Ventajas del hacking ético para las organizaciones

Authors

  • Sandra Imelda Placeres-Salinas Autonomous University of Nuevo León image/svg+xml
  • Sandra Maribel Torres-Mansur Autonomous University of Nuevo León image/svg+xml
  • Azalea Barrera-Espinosa Autonomous University of Nuevo León image/svg+xml

DOI:

https://doi.org/10.29105/vtga4.1-828

Keywords:

Análisis de riesgos, hacking ético, seguridad informática, delitos informáticos, buenas prácticas

Abstract

Organizations today handle information that is critical for their business by using information technologies and systems to automate their processes and be able to get a competitive advantage; this way they would be able to survive in a difficult marketplace. However, there are IT related threats that may put their security at risk; those threats are consistent and need to be sighted, more specifically those that are related to their business in order to be properly protected and to avoid both informational and economical loss that would interrupt the business functionality. Professional IT consulting service (also known as “ethic hacker”) is needed. That service will be able to detect potential vulnerabilities and threats that the company is exposed to and, therefore, suggest possible and most convenient solutions. The objective in this paper is that businesses are aware of advantages of using ethical hacking to identify risk and vulnerabilities in order to face them before they affect them.

Downloads

Download data is not yet available.

References

Ayala, G., Gómez Julian (2011) Guía de buenas prácticas de segu ridad de la información para micros pequeñas y medianas. Universidad Tecnológica de Pereira. ISSN 0122-1701. http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/2514/0058A973_anexo.pdf?sequence=2

Cano, J. J. (2004). Inseguridad Informática: un concepto dual en seguridad informática. (Spanish). Revista de Ingeniería, (19), 40-44. DOI: https://doi.org/10.16924/riua.v0i19.437

Cardenas, S.,Becerra, A.& Martínez, A. (2013). Gestión de la seguridad de la información: un marco de trabajo. Recolectado de http://congreso.investiga.fca.unam.mx/docs/xviii/docs/2.04.pdf , 2013 ANFECA

Castrillo, J.(2018).Cuando la identidad física y la identidad móvil coexisten, hay más beneficios en seguridad. Revista mas seguridad. Recolectado http://www.revistamasseguridad. com.mx/2018/01/24/cuando-la-identidad-fisica-la-iden- tidad-movil-coexisten-mas-beneficios-seguridad/

Castro Rojas, J. E., Farigua Gutiérrez, J. A. y Suárez Cortés, L. E. (2016). Guía de auditoría para evaluar el aseguramiento de la disponibilidad e integridad de la información en el sistema de contratación de la secretaria Distrital de Integración Social, basada en la norma ISO 27001:2013. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia

Cifuentes, C. (2017). Los diez mayores ataques informáticos de 2016. ED Economía digital. Sección Tecnologías y Tendencias. Recolectado de 5 abril 2018. https://www.economiadigital.es/tecnologia-y-tendencias/los-diez-mayores-ataques-informaticos-de-2016_188964_102.html

Computer World México (2017) México.Recolectado de http:// computerworldmexico.com.mx/la-inversion-en-seguri- dad-aumentara-7-en-2017-estima-gartner/

Felipe Villavicencio, T. F. (2014) Delitos Informáticos.IUS ET VE RITAS No. 49, 285-304. http://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630

Garzón, Ratkovich, Vergara ("sin fecha"). Metodología de análisis de vulnerabilidades para empresas de media y pequeña escala. Recolectado de: http://hermes.javeriana.edu.co/biblos/tesis/ingenieria/tesis181.pdf

Gil Vera,V., & Gil Vera, J (2017). Seguridad informática organiza- cional: un modelo de simulación basado en dinámica de sistemas. Scientia Et Technica, 22(2), 193-197. DOI: https://doi.org/10.22517/23447214.11371

Gómez A. V (2014) Tipos de ataques y de intrusos en las redes informáticas. Recolectado de http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf.

