publication . Article . 2017

Evaluación del plan de seguridad informática diseñado para el Tecnológico de la Universidad Laica Eloy Alfaro de Manabí

del Pino Anchundia, Cesar Arturo;
Open Access Spanish; Castilian
  • Published: 29 Jun 2017 Journal: UNIANDES EPISTEME (issn: 1390-9150, eissn: 1390-9150, Copyright policy)
  • Publisher: Universidad Regional Autónoma de los Andes
Abstract
Las medidas de seguridad informática diseñadas para usarse en las plataformas de comunicación de datos en la Universidad Laica Eloy Alfaro de “Manabí” representan una de sus mayores vulnerabilidades ya que han sido insuficientes para poder mantener el sitio completamente seguro de ataques de negación de servicios y de acceso a los servidores de datos. Es por esta razón que se propone un plan de seguridad informática para mitigar las vulnerabilidades de la plataforma tecnológica mediante un escaneo inicial y uno final con la utilización de herramientas gratuitas que se encuentran en la web y que permitieron determinar las amenazas críticas, altas, medias y bajas ...

Alberto G. Alexander, P. (2014). Iso 2700. Obtenido de Centrum (Pontificia Universidad Católica del Perú): http://www.iso27000.es/download/Implantacion_del_ISO_27001_2005.pdf

Astudillo, K. (2014). Hacking Etico 101. Guayaquil: Amazon.

del Pino Anchundia, C. (2015). Desarrollar e implementar un Plan de Seguridad Informática para el Tecnológico de la Uleam (Título de maestría). Guayaquil, Ecuador: ESPOL.

Details, C. (12 de Febrero de 2017). CVEdetails.com the ultimate security vulnerability data source. Obtenido de http://www.cvedetails.com/cve/CVE-2001-1013/

Duque, J., Silva, L. A., & Renteria, E. D. (2013). Análisis Comparativo de las principales técnicas de Hacking Empresarial. ISSN 0122-1701.

Hernández Salcedo, A. L., & Mejía Miranda, J. (2015). Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones Web (Vols. ReCIBE, Año 4 No. 1, Febrero 2015). Zacatecas, México: Recibe( Revista Electrónica de Computación, Informática, Biomedia y Electrónica.

Orejuela, N. T. (2017). Ciberdelicuencia. Obtenido de Instituto Tecnico Industrial de Facatativa: https://ciberdelincuencia.wikispaces.com/

Security, O. (27 de Abril de 2015). Kalilinux Openvas 8.0, 8.0 Update. (Offensive Security) Recuperado el 18 de Abril de 2017, de https://www.kali.org/penetrationtesting/openvas-vulnerability-scanning/

Security, O. (2017). Kali Linux Official Documentation. http://es.docs.kali.org/introduction-es/que-es-kali-linux

Toledo, R. B. (2011). Los Delitos en Internet: Un enfoque desde la pornografía infantil en la red. Versión en Línea ISSN 0718-4018(Número 13 Semestre 2011).

Veloz, J., Alcivar, A., Salvatierra, G., & Silva , C. (2017). Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta Kali-linux. Revista de Tecnologías de la Informática y las Comunicaciones, Vol.1 N.1 Año 1 (2017), 5.

www.culturación.com. (15 de Mayo de 2014). Culturación. http://culturacion.com/que-es-una-denegacion-de-servicio/

Powered by OpenAIRE Open Research Graph
Any information missing or wrong?Report an Issue