Ventajas del hacking ético para las organizaciones

Autores/as

  • Sandra Imelda Placeres-Salinas Universidad Autónoma de Nuevo León image/svg+xml
  • Sandra Maribel Torres-Mansur Universidad Autónoma de Nuevo León image/svg+xml
  • Azalea Barrera-Espinosa Universidad Autónoma de Nuevo León image/svg+xml

DOI:

https://doi.org/10.29105/vtga4.1-828

Palabras clave:

Análisis de riesgos, hacking ético, seguridad informática, delitos informáticos, buenas prácticas

Resumen

Las organizaciones manejan información sumamente importante y crítica para su negocio, apoyándose de las tecnologías de información y sistemas para automatizar procesos y lograr ventaja competitiva; y así mantenerse en el mercado para subsistir; sin embargo, existen riesgos informáticos, por lo que pudieran tener comprometida su seguridad; dichos riesgos están a la orden del día y requieren identificar los que están asociados a su negocio para poder estar debidamente protegidos y evitar pérdidas tanto de información como económicas, ya que puede interrumpir su funcionamiento. Se requiere la consultoría de un profesional de seguridad llamado “Hacker ético”, el cuál detectará las vulnerabilidades y riesgos a los cuáles la empresa está expuesta y recomendar la solución más conveniente. El objetivo de esta investigación es que las empresas conozcan en que consiste y cuáles son las ventajas del hacking ético para identificar sus vulnerabilidades y riesgos, para enfrentarlos sin que estos les afecten de una manera importante.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

Citas

Ayala, G., Gómez Julian (2011) Guía de buenas prácticas de segu ridad de la información para micros pequeñas y medianas. Universidad Tecnológica de Pereira. ISSN 0122-1701. http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/2514/0058A973_anexo.pdf?sequence=2

Cano, J. J. (2004). Inseguridad Informática: un concepto dual en seguridad informática. (Spanish). Revista de Ingeniería, (19), 40-44. DOI: https://doi.org/10.16924/riua.v0i19.437

Cardenas, S.,Becerra, A.& Martínez, A. (2013). Gestión de la seguridad de la información: un marco de trabajo. Recolectado de http://congreso.investiga.fca.unam.mx/docs/xviii/docs/2.04.pdf , 2013 ANFECA

Castrillo, J.(2018).Cuando la identidad física y la identidad móvil coexisten, hay más beneficios en seguridad. Revista mas seguridad. Recolectado http://www.revistamasseguridad. com.mx/2018/01/24/cuando-la-identidad-fisica-la-iden- tidad-movil-coexisten-mas-beneficios-seguridad/

Castro Rojas, J. E., Farigua Gutiérrez, J. A. y Suárez Cortés, L. E. (2016). Guía de auditoría para evaluar el aseguramiento de la disponibilidad e integridad de la información en el sistema de contratación de la secretaria Distrital de Integración Social, basada en la norma ISO 27001:2013. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia

Cifuentes, C. (2017). Los diez mayores ataques informáticos de 2016. ED Economía digital. Sección Tecnologías y Tendencias. Recolectado de 5 abril 2018. https://www.economiadigital.es/tecnologia-y-tendencias/los-diez-mayores-ataques-informaticos-de-2016_188964_102.html

Computer World México (2017) México.Recolectado de http:// computerworldmexico.com.mx/la-inversion-en-seguri- dad-aumentara-7-en-2017-estima-gartner/

Felipe Villavicencio, T. F. (2014) Delitos Informáticos.IUS ET VE RITAS No. 49, 285-304. http://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630

Garzón, Ratkovich, Vergara ("sin fecha"). Metodología de análisis de vulnerabilidades para empresas de media y pequeña escala. Recolectado de: http://hermes.javeriana.edu.co/biblos/tesis/ingenieria/tesis181.pdf

Gil Vera,V., & Gil Vera, J (2017). Seguridad informática organiza- cional: un modelo de simulación basado en dinámica de sistemas. Scientia Et Technica, 22(2), 193-197. DOI: https://doi.org/10.22517/23447214.11371

Gómez A. V (2014) Tipos de ataques y de intrusos en las redes informáticas. Recolectado de http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf.

