Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ALUMNOS
PREVENCIÓN DE ATAQUES
INSTRUCTOR
1
|
CONTENIDO
INTRODUCCIÓN................................................................................................................................3
OBJETIVOS.........................................................................................................................................5
DESARROLLO ACTIVIDAD EVALUATIVA EJE II.....................................................................6
POLÍTICAS DE PREVENCIÓN DE ATAQUES CIBERNÉTICOS A NIVEL FÍSICO...........7
POLÍTICAS DE PREVENCIÓN DE ATAQUES CIBERNÉTICOS A NIVEL LÓGICO......32
CONCLUSIONES..............................................................................................................................42
REFERENCIAS.................................................................................................................................43
2
|
INTRODUCCIÓN
Los sistemas de información y en general toda clase de datos que circulan en la web son cada
vez más proclives a los ataques que ejecuta la delincuencia, a nivel internacional como dentro de
nuestro país, aunque en muy pocas proporciones, dejando a merced del hampa bases de datos
con información importante de los usuarios, como números de cédula, direcciones, teléfonos y
peor aún cuentas bancarias, desde donde a partir del hacking logran maniobrar y romper
estructuras de protección y poder perjudicar en gran manera a los cuentahabientes de una entidad
bancaria y vaciar sus cuentas o ejecutar pagos electrónicos con tarjetas de crédito y débito, entre
muchas otras cosas. El conjunto de maniobras y delitos realizados a través de este modus
operandi es incalculable, dejando grandes pérdidas y en los peores de los casos, desaparición de
varias compañías, las cuales, al caer en bancarrota gracias a esta clase de intrusiones a sus
mecanismos de defensa, no les queda otra alternativa que salir por la puerta de atrás y declararse
en quiebra.
El cibercrimen, deja unos daños irreparables a las empresas y como no decirlo si según un
estudio del portal QA:news deja unas pérdidas anuales de 300.000 millones de dólares. Un caso
muy sonado fue el de la intrusión en la red PlayStation de Sony lo que produjo unos daños que
fueron calculados por expertos económicos en más de 170 millones de dólares. Y también es
sabido que las nuevas plataformas y maquinarias web no se exceptúan de la debacle financiera
cuando sus sistemas son irrumpidos, pues según un estudio de IBM el 70% de los ejecutivos
relacionados con la ciberseguridad en las empresas tienen serias preocupaciones con los entornos
de movilidad y cloud.
3
|
El presente trabajo propone los modelos de defensa contra ataques cibernéticos desarrollando
políticas tanto de carácter físico como de carácter lógico, así como la mitigación de un posible
riesgo identificado, tratando de hacer énfasis en cómo evitar su desarrollo y daños y perjuicios de
4
|
OBJETIVOS
Poder establecer los mecanismos de defensa que se puedan activar ante un ciberataque,
Conocer las diferencias entre planes de prevención que existe contra ciberataques de tipo
lógico y físico.
Saber y conocer cada uno de los procesos que lleva una mitigación para la prevención de
ciberataques a un sistema, además de las cifras que muestran la clase de estos que se
5
|
Instrucciones.
2. La propuesta debe incluir por lo menos cinco políticas a nivel físico y cinco políticas a nivel
lógico.
4. Entregar en formato PDF el desarrollo del taller, este debe ser de máximo cinco páginas, debe
6
|
Definimos como Cibernético todo lo que está enmarcado y tiene afines a la tecnología
informática y con internet y que de igual manera hacemos utilización de esta herramienta para
Se debe tener en cuenta su prefijo Ciber, el cual se utiliza para nombrar a entidades, sitios,
lugares, personas, conductas y demás que tienen relación con esta palabra: Cibernética,
para en la mayoría de sus casos extraer datos o información de carácter privado con el fin de
misma, y es precisamente los ciberdelincuentes que están detrás de estas prácticas quienes son
los enemigos número 1 de las grandes compañías que enlazan datos a través de la web y en
países europeos por ejemplo como España reciben ataques diarios al nivel de 4000 por día según
un artículo del periódico La Vanguardia y es catalogado como el tercer país después de E.E.U.U.
