Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD COMPUTACIONAL
22/11/2020
Desarrollo
Ejemplo: En una organización podría fallar Firewall (hardware). Frente a esta situación,
considero que una de las mejores opciones es reemplazar el dispositivo que presenta las
vulnerabilidades. En este caso, el uso de una Caja negra es esencial, puesto que es capaz de
detectar y documentar lo ocurrido.
Ejemplo: Entrada masiva de virus dentro de una organización por mala configuración del
antivirus. Frente a esta situación, considero que para evitar y detectar esta clase de
vulnerabilidades en el sistema es necesario conocer en profundidad el programa, y en lo
posible que un profesional capacitado instale y configure el software. En este caso, el uso de
una Caja blanca es importante, puesto que, el analista a cargo tendrá una visión total de la red.
Él puede realizar análisis de las configuraciones de S.O, programas, servidores, antivirus, etc.
3)Vulnerabilidad en la implementación: Cuando llega el momento de programar las líneas de
código no se deben omitir las reglas de seguridad o cometer errores, de lo contrario, la
implementación quedará con varias debilidades en la seguridad, la cual podría ser detectadas,
y aprovechada por terceros. Para detectar y corregir estas vulnerabilidades es necesario
estudiar detenidamente el código y/o ver la forma en la que se comporta el software mediante
pruebas.
[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia
bibliográfica.]
Ejemplos de un artículo:
Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx
Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.
Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.
Ejemplos de un texto:
McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.