Factores que influyen en la implementación del Hacking ético en una organización
DOI:
https://doi.org/10.29105/vtga5.2-706Palabras clave:
hacking etico, organizacion, implementacionResumen
En las organizaciones cada vez son más utilizadas las Tecnologías de Información y Comunicación las cuales aportan muchos beneficios, pero a la vez traen consigo riesgos inminentes que el administrador de una organización debe contemplar para asegurar la protección de la información de esta. El propósito de la presente es conocer las variables que debe considerar el administrador de una organización para la implementación exitosa del hacking ético, para crear un instrumento partiendo de la opinión de los expertos en tecnologías de información utilizando el Método Delphi. Se propone un modelo que contempla el conocimiento y experiencia, los recursos e infraestructura, la ética del Hacker y el compromiso de la administración; además se realizó un muestreo no probabilístico donde se confirmó que dicho instrumento es pertinente para el objeto de estudio.
Descargas
Citas
Bissett, A., (2003). Hacker ethics in the marketplace: the example of freeware. Journal of Information, Communication and Ethics in Society. 1(1), 31-38. https://doi.org/10.1108/14779960380000224 DOI: https://doi.org/10.1108/14779960380000224
Cabero, J., e Infante, A. (2014). Empleo del método Delphi y su empleo en la investigación en Comunicación y Educación. EDUTEC Revista Electrónica de Investigación Educativa, 48, 1-16. Recuperado de: http://edutec.rediris.es/Revelec2/Revelec48/pdf/Edutec- e_n48_CaberoInfante.pdf
CONDUSEF. (s.f.). Condusef estadísticas. Recuperado de https://www.condusef.gob.mx/gbmx/?p=estadisticas
Díaz, M. A., (2017). Framework para la entrega de Reportes de Test de Penetración a Aplicaciones Web (tesis de pregrado). Universidad Técnica Federico Santa María, Chile.
Enter.co. (2014). Enter.co. Recuperado de: https://www.enter.co/guias/tecnoguias-para-empresas/que-esel-hacking-etico-y-por-que-es-necesario/
Gacharná G., F. (2009). Hacker ético vs delincuente informático: Una mirada en el contexto colombiano. INVENTUM, 4(6), 46-49. doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49 DOI: https://doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49
Giannone, A., Martins, S., Amatriain, H. G., Rodríguez, D., & Merlino, H. (2018). Inclusión de hacking ético en el proceso de testing de software. In XX Workshop de Investigadores en Ciencias de la Computación (WICC 2018, Universidad Nacional del Nordeste). DOI: https://doi.org/10.18294/relais.2016.252-254
Gil, V., & Gil, J. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia Et Technica, 22 (2), 193-197. DOI: https://doi.org/10.22517/23447214.11371
Gómez A. V. (2014) Tipos de ataques y de intrusos en las redes informáticas. Recolectado de http://www.edisa.com/wpcontent/uploads/2014/08/Ponencia_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas. pdf. Marzo 2018.
Guevara, A. (7 junio de 2012). El hacking ético y la seguridad de la información de empresas en México - parte ii. Revista Seguridad, 13(31). Recuperado de https://revista.seguridad.unam.mx/numero13/el-hacking-%C3%A9tico-y-la-seguridad-de-la-informaci%C3%B3n-de-empresas-enm%C3%A9xico-parte-ii
Hernández, R., Fernández, C., & Baptista, P. (2010). Metodología de la investigación. México: McGrawHill.
Himanen, P. (2002). La ética del hacker y el espíritu de la era de la información., UNSPECIFIED. [Book]
Hurtado, M., & Mendaño, L. (2016). Implementación de técnicas de hacking ético para el descubrimiento y evaluación de vulnerabilidades de la red de una cartera de Estado. Ecuador: Quito
Johansen, R. (March 4, 2017). Ethical Hacking Code of Ethics: Security, Risk & Issues. EUA: Panmore Institute. Recuperado de: http://panmore.com/ethical-hacking-code-of-ethics-security-risk-issues
Lledó, P., & Rivarola, G. (2007). Gestión de proyectos. Buenos Aires, Argentina: Pearson Educación.
Muñoz, A., & Sánchez, J. (2017). Modelo referencial de aprendizaje para la implementación de Hacking ético (trabajo de grado). Universidad Libre de Colombia, Bogotá.
Ortega, O. (11 de abril de 2018). ¿Un hacker para tu empresa? Podría ser una buena idea. El Financiero. Recuperado de: https://www.elfinanciero.com.mx/tech/un-hacker-para-tu-empresa-podria-seruna-buena-idea
Parodi, A. (2018). ¿Qué conocimientos necesita tener un buen hacker? Quora. Recuperado de https://es.quora.com/Qué-conocimientos-necesita-tener-un-buen-hacker
Pixel, M. (2018). Con más de un millón de casos en 2018, los fraudes cibernéticos ya superaron a las estafas y clonaciones de tarjetas en México. México: Xataka. Recuperado de https://www.xataka.com.mx/seguridad/millon-casos-2018-fraudes-ciberneticos-superaronestafas-clonaciones-tarjetas-mexico
Risen, T. (2014). Not Prepared for Hacks. U.S. News Digital Weekly, 6(22), 8. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,url,uid,cookie&db=a9h&AN= 96273523&lang=es&site=ehost-live
Rodríguez, E. R. (2016). Proceso de auditoría interna y Ethical Universidad Piloto de Colombia).
Ruales, C., (2016). Auditoría de Seguridad Perimetral en Dispositivos de capa 3 para entornos empresariales utilizando la herramienta Kali Linux (tesis de doctoral), Universidad de Guayaquil Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Networking y Telecomunicaciones, Ecuador. 843
Saavedra, M., & Tapia, B. (2013). El uso de las tecnologías de información y comunicación TIC en las micro, pequeñas y medianas empresas (MIPyME) industriales mexicanas, Revista Venezolana de Información, Tecnología y Conocimiento, 10(1), 85-104.
Stephen, L. (2000) "Information technology in business processes". Business Process Management Journal, 6(3), pp.224-237. doi.org/10.1108/14637150010325444. DOI: https://doi.org/10.1108/14637150010325444
Velasco, R. (2019). Las mejores herramientas para hacking ético y analizar redes Wi-fi. Softzone. Recuperado de:https://www.softzone.es/2018/01/12/mejores-herramientas-hacking-etico-2018/
Vidal, J. H. (2017). Una nueva experiencia en seguridad hacking ético. (Trabajo de grado). Universidad Militar Nueva Granada, Colombia.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los derechos del trabajo pertenecen a los autores, sin embargo, los autores otorgan a la revista los derechos de primera publicación, procesamiento, difusión y archivo relativos a la obra literaria, a través de una licencia de derechos patrimoniales, dentro de los límites establecidos en la “Ley Federal del Derecho de Autor” vigente, así como a los intereses de la revista VinculaTégica Efan y a los de la Facultad de Contaduría Pública y Administración de la Universidad Autónoma de Nuevo León.