7
|
Pero en relación a países como el nuestro cabe mencionar, que Colombia fue el primer país de
nació la Política Nacional de Seguridad Digital, que dio un giro a la ya existente donde estaba
como iniciativa principal la Gestión de Riesgo ya que la norma anterior daba énfasis en la
protección del ciberespacio contrarrestando las serias amenazas que se venían presentando y la
nueva quería a través del fortalecimiento de las estrategias de defensa y seguridad, evaluar las
posibles fallas o falencias de estas y empezar a medir el riesgo para que las próximas amenazas
no obtuvieran la capacidad esperada por la delincuencia. Pero se debe tener en cuenta que todo lo
relacionado con la parte digital en cuanto a comercio y operaciones de esta índole se refiere ya
Ley 527 de 1999 sobre comercio Electrónico: Con la cual se definen y reglamente el
acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales,
Ley 599 de 2000: por la cual se expide el código penal. El cual mantuvo la estructura de
Ley 1273 de 2009: Con la cual se modifica el código penal para castigar el acceso, uso o
datos informáticos- que siguió parcialmente de los estándares técnicos, según el abogado
8
|
Ley 1341 de 2009: Por la cual se definen principios y conceptos sobre la sociedad de la
Y no solo en Latinoamérica sino también en Europa, uno de los países más atacados a
nivel cibernético es España, que en el año 2018 mostró cifras de los distintos ataques,
9
|
Fuente propia.
10
|
TIPOS DE ATAQUES
11
|
12
|
Lo anterior demuestra que los ciberataques son un problema a nivel empresarial que se presentan
en todo el mundo y que en todos los países son necesarias los controles a fin de evitar este tipo
de ataques e intromisiones en los sistemas de las diferentes empresas y para eso a continuación
INFORMÁTICOS
Uno de los componentes que influyen de manera importantísima, es el material donde se realiza
organizaciones donde se trabaje con este tipo de insumos, el trato con los mismos sea muy
documentos de forma no adecuada, se pierde la información y puede ser muy difícil recuperarla,
sobre todo cuando no hay elementos magnéticos que la soporten, así que es necesario la
ubicación de archivadores con carpetas muy bien organizadas y alejadas del peligro que pueden
correr dichos datos si les entra humedad, agua, hongos entre otros.
También es preciso que los dispositivos a través de los cuales compartimos nuestra información
con las demás empresas o clientes, se deben tratar de la mejor manera así como tener el sumo
cuidado con los dispositivos donde se encuentren estos archivos, llámense discos duros,
memorias USB, computadores, en fin, con el ánimo de cuidar y proteger la valiosa y cuantiosa
documentación que tiene la empresa, que al caer en manos equivocadas, podría perjudicar la
13
|
destruir toda clase de oficios, solicitudes ,y material en papel que refleje participaciones de la
empresa, clientes o proveedores y que ya no se necesiten o que para la empresa ya no sea útil
guardar, ya que con esta práctica vamos a propender por el buen cuidado y uso de todo lo
actual, ya que por ejemplo el tener dentro de nuestro haber materiales y equipos fuera que sean
obsoletos ya que entre más atrasada sea la tecnología en estos, son más proclives a los ataques
excelentes calidades permiten tener de manera más segura nuestra información máxime cuando
La red de una empresa necesita un especial cuidado de afuera hacia dentro, y es por eso que urge
estructura de red. Una de las mejores formas de lograr esto en la capa física es a través de un
red en tiempo real. Aunque esta parte está relacionada también con la parte lógica del sistema, de
esta manera, si el sistema AIM detecta un dispositivo no autorizado que intenta acceder a la
14
|
También es necesario que las personas encargadas de la parte de TI, tengan dentro de su manual
de funciones(situación que debe ser dada por obvia) la inspección con bastante regularidad de
todos los equipos y mantener al día todo lo relacionado con limpieza de equipos de cómputo,
por daño en equipos por falta de mantenimiento no se puedan realizar las tareas diarias en la
Otra de las prácticas que nos ayuda con una buena implementación de seguridad a nivel físico en
nuestra organización es la efectuar todas las conexiones de red a través de un portal cautivo en
donde los usuarios que se conecten a una red de carácter inalámbrico puedan hacer su proceso de
esta forma proteger nuestra información de manera que se pueda limitar el tiempo de conexión,
permitir solo la conexión a ciertos enlaces en la web, verificar e inspeccionar el ancho de banda,
vigilar el tráfico HTTP, la autenticación a través de credenciales por parte de los usuarios, entre
otras.
