Fases de un ataque a un Sistema Informático

Autores/as

  • José Luis Calle Condori Postgrado en Informática, Universidad Mayor de San Andrés

Palabras clave:

amenaza informática, ataques informáticos, información, vulnerabilidad

Resumen

El internet a través de los años ha evolucionado, siendo esta la red más grande del mundo donde se encuentra la mayor cantidad de información, al mismo tiempo los ataques a sistemas informáticos también van evolucionado, los cuales ponen en riesgo la información de instituciones públicas y privadas, atentando contra la confidencialidad, integridad y disponibilidad de la información. Razón por la cual en el presente trabajo de investigación se describe las fases de un ataque a un sistema informático. La investigación tiene un enfoque cualitativo. Las fuentes consultadas corresponden a: revistas digitales, repositorios académicos, bibliotecas digitales y sitios web. Los resultados hallados muestran que existen 5 fases por las cuales suele pasar un ataque a un sistema informático al momento de ser ejecutado. En conclusión, conocer las fases de un ataque a un sistema informático nos ayuda a actuar de manera proactiva frente a los posibles ataques a sistemas informáticos.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

José Luis Calle Condori, Postgrado en Informática, Universidad Mayor de San Andrés

Licenciado en Informática con mención en Ingeniería en Sistemas Informáticos de la Universidad Mayor de San Andrés, La Paz. Diplomado Docencia Universitaria en educación superior UMSA, Centro Psicológico y de Investigación en Educación Superior (CEPIES). Email: jlc_inf@yahoo.es

Citas

J. Mieres, «Ataques informáticos,» enero 2009. [En línea]. Available: https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnx3ZWJzaXRlZGF2aWR0aWNvbmF8Z3g6MmNhYzY3ZTg2YmYzOTMyMg. [Último acceso: 20 dic 2019].

D. J. Mamani, «http://www.revistasbolivianas.org.bo/,» 12 junio 2013. [En línea]. Available: http://www.revistasbolivianas.org.bo/pdf/rits/n8/ n8a29.pdf. [Último acceso: 28 ene 2020].

P. J. Plaza, «UNAP Repositorio Institucional Digital,» 2014. [En línea]. Available: http://repositorio.unapiquitos.edu.pe/bitstream/handle/UNAP/ 4485/Percy_Tesis_Titulo_2014.pdf?sequence=1&isAllowed=y. [Último acceso: 28 ene 2020].

J. Izquierdo y T. E. Tafur, «Universidad Señor de Sipan,» 04 dic 2017. [En línea]. Available: http://repositorio.uss.edu.pe/bitstream/handle/uss/ 4062/TESIS_IzquierdoCabrera_TafurCallirgos.pdf?sequence=1&isAllowed=y. [Último acceso: 28 ene 2020].

M. Basualdo, «La Razón» 19 julio 2015. [En línea]. Available: http://204.11.233.100/nacional/Sitios-medios-estatales-ataque-informatico_0_2309769115.html. [Último acceso: 20 dic 2019].

«El Diario» 07 julio 2015. [En línea]. Available: https://m.eldiario.net/ ?n=66&a=2015&m=07&d=07. [Último acceso: 21 diciembre 2019].

«El Deber» 13 mayo 2017. [En línea]. Available: https://eldeber.com.bo/87022_ciberataque-golpea-a-gran-escala-en-todo-el-mundo. [Último acceso: 21 dic 2019].

J. Guerrero, «Seguridad Informática» 04 agosto 2015. [En línea]. Available: https://www.mindmeister.com/es/526521671/seguridad-informatica. [Último acceso: 21 dic 2019].

M. A. Paredes, «EMA entidad mexicana de acreditación a.c.» 24 agosto 2017. [En línea]. Available: http://www.ema.org.mx/sectorsalud/ descargas/dia2/Aplicaciones_informaticas_para_la_consulta.pdf. [Último acceso: 22 dic 2019].

C. Vallejos, P. Marcillo y M. Uvidia Vélez, «CIDE Centro de Investigación y Desarrollo Profesional,» 2018. [En línea]. Available: http://www.cidepro.org/images/pdfs/ids.pdf. [Último acceso: 23 ene 2020].

O. Guillinta y J. L. Merino, «Repositorio Académico UPC,» agosto 2016. [En línea]. Available: https://repositorioacademico.upc.edu.pe/handle/10757/620848. [Último acceso: 23 ene 2020].

D. L. Méndez Ávila, «Universidad Israel,» noviembre 2011. [En línea]. Available: http://157.100.241.244/bitstream/47000/164/1/UISRAEL-EC-SIS-378.242-397.pdf. [Último acceso: 24 enero 2020].

B. V. Guamán, «Universidad del Azuay 50 Años,» 2015. [En línea]. Available: http://dspace.uazuay.edu.ec/bitstream/datos/5046/1/11485.pdf [Último acceso: 27 enero 2020].

Descargas

Publicado

2021-11-30

Cómo citar

Calle Condori, J. L. (2021). Fases de un ataque a un Sistema Informático. INF-FCPN-PGI Revista PGI, (7), 52–55. Recuperado a partir de https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/107

Número

Sección

Artículos