Ventajas del hacking ético para las organizaciones
DOI:
https://doi.org/10.29105/vtga4.1-828Palabras clave:
Análisis de riesgos, hacking ético, seguridad informática, delitos informáticos, buenas prácticasResumen
Las organizaciones manejan información sumamente importante y crítica para su negocio, apoyándose de las tecnologías de información y sistemas para automatizar procesos y lograr ventaja competitiva; y así mantenerse en el mercado para subsistir; sin embargo, existen riesgos informáticos, por lo que pudieran tener comprometida su seguridad; dichos riesgos están a la orden del día y requieren identificar los que están asociados a su negocio para poder estar debidamente protegidos y evitar pérdidas tanto de información como económicas, ya que puede interrumpir su funcionamiento. Se requiere la consultoría de un profesional de seguridad llamado “Hacker ético”, el cuál detectará las vulnerabilidades y riesgos a los cuáles la empresa está expuesta y recomendar la solución más conveniente. El objetivo de esta investigación es que las empresas conozcan en que consiste y cuáles son las ventajas del hacking ético para identificar sus vulnerabilidades y riesgos, para enfrentarlos sin que estos les afecten de una manera importante.
Descargas
Citas
Ayala, G., Gómez Julian (2011) Guía de buenas prácticas de segu ridad de la información para micros pequeñas y medianas. Universidad Tecnológica de Pereira. ISSN 0122-1701. http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/2514/0058A973_anexo.pdf?sequence=2
Cano, J. J. (2004). Inseguridad Informática: un concepto dual en seguridad informática. (Spanish). Revista de Ingeniería, (19), 40-44. DOI: https://doi.org/10.16924/riua.v0i19.437
Cardenas, S.,Becerra, A.& Martínez, A. (2013). Gestión de la seguridad de la información: un marco de trabajo. Recolectado de http://congreso.investiga.fca.unam.mx/docs/xviii/docs/2.04.pdf , 2013 ANFECA
Castrillo, J.(2018).Cuando la identidad física y la identidad móvil coexisten, hay más beneficios en seguridad. Revista mas seguridad. Recolectado http://www.revistamasseguridad. com.mx/2018/01/24/cuando-la-identidad-fisica-la-iden- tidad-movil-coexisten-mas-beneficios-seguridad/
Castro Rojas, J. E., Farigua Gutiérrez, J. A. y Suárez Cortés, L. E. (2016). Guía de auditoría para evaluar el aseguramiento de la disponibilidad e integridad de la información en el sistema de contratación de la secretaria Distrital de Integración Social, basada en la norma ISO 27001:2013. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
Cifuentes, C. (2017). Los diez mayores ataques informáticos de 2016. ED Economía digital. Sección Tecnologías y Tendencias. Recolectado de 5 abril 2018. https://www.economiadigital.es/tecnologia-y-tendencias/los-diez-mayores-ataques-informaticos-de-2016_188964_102.html
Computer World México (2017) México.Recolectado de http:// computerworldmexico.com.mx/la-inversion-en-seguri- dad-aumentara-7-en-2017-estima-gartner/
Felipe Villavicencio, T. F. (2014) Delitos Informáticos.IUS ET VE RITAS No. 49, 285-304. http://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630
Garzón, Ratkovich, Vergara ("sin fecha"). Metodología de análisis de vulnerabilidades para empresas de media y pequeña escala. Recolectado de: http://hermes.javeriana.edu.co/biblos/tesis/ingenieria/tesis181.pdf
Gil Vera,V., & Gil Vera, J (2017). Seguridad informática organiza- cional: un modelo de simulación basado en dinámica de sistemas. Scientia Et Technica, 22(2), 193-197. DOI: https://doi.org/10.22517/23447214.11371
Gómez A. V (2014) Tipos de ataques y de intrusos en las redes informáticas. Recolectado de http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf.
Gómez Baryolo, O., Estrada Sentí, V., Bauta Camejo, R. R., & García Rodríguez, I. (2012). Modelo de gestión de log para la auditoría de información de apoyo a la toma de decisiones en las organizaciones. (Spanish). Acimed, 24(2), 187-200.