Dentro del ámbito comercial podemos hacer uso del portal cautivo para ejecutar ventas de algún
producto u ofertas de cualquier tipo de mercancía, y de esta forma construir más la relación
cliente-producto.
15
|
Un portal de estas características podría elaborarse a través de software con Linux, Windows, o
por hardware, esto es, usar el portal nativo que viene instalado por defecto en los equipos sean
El portal cautivo ayudará en gran manera a prevenir la intrusión de algún individuo o ente al
sistema, aunque ningún mecanismo de seguridad nos da la garantía de que esto no suceda, pues
intrusión como por ejemplo el Hacking y ningún sistema puede ser seguro, pero lo importante es
la implementación de todas las medidas de seguridad para evitar que daños al sistema y robo de
El esquema siguiente se muestra cómo se debe implementar la estructura física del portal en
mención.
16
|
Red de computadores
Router
17
|
INTERNET
Fuente propia.
FIREWALL
SERVIDOR IDS 2
RED INTERNA
18
|
SERVIDOR IDS 1
Fuente propia.
EJEMPLO DE CUADRO DE PLANEACIÓN ESTRATÉGICA DE
IDENTIFICADO.
Se identifica por ejemplo en nuestra empresa que el hardware se encuentra muy obsoleto y que
entonces se hace un plan de trabajo para evaluar los cambios y soluciones a los que haya lugar,
19
|
También se aplican métodos como los que describimos a continuación para contrarrestar los
Mecanismos Disuasivos
A través de estas prácticas se puede desmotivar a los ejecutores de un ataque, con el ánimo de
reducir los efectos que estos causen en el sistema. Y consiste en la ubicación de estrategias de
control e inspección dentro de nuestra casa o empresa en aras de contrarrestar los ataques
informáticos, además servirán como medidas de prevención ante los intrusos que quieran
Biometría.
Patrones de error.
Llaves.
Velocidades de escritura.
Tomando por ejemplo el caso de la biometría, se trata de una clase de sistema de seguridad
que efectúa el reconocimiento de alguna característica que permite conectar al individuo que
desea ingresar a X lugar con la base de datos parametrizada que contiene esta forma de
seguridad, y de acuerdo a esta base, tomando una huella digital, la voz, la retina de un ojo, y
20
|
demás, puede funcionar para controlar el ingreso desde una computadora hasta accesos a lugares
Proyecto
Hacking
2.Propuesta de controles
de seguridad.
21
|
Fuente propia.
1. EVALUACIÓN DE RIESGOS.
En esta primera fase se evalúan los riesgos que puedan existir en el sistema tanto a nivel
empresa como equipos de cómputo, servidores, cableado, accesos a sitios restringidos, etc.
Se realizan los cambios necesarios a todo lo que con seguridad se refiere, por ejemplo, la
aplicación de contraseñas a los diferentes equipos, se activan los sensores o biométricos para el
acceso a los diferentes lugares, los cambios necesarios de hardware dentro de la empresa se
internacional.
En esta etapa se evalúan todas las posibles vulnerabilidades de manera continua, de forma que
se pueda establecer el tiempo que duren las vulnerabilidades posibles y las posibles soluciones,
en aras de disminuir cada día los riesgos a los que podría exponerse el sistema.
22
|
Una vez establecido el mapa de riesgos y todas las posibles soluciones, entonces se procede a
efectuar la instalación,configuración y adaptación de cada uno de los elementos que van a hacer
parte de la estructura de hardware dentro de la empresa por arte del personal encargado de TI, en
DEFENSA.
Se trata de efectuar los análisis con los cuales van a ser probados todos los mecanismos de
defensa que han sido implementados en el sistema, en aras de realizar los ajustes necesarios.
INFORMÁTICOS
La seguridad lógica está centrada en la creación de barreras para resguardar el acceso a los datos
23
|
2. Asegurar que el personal pueda trabajar sin vigilancia alguna brindando la mayor
seguridad para que no puedan modificar los programas u archivos que no les corresponda.
3. Brindar seguridad en que se está utilizando los datos, archivos y aplicaciones correctas
4. Tener claridad en que la información trasmitida sea recibida por el usuario que
El estándar que tiene más acogida a nivel internacional es el TCSEC que significa “evaluación
confiable del sistema informático, desarrollado en 1982 de acuerdo con las normas de
hasta el máximo grado de seguridad y a partir de allí salen otros estándares similares.
