Fases de un ataque a un Sistema Informático
Palabras clave:
amenaza informática, ataques informáticos, información, vulnerabilidadResumen
El internet a través de los años ha evolucionado, siendo esta la red más grande del mundo donde se encuentra la mayor cantidad de información, al mismo tiempo los ataques a sistemas informáticos también van evolucionado, los cuales ponen en riesgo la información de instituciones públicas y privadas, atentando contra la confidencialidad, integridad y disponibilidad de la información. Razón por la cual en el presente trabajo de investigación se describe las fases de un ataque a un sistema informático. La investigación tiene un enfoque cualitativo. Las fuentes consultadas corresponden a: revistas digitales, repositorios académicos, bibliotecas digitales y sitios web. Los resultados hallados muestran que existen 5 fases por las cuales suele pasar un ataque a un sistema informático al momento de ser ejecutado. En conclusión, conocer las fases de un ataque a un sistema informático nos ayuda a actuar de manera proactiva frente a los posibles ataques a sistemas informáticos.
Descargas
Citas
J. Mieres, «Ataques informáticos,» enero 2009. [En línea]. Available: https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnx3ZWJzaXRlZGF2aWR0aWNvbmF8Z3g6MmNhYzY3ZTg2YmYzOTMyMg. [Último acceso: 20 dic 2019].
D. J. Mamani, «http://www.revistasbolivianas.org.bo/,» 12 junio 2013. [En línea]. Available: http://www.revistasbolivianas.org.bo/pdf/rits/n8/ n8a29.pdf. [Último acceso: 28 ene 2020].
P. J. Plaza, «UNAP Repositorio Institucional Digital,» 2014. [En línea]. Available: http://repositorio.unapiquitos.edu.pe/bitstream/handle/UNAP/ 4485/Percy_Tesis_Titulo_2014.pdf?sequence=1&isAllowed=y. [Último acceso: 28 ene 2020].
J. Izquierdo y T. E. Tafur, «Universidad Señor de Sipan,» 04 dic 2017. [En línea]. Available: http://repositorio.uss.edu.pe/bitstream/handle/uss/ 4062/TESIS_IzquierdoCabrera_TafurCallirgos.pdf?sequence=1&isAllowed=y. [Último acceso: 28 ene 2020].
M. Basualdo, «La Razón» 19 julio 2015. [En línea]. Available: http://204.11.233.100/nacional/Sitios-medios-estatales-ataque-informatico_0_2309769115.html. [Último acceso: 20 dic 2019].
«El Diario» 07 julio 2015. [En línea]. Available: https://m.eldiario.net/ ?n=66&a=2015&m=07&d=07. [Último acceso: 21 diciembre 2019].
«El Deber» 13 mayo 2017. [En línea]. Available: https://eldeber.com.bo/87022_ciberataque-golpea-a-gran-escala-en-todo-el-mundo. [Último acceso: 21 dic 2019].
J. Guerrero, «Seguridad Informática» 04 agosto 2015. [En línea]. Available: https://www.mindmeister.com/es/526521671/seguridad-informatica. [Último acceso: 21 dic 2019].
M. A. Paredes, «EMA entidad mexicana de acreditación a.c.» 24 agosto 2017. [En línea]. Available: http://www.ema.org.mx/sectorsalud/ descargas/dia2/Aplicaciones_informaticas_para_la_consulta.pdf. [Último acceso: 22 dic 2019].
C. Vallejos, P. Marcillo y M. Uvidia Vélez, «CIDE Centro de Investigación y Desarrollo Profesional,» 2018. [En línea]. Available: http://www.cidepro.org/images/pdfs/ids.pdf. [Último acceso: 23 ene 2020].
O. Guillinta y J. L. Merino, «Repositorio Académico UPC,» agosto 2016. [En línea]. Available: https://repositorioacademico.upc.edu.pe/handle/10757/620848. [Último acceso: 23 ene 2020].
D. L. Méndez Ávila, «Universidad Israel,» noviembre 2011. [En línea]. Available: http://157.100.241.244/bitstream/47000/164/1/UISRAEL-EC-SIS-378.242-397.pdf. [Último acceso: 24 enero 2020].
B. V. Guamán, «Universidad del Azuay 50 Años,» 2015. [En línea]. Available: http://dspace.uazuay.edu.ec/bitstream/datos/5046/1/11485.pdf [Último acceso: 27 enero 2020].
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Distribución - Ajustes de distribución - Licencia - Términos de la licencia