SISTEMAS CENTRALIZADOS. PAUTAS PARA LOGRAR UNA CORRECTA SEGURIDAD INFORMÁTICA

Autores/as

  • Yudi Guilarte Garcés Universidad de Moa

Palabras clave:

sistemas centralizados, seguridad informática, vulnerabilidades

Resumen

Se realizó un estudio que determinó una serie de elementos, conceptos, y consideraciones que constituyen la base para la protección y seguridad informática. Fueron empleados métodos tales como histórico-lógico y el de análisis -síntesis. Estos elementos forman parte del procedimiento para establecer herramientas de seguridad altamente confiables, definir mecanismos y asegurar políticas de prevención que garanticen la seguridad requerida por los sistemas centralizados; permiten aumentar la fiabilidad, simplificar el proceso de búsqueda de datos, mejorar la correlación de directivas, evitar ataques de día cero, reducir el número de falsos positivos, entre otras vulnerabilidades a la que se ven expuestos estos conjuntos.

Citas

Abomhara, M. & Køien, G. (2015) Cyber security and the internet of things: Vulnerabilities, threats, intruders and attacks. J. Cyber Secur. https://doi.org/10.13052/jcsm2245-1439.414.

Abrego, A.; Sánchez, T. & Medina, Quintero (2017). Influencia de los sistemas de información en los resultados organizacionales. Contaduría y Administración. p. 303–320. https://doi.org/10.1016/j.cya.2016.07.005

Agé, M.; Baudru, S.; Crocfer, R., Ebel, F.; Hennecart, J.; Lasson, S. & PUCHE, D. (2011). Seguridad Informática, Ethical Hacking, Ediciones ENI. ISBN: 978-2-7460-6811-7. p. 17.

Berdik, D., Otoum, S., Schmidt, N., Porter, D. & Jararweh, Y. (2021). A Survey on Blockchain for Information Systems Management and Security [online]. Information Processing & Management, 58(1), 102397. https://doi.org/10.1016/j.ipm.2020.10239

Cadavid, R. (2018). Hallazgos de vulnerabilidades en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías SAS. Universidad nacional abierta y a distancia, Guadalajara de Buga (Colombia). https://repository.unad.edu.co/bitstream/handle/10596/17412/94477303.pdf?sequence

Galindo, C.; Mena, A.; santizo, W.; Mendoza, S & García, M. (2016). Seguridad de la Información. Guatemala. Editorial Universidad de San Carlos de Guatemala (Guatemala).

Gómez, F.; Colon, E.; Bermeo; Xavier, Oscar; (2022). Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim. Ecuadorian Science Journal (Ecuador). p 1-9. ISSN-e: 2602-8077 https://journals.gdeon.org/index.php/esj/article/view/181

Gutiérrez, G. (2018). Gestión de seguridad de la información en las organizaciones. Investigación e Innovación [en línea]. https://www.researchgate.net/publication/343167096

Kamenskih, A; (2020): The Development of Method for Evaluation of Information Security Threats in Critical Systems. Proc. 2020 IEEE Conf. Russ. Young Res. Electr. Electron. Eng. EIConRus 2020. 333–336. https://doi.org/10.1109/EIConRus49466.2020.9038960

Llerena, I.; Barcia, Ayala & Ayala Carabajo (2020): Faculty Training through Crowdlearning for Emerging Online Education [online]. IEEE ANDESCON. https://doi.org/10.1109/ANDESCON50619.2020.9272103

López, P. A. (2010). Seguridad informática. Editex. ISBN: 139788497716574.

Maciá, G. (2007). Ataques de Denegación de Servicio a Baja Tasa contra Servidores, Tesis Doctoral, Departamento de Teoría de la Señal, Telemática y Comunicaciones, Universidad de Granada (España) https://digibug.ugr.es/bitstream/handle/10481/1543/16714763.pdf?

Mieres, J. (2009) Ataques Informáticos. Debilidades de seguridad comúnmente explotada. https://www.evilfingers.com/publications/white_AR/01

Molina, Lorena; Furfaro, Angelo; Malena, Giovanna & Parise Andrea (2015). Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos. Universidad Nacional de Chimborazo (Ecuador) https://www.researchgate.net/publication/280877593

Padilla, V.; (2021). Introducción Sistemas Distribuidos. Universidad Nacional Experimental de Guayana (Guyana) [en línea]. https://moodle.uneg.edu.ve/pluginfile.php/34236/mod_page/content/52/Introduccion.pdf

Patiño, S.; (2017). Evaluación de seguridad informática basada en ICREA e ISO27001. Universidad Ciencia y Tecnología (Ecuador) [en linea]. https://www.researchgate.net/publication/325191433

Ramírez, F. (2015). ¿Podremos alcanzar la seguridad informática? https://www.estamosenlinea.com.ve/2015/04/01/podremos-alcanzar-la-seguridad-informatica

Urbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA

Vides, Marta Susana (2012). Diseño e implementación de un sistema centralizado de reportes en un centro de soporte operativo para una empresa comercializadora de combustible. Tesis de grado (Magister en Administración Industrial y de Empresas de Servicios), Ciudad de Guatemala (Guatemala).

Villacís, G. & Morocho, R. (2017). Vulnerabilidades y amenazas a los servicios web de la intranet de la universidad técnica de Babahoyo. 3c Tecnología: glosas de innovación aplicadas a la pyme. p. 53-66. Universidad técnica de Babahoyo (Ecuador).

Vogelman M., Estela Evangelina (2007). Seguridad de sistemas distribuidos. Trabajo de Adscripción, Georgetown (Guyana).

Publicado

2024-12-09

Cómo citar

Guilarte Garcés, Y. (2024). SISTEMAS CENTRALIZADOS. PAUTAS PARA LOGRAR UNA CORRECTA SEGURIDAD INFORMÁTICA. Revista De Innovación Social Y Desarrollo, 9(2), 535–548. Recuperado a partir de https://revista.ismm.edu.cu/index.php/indes/article/view/2671

Número

Sección

Ideas-Soluciones