Factores que influyen en la implementación del Hacking ético en una organización

Autores/as

  • Sandra Maribel Torres-Mansur Universidad Autónoma de Nuevo León image/svg+xml
  • Sandra Imelda Placeres-Salinas Universidad Autónoma de Nuevo León image/svg+xml
  • Azalea Barrera-Espinosa Universidad Autónoma de Nuevo León image/svg+xml

DOI:

https://doi.org/10.29105/vtga5.2-706

Palabras clave:

hacking etico, organizacion, implementacion

Resumen

En las organizaciones cada vez son más utilizadas las Tecnologías de Información y Comunicación las cuales aportan muchos beneficios, pero a la vez traen consigo riesgos inminentes que el administrador de una organización debe contemplar para asegurar la protección de la información de esta. El propósito de la presente es conocer las variables que debe considerar el administrador de una organización para la implementación exitosa del hacking ético, para crear un instrumento partiendo de la opinión de los expertos en tecnologías de información utilizando el Método Delphi. Se propone un modelo que contempla el conocimiento y experiencia, los recursos e infraestructura, la ética del Hacker y el compromiso de la administración; además se realizó un muestreo no probabilístico donde se confirmó que dicho instrumento es pertinente para el objeto de estudio.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Bissett, A., (2003). Hacker ethics in the marketplace: the example of freeware. Journal of Information, Communication and Ethics in Society. 1(1), 31-38. https://doi.org/10.1108/14779960380000224 DOI: https://doi.org/10.1108/14779960380000224

Cabero, J., e Infante, A. (2014). Empleo del método Delphi y su empleo en la investigación en Comunicación y Educación. EDUTEC Revista Electrónica de Investigación Educativa, 48, 1-16. Recuperado de: http://edutec.rediris.es/Revelec2/Revelec48/pdf/Edutec- e_n48_CaberoInfante.pdf

CONDUSEF. (s.f.). Condusef estadísticas. Recuperado de https://www.condusef.gob.mx/gbmx/?p=estadisticas

Díaz, M. A., (2017). Framework para la entrega de Reportes de Test de Penetración a Aplicaciones Web (tesis de pregrado). Universidad Técnica Federico Santa María, Chile.

Enter.co. (2014). Enter.co. Recuperado de: https://www.enter.co/guias/tecnoguias-para-empresas/que-esel-hacking-etico-y-por-que-es-necesario/

Gacharná G., F. (2009). Hacker ético vs delincuente informático: Una mirada en el contexto colombiano. INVENTUM, 4(6), 46-49. doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49 DOI: https://doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49

Giannone, A., Martins, S., Amatriain, H. G., Rodríguez, D., & Merlino, H. (2018). Inclusión de hacking ético en el proceso de testing de software. In XX Workshop de Investigadores en Ciencias de la Computación (WICC 2018, Universidad Nacional del Nordeste). DOI: https://doi.org/10.18294/relais.2016.252-254

Gil, V., & Gil, J. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia Et Technica, 22 (2), 193-197. DOI: https://doi.org/10.22517/23447214.11371

Gómez A. V. (2014) Tipos de ataques y de intrusos en las redes informáticas. Recolectado de http://www.edisa.com/wpcontent/uploads/2014/08/Ponencia_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas. pdf. Marzo 2018.

Guevara, A. (7 junio de 2012). El hacking ético y la seguridad de la información de empresas en México - parte ii. Revista Seguridad, 13(31). Recuperado de https://revista.seguridad.unam.mx/numero13/el-hacking-%C3%A9tico-y-la-seguridad-de-la-informaci%C3%B3n-de-empresas-enm%C3%A9xico-parte-ii

Hernández, R., Fernández, C., & Baptista, P. (2010). Metodología de la investigación. México: McGrawHill.

Himanen, P. (2002). La ética del hacker y el espíritu de la era de la información., UNSPECIFIED. [Book]

Hurtado, M., & Mendaño, L. (2016). Implementación de técnicas de hacking ético para el descubrimiento y evaluación de vulnerabilidades de la red de una cartera de Estado. Ecuador: Quito

Johansen, R. (March 4, 2017). Ethical Hacking Code of Ethics: Security, Risk & Issues. EUA: Panmore Institute. Recuperado de: http://panmore.com/ethical-hacking-code-of-ethics-security-risk-issues

Lledó, P., & Rivarola, G. (2007). Gestión de proyectos. Buenos Aires, Argentina: Pearson Educación.

Muñoz, A., & Sánchez, J. (2017). Modelo referencial de aprendizaje para la implementación de Hacking ético (trabajo de grado). Universidad Libre de Colombia, Bogotá.

Ortega, O. (11 de abril de 2018). ¿Un hacker para tu empresa? Podría ser una buena idea. El Financiero. Recuperado de: https://www.elfinanciero.com.mx/tech/un-hacker-para-tu-empresa-podria-seruna-buena-idea

Parodi, A. (2018). ¿Qué conocimientos necesita tener un buen hacker? Quora. Recuperado de https://es.quora.com/Qué-conocimientos-necesita-tener-un-buen-hacker

Pixel, M. (2018). Con más de un millón de casos en 2018, los fraudes cibernéticos ya superaron a las estafas y clonaciones de tarjetas en México. México: Xataka. Recuperado de https://www.xataka.com.mx/seguridad/millon-casos-2018-fraudes-ciberneticos-superaronestafas-clonaciones-tarjetas-mexico

Risen, T. (2014). Not Prepared for Hacks. U.S. News Digital Weekly, 6(22), 8. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,url,uid,cookie&db=a9h&AN= 96273523&lang=es&site=ehost-live

Rodríguez, E. R. (2016). Proceso de auditoría interna y Ethical Universidad Piloto de Colombia).

Ruales, C., (2016). Auditoría de Seguridad Perimetral en Dispositivos de capa 3 para entornos empresariales utilizando la herramienta Kali Linux (tesis de doctoral), Universidad de Guayaquil Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Networking y Telecomunicaciones, Ecuador. 843

Saavedra, M., & Tapia, B. (2013). El uso de las tecnologías de información y comunicación TIC en las micro, pequeñas y medianas empresas (MIPyME) industriales mexicanas, Revista Venezolana de Información, Tecnología y Conocimiento, 10(1), 85-104.

Stephen, L. (2000) "Information technology in business processes". Business Process Management Journal, 6(3), pp.224-237. doi.org/10.1108/14637150010325444. DOI: https://doi.org/10.1108/14637150010325444

Velasco, R. (2019). Las mejores herramientas para hacking ético y analizar redes Wi-fi. Softzone. Recuperado de:https://www.softzone.es/2018/01/12/mejores-herramientas-hacking-etico-2018/

Vidal, J. H. (2017). Una nueva experiencia en seguridad hacking ético. (Trabajo de grado). Universidad Militar Nueva Granada, Colombia.

Descargas

Publicado

31-07-2019

Cómo citar

Torres-Mansur, S. M., Placeres-Salinas, S. I., & Barrera-Espinosa, A. (2019). Factores que influyen en la implementación del Hacking ético en una organización . Vinculategica Efan, 5(2), 832–843. https://doi.org/10.29105/vtga5.2-706