Duque, J., Silva, L. y Renterí­a, E. (2011). Análisis comparativo de las principales técnicas de Hacking Empresarial.Scientia et Technica, 2(1), 1-6.

Fuertes, W., Rodas, F. y Toscano, D. (2011). Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental. Facultad de Ingenierí­a, 20(31), 37-53.

Gascó Escriva, Romero G y Ramada D. (2013), Seguridad Informática, Madrid, España, Editorial Macmillan Iberia S.A. Pag.7.

González, D. A., Pérez, M. E. G., & Bernal, L. P. (2016). Detección y mitigación de ataques ARP en la red corporativa de la división territorial holguí­n, ETECSA. Revista Telem@ tica, 15(1), 62-68.

Guijarro, A., Lorenzo, C. y Cárdenas, D. (2016). Análisis, Incidencia y Mitigación de un ataque basado en diccionario. International Journal of Innovation and Applied StudiesScientia et Technica, 17(3), 872-883.

Menéndez, E., Dí­az, G. y Castro, M.,(2009), Herramientas individualizadas para la formación en Seguridad de la Información Simulador de Ataques y Sistema de Detección de Intrusiones. TICAI 2009, 4(11), 75-82.

Molina, L., Furfaro, A., Malena, G., & Parise, A. (2015). Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos.

Orozco, A. L. S., Vidal, J. M., & Villalba, L. J. G. (2015). Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio. In Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad: León, 14, 15, 16 de septiembre de 2015: I JNIC2015 (pp. 26-31). Servicio de Publicaciones.

Zapata, L. (2012). Evaluación y mitigación de ataques reales a redes IP utilizando tecnologí­as de virtualización de libre distribución. Revista de Ciencia y Tecnologí­a INGENIUS, 20(8), 11-19.

UNAN-CERT, (2017). Estadí­sticas de incidentes en RedUNAM durante 2016 Recuperado de http://www.cert.org.mx/estadisticas.dsc

You are free to:

Share — copy and redistribute the material in any medium or format.
Adapt — remix, transform, and build upon the material.
The licensor cannot revoke these freedoms as long as you follow the license terms.

Under the following terms:

Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.

NonCommercial — You may not use the material for commercial purposes.

ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.

No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.

Downloads

Download data is not yet available.