SISTEMAS CENTRALIZADOS. PAUTAS PARA LOGRAR UNA CORRECTA SEGURIDAD INFORMÁTICA
Palabras clave:
sistemas centralizados, seguridad informática, vulnerabilidadesResumen
Se realizó un estudio que determinó una serie de elementos, conceptos, y consideraciones que constituyen la base para la protección y seguridad informática. Fueron empleados métodos tales como histórico-lógico y el de análisis -síntesis. Estos elementos forman parte del procedimiento para establecer herramientas de seguridad altamente confiables, definir mecanismos y asegurar políticas de prevención que garanticen la seguridad requerida por los sistemas centralizados; permiten aumentar la fiabilidad, simplificar el proceso de búsqueda de datos, mejorar la correlación de directivas, evitar ataques de día cero, reducir el número de falsos positivos, entre otras vulnerabilidades a la que se ven expuestos estos conjuntos.Citas
Abomhara, M. & Køien, G. (2015) Cyber security and the internet of things: Vulnerabilities, threats, intruders and attacks. J. Cyber Secur. https://doi.org/10.13052/jcsm2245-1439.414.
Abrego, A.; Sánchez, T. & Medina, Quintero (2017). Influencia de los sistemas de información en los resultados organizacionales. Contaduría y Administración. p. 303–320. https://doi.org/10.1016/j.cya.2016.07.005
Agé, M.; Baudru, S.; Crocfer, R., Ebel, F.; Hennecart, J.; Lasson, S. & PUCHE, D. (2011). Seguridad Informática, Ethical Hacking, Ediciones ENI. ISBN: 978-2-7460-6811-7. p. 17.
Berdik, D., Otoum, S., Schmidt, N., Porter, D. & Jararweh, Y. (2021). A Survey on Blockchain for Information Systems Management and Security [online]. Information Processing & Management, 58(1), 102397. https://doi.org/10.1016/j.ipm.2020.10239
Cadavid, R. (2018). Hallazgos de vulnerabilidades en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías SAS. Universidad nacional abierta y a distancia, Guadalajara de Buga (Colombia). https://repository.unad.edu.co/bitstream/handle/10596/17412/94477303.pdf?sequence
Galindo, C.; Mena, A.; santizo, W.; Mendoza, S & García, M. (2016). Seguridad de la Información. Guatemala. Editorial Universidad de San Carlos de Guatemala (Guatemala).
Gómez, F.; Colon, E.; Bermeo; Xavier, Oscar; (2022). Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim. Ecuadorian Science Journal (Ecuador). p 1-9. ISSN-e: 2602-8077 https://journals.gdeon.org/index.php/esj/article/view/181
Gutiérrez, G. (2018). Gestión de seguridad de la información en las organizaciones. Investigación e Innovación [en línea]. https://www.researchgate.net/publication/343167096
Kamenskih, A; (2020): The Development of Method for Evaluation of Information Security Threats in Critical Systems. Proc. 2020 IEEE Conf. Russ. Young Res. Electr. Electron. Eng. EIConRus 2020. 333–336. https://doi.org/10.1109/EIConRus49466.2020.9038960
Llerena, I.; Barcia, Ayala & Ayala Carabajo (2020): Faculty Training through Crowdlearning for Emerging Online Education [online]. IEEE ANDESCON. https://doi.org/10.1109/ANDESCON50619.2020.9272103
López, P. A. (2010). Seguridad informática. Editex. ISBN: 139788497716574.
Maciá, G. (2007). Ataques de Denegación de Servicio a Baja Tasa contra Servidores, Tesis Doctoral, Departamento de Teoría de la Señal, Telemática y Comunicaciones, Universidad de Granada (España) https://digibug.ugr.es/bitstream/handle/10481/1543/16714763.pdf?
Mieres, J. (2009) Ataques Informáticos. Debilidades de seguridad comúnmente explotada. https://www.evilfingers.com/publications/white_AR/01
Molina, Lorena; Furfaro, Angelo; Malena, Giovanna & Parise Andrea (2015). Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos. Universidad Nacional de Chimborazo (Ecuador) https://www.researchgate.net/publication/280877593
Padilla, V.; (2021). Introducción Sistemas Distribuidos. Universidad Nacional Experimental de Guayana (Guyana) [en línea]. https://moodle.uneg.edu.ve/pluginfile.php/34236/mod_page/content/52/Introduccion.pdf
Patiño, S.; (2017). Evaluación de seguridad informática basada en ICREA e ISO27001. Universidad Ciencia y Tecnología (Ecuador) [en linea]. https://www.researchgate.net/publication/325191433
Ramírez, F. (2015). ¿Podremos alcanzar la seguridad informática? https://www.estamosenlinea.com.ve/2015/04/01/podremos-alcanzar-la-seguridad-informatica
Urbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA
Vides, Marta Susana (2012). Diseño e implementación de un sistema centralizado de reportes en un centro de soporte operativo para una empresa comercializadora de combustible. Tesis de grado (Magister en Administración Industrial y de Empresas de Servicios), Ciudad de Guatemala (Guatemala).
Villacís, G. & Morocho, R. (2017). Vulnerabilidades y amenazas a los servicios web de la intranet de la universidad técnica de Babahoyo. 3c Tecnología: glosas de innovación aplicadas a la pyme. p. 53-66. Universidad técnica de Babahoyo (Ecuador).
Vogelman M., Estela Evangelina (2007). Seguridad de sistemas distribuidos. Trabajo de Adscripción, Georgetown (Guyana).
Publicado
Cómo citar
Número
Sección
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Los autores que publican en esta revista están de acuerdo con los siguientes términos:
- Licencia Creative Commons Atribución-NoComercial permite que el beneficiario de la licencia tenga el derecho de copiar, distribuir, exhibir y representar la obra y hacer obras derivadas para fines no comerciales siempre y cuando reconozca y cite la obra de la forma especificada por el autor o el licenciante.
- Los autores pueden establecer por separado acuerdos adicionales para la distribución no exclusiva de la versión de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en esta revista.
- Se permite y se anima a los autores a difundir sus trabajos electrónicamente (por ejemplo, en repositorios institucionales o en su propio sitio web) antes y durante el proceso de envío, ya que puede dar lugar a intercambios productivos, así como a una citación más temprana y mayor de los trabajos publicados (Véase The Effect of Open Access) (en inglés).
Lo anterior debe realizarse siempre sobre el artículo ya publicado por la Revista de Innovación Social y Desarrollo.
Los autores mantienen el control sobre la integridad de sus trabajos y el derecho a ser adecuadamente reconocidos y citados.
A los editores se les otorgan derechos no exclusivos para publicar y distribuir.