Gómez Baryolo, O., Estrada Sentí, V., Bauta Camejo, R. R., & García Rodríguez, I. (2012). Modelo de gestión de log para la auditoría de información de apoyo a la toma de decisiones en las organizaciones. (Spanish). Acimed, 24(2), 187-200.

Greenhill, K. (2010). Transformando la biblioteca pública: de conservadores de ediciones impresas a creadores de contenido digital.

ISO 27001 Para la mejora del rendimiento en seguridad de la información. http://www.lrqa.es/Images/28141-datasheet-isoiec-27001-de-sistemas-de-gestin-de-se.pdf

Jauregui, L. ¿Qué Comprende Ethical Hacking?. RITS. 2013, n.8 [citado 2018-03-20], pp. 9-10 . Disponible en: <http://www.revistasbolivianas.org.bo/scielo.php?scrip t=sciarttext&pid=S1997-40442013000100005&lng=es&nrm=iso>. ISSN 1997-4044.

Lara, F. (2009). Escuela para hackers. (Spanish). Contenido, (550), 40-45.

Mcafee (s.f) Hacking the Skills Shortage. Recolectado de https://www.mcafee.com/us/resources/reports/rp-hacking-skills-shortage.pdf

Malagón, C. (2010). Nerbrija Universidad de Madrid. Obtenido de Nerbrija Universidad de Madrid: http://www.nebrija. es/~cmalagon/seguridad_informatica/transparencias/ Modulo_0.pdf

Montaño O. V. La gestión en la seguridad de la información según Cobit, Itil e Iso 27000

Ramírez, B.P. Y Donoso, J. F. (2006) http://repositorio.uchile.cl/handle/2250/108405

Revista Pensamiento Americano ISSN: 2027-2448 Vol 2 No. 6. Enero – Junio 2011 (Págs 21-23) Sanchez, G.E y Zuñiga S. L (2011).Revista Nacional de administración. Volumen 2 (2) 145-154.

Sanchez, C. y Henry, M. Ethical Hacking: La Importancia de una intrusión controlada. RITS [online]. 2013, n.8 [ci- tado 2018-03-21], pp. 11-13 . Disponible en: http://www.revistasbolivianas.org.bo/scielo.php?script=sci_arttext&pid=S199740442013000100006&lng=es&nrm=iso . ISSN 1997-4044.

Sánchez Curbelo, B. V. (2006). Las nuevas tecnologías y los delitos informáticos. (Spanish). Tono: Revista Técnica De La Empresa De Telecomunicaciones De Cuba, S.A, (3), 14- 19.

Saavedra García, M.,& Tapia Sánchez, B. (2013). El uso de las tecnologías de información y comunicación TIC en las micro, pequeñas y medianas empresas (MIPyME) industriales mexicanas. Enl@ce: Revista Venezolana de Información, Tecnología y Conocimiento, 10(1), 85-104.

Secure &IT (2015). Los beneficios del hacking ético para las empresas. Recolectado https://www.secureit.es/los-beneficios-del-hacking-etico-para-las-empresas/#

Semana (2017). Como ser un hacker profesional Recolectado http://www.semana.com/educacion/articulo/hacker-como-ser-un-hacker-profesional/525664

Valladolid (2017). Diez principales incidentes en ciberseguridad de 2016. Recolectado http://www.abc.es/espana/castilla-leon/abci-diez-principales-incidentes-ciberseguridad-2016-201702131420_noticia.html

Voutssas M., Juan. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155. Recuperado de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008 DOI: https://doi.org/10.22201/iibi.0187358xp.2010.50.21416

Descargas

Publicado

21-12-2018

Cómo citar

Placeres-Salinas, S. I., Torres-Mansur, S. M., & Barrera-Espinosa, A. (2018). Ventajas del hacking ético para las organizaciones. Vinculatégica EFAN, 4(2), 724–729. https://doi.org/10.29105/vtga4.1-828