Factores que influyen en la implementación del Hacking ético en una organización

Authors

  • Sandra Maribel Torres-Mansur Autonomous University of Nuevo León image/svg+xml
  • Sandra Imelda Placeres-Salinas Autonomous University of Nuevo León image/svg+xml
  • Azalea Barrera-Espinosa Autonomous University of Nuevo León image/svg+xml

DOI:

https://doi.org/10.29105/vtga5.2-706

Keywords:

hacking etico, organizacion, implementacion

Abstract

Information and Communication Technologies are increasingly used in organizations, which bring many benefits, but at the same time bring with them imminent risks that the manager of an organization must contemplate to ensure the protection of its information. The purpose of this paper is to know the variables that the administrator of an organization must consider for the successful implementation of ethical hacking, in order to create an instrument based on the opinion of experts in information technology using the Delphi Method. A model is proposed that considers knowledge and experience, resources and infrastructure, the Hacker's ethics and the administration's commitment; in addition, a non-probabilistic sampling was carried out where it was confirmed that this instrument is relevant for the object of study.

Downloads

Download data is not yet available.

Metrics

Metrics Loading ...

References

Bissett, A., (2003). Hacker ethics in the marketplace: the example of freeware. Journal of Information, Communication and Ethics in Society. 1(1), 31-38. https://doi.org/10.1108/14779960380000224 DOI: https://doi.org/10.1108/14779960380000224

Cabero, J., e Infante, A. (2014). Empleo del método Delphi y su empleo en la investigación en Comunicación y Educación. EDUTEC Revista Electrónica de Investigación Educativa, 48, 1-16. Recuperado de: http://edutec.rediris.es/Revelec2/Revelec48/pdf/Edutec- e_n48_CaberoInfante.pdf

CONDUSEF. (s.f.). Condusef estadísticas. Recuperado de https://www.condusef.gob.mx/gbmx/?p=estadisticas

Díaz, M. A., (2017). Framework para la entrega de Reportes de Test de Penetración a Aplicaciones Web (tesis de pregrado). Universidad Técnica Federico Santa María, Chile.

Enter.co. (2014). Enter.co. Recuperado de: https://www.enter.co/guias/tecnoguias-para-empresas/que-esel-hacking-etico-y-por-que-es-necesario/

Gacharná G., F. (2009). Hacker ético vs delincuente informático: Una mirada en el contexto colombiano. INVENTUM, 4(6), 46-49. doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49 DOI: https://doi.org/10.26620/uniminuto.inventum.4.6.2009.46-49

Giannone, A., Martins, S., Amatriain, H. G., Rodríguez, D., & Merlino, H. (2018). Inclusión de hacking ético en el proceso de testing de software. In XX Workshop de Investigadores en Ciencias de la Computación (WICC 2018, Universidad Nacional del Nordeste). DOI: https://doi.org/10.18294/relais.2016.252-254

Gil, V., & Gil, J. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia Et Technica, 22 (2), 193-197. DOI: https://doi.org/10.22517/23447214.11371

Gómez A. V. (2014) Tipos de ataques y de intrusos en las redes informáticas. Recolectado de http://www.edisa.com/wpcontent/uploads/2014/08/Ponencia_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas. pdf. Marzo 2018.

Guevara, A. (7 junio de 2012). El hacking ético y la seguridad de la información de empresas en México - parte ii. Revista Seguridad, 13(31). Recuperado de https://revista.seguridad.unam.mx/numero13/el-hacking-%C3%A9tico-y-la-seguridad-de-la-informaci%C3%B3n-de-empresas-enm%C3%A9xico-parte-ii

Hernández, R., Fernández, C., & Baptista, P. (2010). Metodología de la investigación. México: McGrawHill.

Himanen, P. (2002). La ética del hacker y el espíritu de la era de la información., UNSPECIFIED. [Book]

Hurtado, M., & Mendaño, L. (2016). Implementación de técnicas de hacking ético para el descubrimiento y evaluación de vulnerabilidades de la red de una cartera de Estado. Ecuador: Quito

Johansen, R. (March 4, 2017). Ethical Hacking Code of Ethics: Security, Risk & Issues. EUA: Panmore Institute. Recuperado de: http://panmore.com/ethical-hacking-code-of-ethics-security-risk-issues

Lledó, P., & Rivarola, G. (2007). Gestión de proyectos. Buenos Aires, Argentina: Pearson Educación.

Muñoz, A., & Sánchez, J. (2017). Modelo referencial de aprendizaje para la implementación de Hacking ético (trabajo de grado). Universidad Libre de Colombia, Bogotá.

Ortega, O. (11 de abril de 2018). ¿Un hacker para tu empresa? Podría ser una buena idea. El Financiero. Recuperado de: https://www.elfinanciero.com.mx/tech/un-hacker-para-tu-empresa-podria-seruna-buena-idea

Parodi, A. (2018). ¿Qué conocimientos necesita tener un buen hacker? Quora. Recuperado de https://es.quora.com/Qué-conocimientos-necesita-tener-un-buen-hacker

Pixel, M. (2018). Con más de un millón de casos en 2018, los fraudes cibernéticos ya superaron a las estafas y clonaciones de tarjetas en México. México: Xataka. Recuperado de https://www.xataka.com.mx/seguridad/millon-casos-2018-fraudes-ciberneticos-superaronestafas-clonaciones-tarjetas-mexico

Risen, T. (2014). Not Prepared for Hacks. U.S. News Digital Weekly, 6(22), 8. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,url,uid,cookie&db=a9h&AN= 96273523&lang=es&site=ehost-live

Rodríguez, E. R. (2016). Proceso de auditoría interna y Ethical Universidad Piloto de Colombia).

Ruales, C., (2016). Auditoría de Seguridad Perimetral en Dispositivos de capa 3 para entornos empresariales utilizando la herramienta Kali Linux (tesis de doctoral), Universidad de Guayaquil Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Networking y Telecomunicaciones, Ecuador. 843

Saavedra, M., & Tapia, B. (2013). El uso de las tecnologías de información y comunicación TIC en las micro, pequeñas y medianas empresas (MIPyME) industriales mexicanas, Revista Venezolana de Información, Tecnología y Conocimiento, 10(1), 85-104.

Stephen, L. (2000) "Information technology in business processes". Business Process Management Journal, 6(3), pp.224-237. doi.org/10.1108/14637150010325444. DOI: https://doi.org/10.1108/14637150010325444

Velasco, R. (2019). Las mejores herramientas para hacking ético y analizar redes Wi-fi. Softzone. Recuperado de:https://www.softzone.es/2018/01/12/mejores-herramientas-hacking-etico-2018/

Vidal, J. H. (2017). Una nueva experiencia en seguridad hacking ético. (Trabajo de grado). Universidad Militar Nueva Granada, Colombia.

Published

2019-07-31

How to Cite

Torres-Mansur, S. M., Placeres-Salinas, S. I., & Barrera-Espinosa, A. (2019). Factores que influyen en la implementación del Hacking ético en una organización . Vinculatégica EFAN, 5(2), 832–843. https://doi.org/10.29105/vtga5.2-706