En la actualidad con respecto a las “amenazas lógicas” se puede encontrar todo tipo de
programas que de alguna u otra forma puede afectar inclusive dañar nuestro sistema con fines
Las amenazas tienen tres momentos para ser analizadas, y esas corresponden antes, durante y
después del ataque, por lo que es necesario tener mecanismos que brinden la seguridad para
cada momento.
24
|
información.
Durante: aquí se debe utilizar mecanismos que estén orientados a dilucidar o revelar
Después: En este punto se debe aplicar mecanismos que estén orientados cuando la
violación se ha detectado, de otra forma se puede decir que se tendrá que hacer una
RIESGO
intencionados. Cada uno de los riesgos deberá ser estimado de la siguiente forma:
Hacer una corrección en las medidas de seguridad con ánimo de aumentar la protección de
25
|
VULNERABILIDAD
Característica inminente en la cual por medio del sistema o entorno se puede estar corriendo una
amenaza.
ATAQUE
Es cualquier eventualidad fuera de algún proceso normal que pueda tener éxito o no, atentando
están.
Corrupción de datos: la información que no contenía defectos ahora los tiene impidiendo
Ataques activos:
Este tipo de ataque implica que algún elemento sea alterado dentro del flujo de datos que se esté
por hackers, piratas informáticos o intrusos que estén recibiendo algún pago por ello.
Interrupción: es todo proceso que puede hacer que un objeto de los sistemas se pierda
quedando inutilizable.
26
|
el elemento.
Fabricación: esto hace referencia en la modificación del elemento, pero también se clona
Ataques pasivos:
y de esa forma obtener información clave que en el momento este siendo trasmitida.
interceptado.
Control del tráfico intercambiado entre parte y parte obteniendo información acerca de
Control sobre las horas habituales para el intercambio de datos entre las entidades de la
comunicación, obteniendo así datos importantes acerca de los periodos en que se realiza
la actividad.
Intercepción
27
|
Modificación Fabricación
TIPOS DE ATAQUES
Ingeniería social
Este factor es super peligroso ya que incurre a la manipulación de las personas para convencerlas
de que ejecuten ciertas acciones para que revelen todo lo necesario para generar una intrusión a
las barreras de seguridad implantadas allí, esta es una de las técnicas más usadas y efectivas a las
28
|
Para poder evitar este tipo de situaciones que generan un riesgo inminente, es conveniente tener
Capacitar a los usuarios para que no den información alguna sobre cualquier
Hay que asegurar que las personas que llaman a la respectiva área son realmente quien
dice ser.
En este caso el atacante generara confianza y brindara ayuda con la intención de poder
aprovechar cualquier oportunidad para solicitar información necesaria y de esa forma conseguir
Trashing
En muchas ocasiones el usuario puede ser ingenuo y anotara sus credenciales de acceso en una
hoja y puede que en algún momento se le olvide y arroje este “papelito” al cesto de basura sin
saber que, esto puede ser aprovechado por un atacante para acceder a un sistema dentro de una
organización.
Ataques de monitorización
El atacante puede realizar él envió de algún elemento para poder observar a la víctima y el
sistema en el que este ingresando con el único objetivo de obtener información y establecer sus
vulnerabilidades.
Shoulder surfing: consiste en poder espiar a los usuarios de forma física para obtener
29
|
Decoy: Son herramientas diseñadas con la misma interfaz del usuario para no levantar
sospecha alguna y de esa forma el usuario ingresara las credenciales quedando vulnerable
ya que esta información llega a manos del intruso que está realizando el ataque.
Scanning: Es la técnica para poder escanear todos los puertos TCP, y de acuerdo con lo
anterior si tiene éxito podrá obtener una respuesta de éxito, la ventaja es que es rápida la
red.
Se utiliza una herramienta llamada Packet Sniffers con el fin de controlar los paquetes
que circulan por la red, estas se pueden colocar en estaciones de trabajo conectadas a la
Ataques de autenticación
Este tipo de ataques tiene como principal objetivo evadir el sistema de la víctima para ingresar,
Spoofing-Looping: hace referencia en “hacerse para por otro”. Una forma de conseguir
30
|
falsa, pero con la intención de que pueda ser aceptada por el destinatario final.