Gómez Baryolo, O., Estrada Sentí, V., Bauta Camejo, R. R., & García Rodríguez, I. (2012). Modelo de gestión de log para la auditoría de información de apoyo a la toma de decisiones en las organizaciones. (Spanish). Acimed, 24(2), 187-200.

Greenhill, K. (2010). Transformando la biblioteca pública: de conservadores de ediciones impresas a creadores de contenido digital.

ISO 27001 Para la mejora del rendimiento en seguridad de la información. http://www.lrqa.es/Images/28141-datasheet-isoiec-27001-de-sistemas-de-gestin-de-se.pdf

Jauregui, L. ¿Qué Comprende Ethical Hacking?. RITS. 2013, n.8 [citado 2018-03-20], pp. 9-10 . Disponible en: <http://www.revistasbolivianas.org.bo/scielo.php?scrip t=sciarttext&pid=S1997-40442013000100005&lng=es&nrm=iso>. ISSN 1997-4044.

Lara, F. (2009). Escuela para hackers. (Spanish). Contenido, (550), 40-45.

Mcafee (s.f) Hacking the Skills Shortage. Recolectado de https://www.mcafee.com/us/resources/reports/rp-hacking-skills-shortage.pdf

Malagón, C. (2010). Nerbrija Universidad de Madrid. Obtenido de Nerbrija Universidad de Madrid: http://www.nebrija. es/~cmalagon/seguridad_informatica/transparencias/ Modulo_0.pdf

Montaño O. V. La gestión en la seguridad de la información según Cobit, Itil e Iso 27000

Ramírez, B.P. Y Donoso, J. F. (2006) http://repositorio.uchile.cl/handle/2250/108405

Revista Pensamiento Americano ISSN: 2027-2448 Vol 2 No. 6. Enero – Junio 2011 (Págs 21-23) Sanchez, G.E y Zuñiga S. L (2011).Revista Nacional de administración. Volumen 2 (2) 145-154.

Sanchez, C. y Henry, M. Ethical Hacking: La Importancia de una intrusión controlada. RITS [online]. 2013, n.8 [ci- tado 2018-03-21], pp. 11-13 . Disponible en: http://www.revistasbolivianas.org.bo/scielo.php?script=sci_arttext&pid=S199740442013000100006&lng=es&nrm=iso . ISSN 1997-4044.

Sánchez Curbelo, B. V. (2006). Las nuevas tecnologías y los delitos informáticos. (Spanish). Tono: Revista Técnica De La Empresa De Telecomunicaciones De Cuba, S.A, (3), 14- 19.

Saavedra García, M.,& Tapia Sánchez, B. (2013). El uso de las tecnologías de información y comunicación TIC en las micro, pequeñas y medianas empresas (MIPyME) industriales mexicanas. Enl@ce: Revista Venezolana de Información, Tecnología y Conocimiento, 10(1), 85-104.

Secure &IT (2015). Los beneficios del hacking ético para las empresas. Recolectado https://www.secureit.es/los-beneficios-del-hacking-etico-para-las-empresas/#

Semana (2017). Como ser un hacker profesional Recolectado http://www.semana.com/educacion/articulo/hacker-como-ser-un-hacker-profesional/525664

Valladolid (2017). Diez principales incidentes en ciberseguridad de 2016. Recolectado http://www.abc.es/espana/castilla-leon/abci-diez-principales-incidentes-ciberseguridad-2016-201702131420_noticia.html

Voutssas M., Juan. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155. Recuperado de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008 DOI: https://doi.org/10.22201/iibi.0187358xp.2010.50.21416

Published

2018-12-21

How to Cite

Placeres-Salinas, S. I., Torres-Mansur, S. M., & Barrera-Espinosa, A. (2018). Ventajas del hacking ético para las organizaciones. Vinculategica Efan, 4(2), 724–729. https://doi.org/10.29105/vtga4.1-828