Greenhill, K. (2010). Transformando la biblioteca pública: de conservadores de ediciones impresas a creadores de contenido digital.
ISO 27001 Para la mejora del rendimiento en seguridad de la información. http://www.lrqa.es/Images/28141-datasheet-isoiec-27001-de-sistemas-de-gestin-de-se.pdf
Jauregui, L. ¿Qué Comprende Ethical Hacking?. RITS. 2013, n.8 [citado 2018-03-20], pp. 9-10 . Disponible en: <http://www.revistasbolivianas.org.bo/scielo.php?scrip t=sciarttext&pid=S1997-40442013000100005&lng=es&nrm=iso>. ISSN 1997-4044.
Lara, F. (2009). Escuela para hackers. (Spanish). Contenido, (550), 40-45.
Mcafee (s.f) Hacking the Skills Shortage. Recolectado de https://www.mcafee.com/us/resources/reports/rp-hacking-skills-shortage.pdf
Malagón, C. (2010). Nerbrija Universidad de Madrid. Obtenido de Nerbrija Universidad de Madrid: http://www.nebrija. es/~cmalagon/seguridad_informatica/transparencias/ Modulo_0.pdf
Montaño O. V. La gestión en la seguridad de la información según Cobit, Itil e Iso 27000
Ramírez, B.P. Y Donoso, J. F. (2006) http://repositorio.uchile.cl/handle/2250/108405
Revista Pensamiento Americano ISSN: 2027-2448 Vol 2 No. 6. Enero – Junio 2011 (Págs 21-23) Sanchez, G.E y Zuñiga S. L (2011).Revista Nacional de administración. Volumen 2 (2) 145-154.
Sanchez, C. y Henry, M. Ethical Hacking: La Importancia de una intrusión controlada. RITS [online]. 2013, n.8 [ci- tado 2018-03-21], pp. 11-13 . Disponible en: http://www.revistasbolivianas.org.bo/scielo.php?script=sci_arttext&pid=S199740442013000100006&lng=es&nrm=iso . ISSN 1997-4044.
Sánchez Curbelo, B. V. (2006). Las nuevas tecnologías y los delitos informáticos. (Spanish). Tono: Revista Técnica De La Empresa De Telecomunicaciones De Cuba, S.A, (3), 14- 19.
Saavedra García, M.,& Tapia Sánchez, B. (2013). El uso de las tecnologías de información y comunicación TIC en las micro, pequeñas y medianas empresas (MIPyME) industriales mexicanas. Enl@ce: Revista Venezolana de Información, Tecnología y Conocimiento, 10(1), 85-104.
Secure &IT (2015). Los beneficios del hacking ético para las empresas. Recolectado https://www.secureit.es/los-beneficios-del-hacking-etico-para-las-empresas/#
Semana (2017). Como ser un hacker profesional Recolectado http://www.semana.com/educacion/articulo/hacker-como-ser-un-hacker-profesional/525664
Valladolid (2017). Diez principales incidentes en ciberseguridad de 2016. Recolectado http://www.abc.es/espana/castilla-leon/abci-diez-principales-incidentes-ciberseguridad-2016-201702131420_noticia.html
Voutssas M., Juan. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155. Recuperado de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008 DOI: https://doi.org/10.22201/iibi.0187358xp.2010.50.21416
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores que publiquen en la revista VinculaTégica EFAN aceptan el siguiente aviso de derechos de autor:
a). Los autores conservan los derechos de autor y ceden a la revista el derecho de la primera publicación de la obra bajo una licencia de atribución de Creative Commons. Esta licencia permite a otros compartir la obra siempre que se reconozca la autoría original y la publicación inicial en esta revista.
b). Los autores pueden establecer acuerdos contractuales adicionales de manera independiente para la distribución no exclusiva de la versión publicada en la revista (por ejemplo, publicarla en un repositorio o incluirla en un libro), siempre que se reconozca la publicación inicial en esta revista.
c). Se permite a los autores autoarchivar su trabajo en repositorios institucionales o en su propio sitio web antes y durante el proceso de envío, ya que esto puede fomentar intercambios productivos y aumentar la citación temprana y general del trabajo publicado.