Web Spoofing: en este punto el delincuente genera un sitio web completo similar al de la
víctima que busca entrar, allí los accesos del sitio son manipulados hasta el punto de
de seguridad que de pronto haya dejado el programador con o sin intención, de este modo si el
intruso conoce el agujero o falla podrá acceder saltándose todos los mecanismos de seguridad.
combatir este tipo de ataques porque podría comprometer elementos vitales del sistema.
Denegación de servicios: como bien se sabe en un sistema es más fácil desorganizar que
organizar, entonces a partir de esa premisa hay herramientas o formas de ataque que saturan los
recursos de las victimas haciendo que se inhabiliten los servicios brindados por la misma, de
acuerdo con lo anterior existen varias herramientas que tienen un funcionamiento similar que de
Jamming o Flooding
Connection Flood
Net Flood
Land Attack
31
|
datos, y es aún más peligroso cuando el intruso ha obtenido los derechos de administrador
Borrado de huellas: Esta es sin duda una de las tareas más importante que debe realizar el
Virus informáticos: el virus informático es muy popular de acuerdo con todos los daños que se
ha hecho por medio de ellos, existen diferentes tipos de virus que solo infectan archivos
ejecutables, sectores de arranque y la tabla de partición de los discos, pero realmente los virus
que hacen más daño son los tipos macro y virus Script que pueden estar ocultos en simples
Correo electrónico
IRC o chat
Grupos de noticias
Modelo de virus informático: un virus está compuesto por tres módulos principales
Módulo de ataque: es aquí donde se maneja las rutinas de daño y se activan cuando el
32
|
de eliminación y detección
Es imposible poder hablar de un sistema que tenga una protección al 100% porque el costo de
esta es muy elevado, sin embargo, se podrá implementar una serie de medidas que ayudaran
En este sentido surgen las políticas de seguridad informática (PSI) como herramienta de
organización para concientizar a los miembros de una entidad sobre la importancia y sensibilidad
Controles de acceso
33
|
Los controles se pueden implementar sobre cualquier sistema operativos, sistemas de aplicación,
base de datos, en paquetes específicos de seguridad o inclusive en cualquier otro sistema que la
organización utilice.
Estas constituyen una importante ayuda para proteger contra modificaciones no autorizadas,
Así mismo se debe tener en cuenta otras consideraciones de acuerdo a la seguridad lógica como,
por ejemplo, las relacionadas al procedimiento que se lleva a cabo para determinar si esta
corresponde a un permiso de acceso solicitado por un usuario a determinado recurso que este allí.
Identificación y autenticación
sistema mientras que la autenticación es la verificación que se realiza por medio del sistema.
Voy a nombrar cuatro tipos de técnicas que permiten realizar la autenticación de identidad del
usuario.
2. Algo que la persona posee, un ejemplo de ello puede ser una tarjeta magnética.
4. Algo que el individuo es capaz de hacer un ejemplo sería los patrones de escritura.
En los dos casos 1 y 2 es frecuente que el usuario olvide las credenciales o la tarjeta con la que
tiene total acceso a determinado sistema, mientras que en el caso 3 y 4 son identificaciones
34
|
De acuerdo con el anterior punto de eficiencia es conveniente que los usuarios se identifiquen
una sola vez para que pueda acceder a la plataforma o aplicación en cuestión.
Una de las técnicas para poder implementar esta técnica de única identificación de usuarios, es la
utilización de un servidor de autenticaciones sobre el cual los usuarios harán el respectivo uso al
identificarse.
usuarios, cuando sea necesarios por diferentes motivos, un ejemplo claro es cuando la
organización.
se debe tener en cuenta otorgar los permisos mínimos de acuerdo con las funciones.
transacciones como ejemplo y buscar mecanismos que ayuden a tomar control cuando la
Roles
35
|
El acceso a la información también se puede controlar desde la función o rol, como ejemplo de
plataforma preestablecidos por el administrador del sistema. Un ejemplo claro puede ser que en
determinado producto de software para cinco o 10 personas en donde exista un control a nivel de
sistema que no permita el uso de la licencia en un equipo diferente a los cinco o diez equipos.
Modalidad de acceso
36
|
Se hace referencia al modo de acceso que se le permite al usuario sobre los recursos y a la
alterarla.
