CENTRALIZED SYSTEMS. GUIDELINES TO ACHIVE A CORRECT INFORMATIC SECURITY

Authors

  • Yudi Guilarte Garcés Universidad de Moa

Keywords:

centraliced systems, cybersecurity, vulnerabilities

Abstract

A study to determine a series of elements, concepts and considerations to the proper protection and safety of information technology was put into practice by means of the use of methods such as: logical-historical and analysis- synthesis. These elements are part of the procedure to establish highly reliable security tools, to define mechanisms ans assure preventive policies to garantee the necessary security of centraliced systems, to simplify data seach, to better up correlation of directives, to avoid day zero attacks, to reduce the amount of false positive, among other vulnerabilities these sets are exposed to.

References

Abomhara, M. & Køien, G. (2015) Cyber security and the internet of things: Vulnerabilities, threats, intruders and attacks. J. Cyber Secur. https://doi.org/10.13052/jcsm2245-1439.414.

Abrego, A.; Sánchez, T. & Medina, Quintero (2017). Influencia de los sistemas de información en los resultados organizacionales. Contaduría y Administración. p. 303–320. https://doi.org/10.1016/j.cya.2016.07.005

Agé, M.; Baudru, S.; Crocfer, R., Ebel, F.; Hennecart, J.; Lasson, S. & PUCHE, D. (2011). Seguridad Informática, Ethical Hacking, Ediciones ENI. ISBN: 978-2-7460-6811-7. p. 17.

Berdik, D., Otoum, S., Schmidt, N., Porter, D. & Jararweh, Y. (2021). A Survey on Blockchain for Information Systems Management and Security [online]. Information Processing & Management, 58(1), 102397. https://doi.org/10.1016/j.ipm.2020.10239

Cadavid, R. (2018). Hallazgos de vulnerabilidades en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías SAS. Universidad nacional abierta y a distancia, Guadalajara de Buga (Colombia). https://repository.unad.edu.co/bitstream/handle/10596/17412/94477303.pdf?sequence

Galindo, C.; Mena, A.; santizo, W.; Mendoza, S & García, M. (2016). Seguridad de la Información. Guatemala. Editorial Universidad de San Carlos de Guatemala (Guatemala).

Gómez, F.; Colon, E.; Bermeo; Xavier, Oscar; (2022). Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim. Ecuadorian Science Journal (Ecuador). p 1-9. ISSN-e: 2602-8077 https://journals.gdeon.org/index.php/esj/article/view/181

Gutiérrez, G. (2018). Gestión de seguridad de la información en las organizaciones. Investigación e Innovación [en línea]. https://www.researchgate.net/publication/343167096

Kamenskih, A; (2020): The Development of Method for Evaluation of Information Security Threats in Critical Systems. Proc. 2020 IEEE Conf. Russ. Young Res. Electr. Electron. Eng. EIConRus 2020. 333–336. https://doi.org/10.1109/EIConRus49466.2020.9038960

Llerena, I.; Barcia, Ayala & Ayala Carabajo (2020): Faculty Training through Crowdlearning for Emerging Online Education [online]. IEEE ANDESCON. https://doi.org/10.1109/ANDESCON50619.2020.9272103

López, P. A. (2010). Seguridad informática. Editex. ISBN: 139788497716574.

Maciá, G. (2007). Ataques de Denegación de Servicio a Baja Tasa contra Servidores, Tesis Doctoral, Departamento de Teoría de la Señal, Telemática y Comunicaciones, Universidad de Granada (España) https://digibug.ugr.es/bitstream/handle/10481/1543/16714763.pdf?

Mieres, J. (2009) Ataques Informáticos. Debilidades de seguridad comúnmente explotada. https://www.evilfingers.com/publications/white_AR/01

Molina, Lorena; Furfaro, Angelo; Malena, Giovanna & Parise Andrea (2015). Ataques Distribuidos de Denegación de Servicios: modelación y simulación con eventos discretos. Universidad Nacional de Chimborazo (Ecuador) https://www.researchgate.net/publication/280877593

Padilla, V.; (2021). Introducción Sistemas Distribuidos. Universidad Nacional Experimental de Guayana (Guyana) [en línea]. https://moodle.uneg.edu.ve/pluginfile.php/34236/mod_page/content/52/Introduccion.pdf

Patiño, S.; (2017). Evaluación de seguridad informática basada en ICREA e ISO27001. Universidad Ciencia y Tecnología (Ecuador) [en linea]. https://www.researchgate.net/publication/325191433

Ramírez, F. (2015). ¿Podremos alcanzar la seguridad informática? https://www.estamosenlinea.com.ve/2015/04/01/podremos-alcanzar-la-seguridad-informatica

Urbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA

Vides, Marta Susana (2012). Diseño e implementación de un sistema centralizado de reportes en un centro de soporte operativo para una empresa comercializadora de combustible. Tesis de grado (Magister en Administración Industrial y de Empresas de Servicios), Ciudad de Guatemala (Guatemala).

Villacís, G. & Morocho, R. (2017). Vulnerabilidades y amenazas a los servicios web de la intranet de la universidad técnica de Babahoyo. 3c Tecnología: glosas de innovación aplicadas a la pyme. p. 53-66. Universidad técnica de Babahoyo (Ecuador).

Vogelman M., Estela Evangelina (2007). Seguridad de sistemas distribuidos. Trabajo de Adscripción, Georgetown (Guyana).

Published

2024-12-09

How to Cite

Guilarte Garcés, Y. (2024). CENTRALIZED SYSTEMS. GUIDELINES TO ACHIVE A CORRECT INFORMATIC SECURITY. Revista De Innovación Social Y Desarrollo, 9(2), 535–548. Retrieved from https://revista.ismm.edu.cu/index.php/indes/article/view/2671

Issue

Section

Ideas-Soluciones