Ubicación y horario
El acceso a determinados recursos del sistema puede está basado en la ubicación física o lógica
de los datos o personas, la cuestión es poder tener un control para los usuarios y determinar los
Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los
resulta de muy bajo costo, pero el usuario puede que utilice algo fácil de recordar lo cual puede
Sincronización de passwords
37
|
Consiste en permitir que el usuario final acceda con una misma clave a las diferentes
aplicaciones interrelacionadas.
Caducidad y control
Este mecanismo controla cuando pueden y deben cambiar las contraseñas y de acuerdo con ello
protocolos) y a los Sistemas Operativos utilizados, por lo que no son solucionables en un plazo
breve de tiempo.
De acuerdo con lo anterior debemos estar informados sobre todo tipo de ataque que vaya
saliendo para si tener una noción o base para combatirla en caso de que se presente. Se
Estar informado sobre cada una de las vulnerabilidades encontradas y parches instalados.
Para esto es bueno estar en foros que hablen de estos temas a menudo.
38
|
Estrategia de seguridad
Para establecer una estrategia adecuada es importante pensar en una política de protección de
acuerdo con los diferentes niveles que esta debe abarcar: Física, lógica, humana y la interacción
En cada caso considerado, el plan de seguridad debe incluir una estrategia proactiva con la
intención de proteger, prevenir ataques para minimizar los puntos vulnerables existentes en la
perseguir y procesar.
accidentes, sin un backup es imposible poder devolver la información al estado anterior, para una
Se debe contar con una política para garantizar la privacidad de la información que se
39
|
Programas Antivirus
El antivirus es una gran base de datos que cada día se actualiza a medida que salen virus nuevos
además es de aclarar que sirve para combatirlos y erradicarlos, las funciones presentes del
antivirus son:
Detección
Identificación
Comprobadores de integridad
Modelo de un antivirus
Herramientas de seguridad
Cuando se habla de herramientas de seguridad también se debe reconocer que puede representar
un arma de doble filo, de la misma forma que el administrador las utiliza para detectar y
solucionar fallos en sus sistemas de la misma forma un cracker la podría utilizar, para encontrar
40
|
Se debe realizar capacitaciones de manera periódica con respecto a las políticas de seguridad de
la información de la corporación, además de concientizar sobre las amenazas a los que pueden
estar expuesto.
Para lograr lo anterior se debe implementar unas fases que son las siguientes:
Introducción.
Objetivo.
Alcance.
Divulgación y sensibilización.
6. RECOMENDACIONES.
Siempre obtener las ultimas actualizaciones del antivirus y de igual forma el cortafuegos
Poner especial cuidado al correo electrónico de acuerdo con que es la herramienta más
utilizada a nivel empresarial y es por este medio donde se puede llevar a cabo cualquier
tipo de intrusión.
41
|
Realizar cambio de contraseñas cada tres meses, aunque lo ideal es poder hacerlo cada
mes.
CONCLUSIONES
análisis exhaustivo de todos los factores que intervienen en la seguridad con base al
modelo físico y lógico planteado. Para poder conocer este proceso debemos entender
contra quien nos vamos a proteger y como es el modo operandi que utilizan los atacantes,
ya que con el transcurrir del tiempo las herramientas pueden ser más sofisticadas y
destructivas.
42
|
Se debe entender que ningún modelo que se implemente es infalible pero la idea es poder
herramienta que permite salvaguardar los activos clave de la corporación, además esta
debería ser una labor de la alta gerencia en la que se instaure conciencia de la seguridad
Cada uno de los temas que se ha tratado en esta actividad, tendrá mucha relevancia
REFERENCIAS
43
|
José María López Hernández. La seguridad física del hardware. (27 de agosto de 2004).
Recuperado de http://ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-como-
seguridad-fisica/html_out/laseguridadfisicadelhardwar.html
https://areandina.instructure.com/courses/13015
Quintero Rodríguez, Daniel Acacio. (2019). Las políticas regionales sobre ataques
informáticos y su incidencia en la vulnerabilidad de la defensa de la en el período 2009-
2019. Recuperado de: http://repositorio.iaen.edu.ec/handle/24000/3782
Izquierdo Cabrera, J., & Tafur Callirgos, T. E. (2017). Mecanismos de seguridad para
contrarrestar ataques informáticos en servidores web y base de datos. Recuperado de
https://hdl.handle.net/20.500.12802/4062
44
|
Solarte Solarte, F. N., Enriquez Rosero, E. R., & Benavides, M. del C. (2015).
Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de
información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5).
Recuperado a partir de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456
45