Está en la página 1de 22

Vicerrectorado

de Investigación

FACULTAD DE INGENIERÍA Y ARQUITECTURA


ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Evaluación de Herramientas de Virtualización en Linux para


Mejorar la Seguridad en la Infraestructura de TI de una Empresa
Pesquera en 2023

AUTORES:
Calderón-Favaro Martínez, Miguel Angel (orcid.org/0000-0002-8158-0283)
Flores Campos, Jeimy Stephano(orcid.org/0000-0002-4562-0604)
Oviedo Pierola Miguel Angel (orcid.org/0000-0002-4093-9931)
Salazar Galindo Giussepi Andre (orcid.org/0000-0002-6091-5654)
Julca Flores Cristian Pool (orcid.org/0000-0002-3780-4999)
Pinto Paez Fabian Ivan (orcid.org/0000-0001-6312-6485)

ASESOR(A)(ES):
Ing. Danny Alonzo Santa Cruz Cueva

LÍNEA DE INVESTIGACIÓN:
Infraestructura de servicio de redes y comunicaciones

LÍNEA DE RESPONSABILIDAD UNIVERSITARIA:


Innovación tecnológica y desarrollo sostenible

CALLAO — PERÚ
2023
Vicerrectorado
de Investigación

ÍNDICE
. INTRODUCCIÓN............................................................................................................... 1
1.1 Descripción del problema.........................................................................................2
1.2 Justificación del problema........................................................................................ 2
1.3 Objetivos de la investigación....................................................................................3
1.4 Debilidades:..............................................................................................................3
1.5 Amenazas:............................................................................................................... 4
II. DESCRIPCIÓN Y ANÁLISIS DEL FENÓMENO ESTUDIADO....................................... 5
2.1 Descripción del fenómeno estudiado....................................................................... 5
2.2 ¿Qué es linux?......................................................................................................... 6
2.3 Historia de Linux......................................................................................................6
2.4 Fundación Linux....................................................................................................... 7
2.6 Versión de Linux que vamos a usar (Kali Linux) Julca...........................................10
2.7 Beneficios que aporta Kali Linux a la problemática................................................17
2.8 Comparativa entre dos sistemas operativos para el área de seguridad................ 17
Tabla 1. Cuadro Comparativo de S.O............................................................................. 18
REFERENCIAS..................................................................................................................20

i
Vicerrectorado
de Investigación

I. INTRODUCCIÓN

El enfoque central se centra en la relevancia de la seguridad informática en


las empresas. Estos incidentes pueden resultar devastadores para una
organización, por lo que es imperativo llevar a cabo una evaluación
exhaustiva de la infraestructura de tecnología de la información y los
componentes de hardware utilizados para detectar posibles
vulnerabilidades y áreas que requieran mejoras. Además, resulta
fundamental implementar medidas y soluciones de seguridad capaces de
prevenir o reducir el impacto de los ataques de denegación de servicio
distribuido (DDoS) y elaborar un sólido plan de respuesta ante estos
ataques. Esto se debe a la creciente importancia de la seguridad
informática en el contexto actual, especialmente con el aumento de los
ataques DDoS y la necesidad de salvaguardar los sitios web empresariales
para evitar pérdidas financieras y daños a la reputación. (Sanches
Contreras, 2023).

Un sistema de administración de la seguridad de la información (SGSI)


desempeña un papel crucial al respaldar la realización efectiva de todos los
procesos relacionados con la creación, conservación y eliminación de
datos. Uno de los pilares esenciales del control interno es asegurar la
puntualidad y la integridad de los registros de información.En respuesta a
esta necesidad, las empresas han tenido que adoptar enfoques y métodos
de gestión innovadores, basándose en los modelos y estándares
internacionales en seguridad de la información. Estos modelos
proporcionan un conjunto de directrices que habilitan a las organizaciones
a alcanzar sus objetivos mediante la implementación de procedimientos
para supervisar y administrar la tecnología de la información, alineando así
los objetivos de TI con los objetivos generales de la entidad. (Mogollón
Jimenez, 2022)

1
Vicerrectorado
de Investigación

1.1 Descripción del problema

La falta de una evaluación detallada de herramientas de virtualización con


distribuciones en Linux plantea un desafío significativo para la futura
implementación de sistemas de TI en una empresa. A pesar de la
disponibilidad de sistemas operativos que enfatizan la seguridad de la
información, la ausencia de una estrategia adecuada para la selección de
estas herramientas pone en riesgo la seguridad y disponibilidad de los
servicios de TI. Además, la mayoría de estas herramientas son de código
abierto, lo que podría representar una oportunidad de ahorro considerable
y un mejor costo/beneficio en la implementación de infraestructura de TI
virtualizada. Sin embargo, sin una evaluación rigurosa, es difícil garantizar
el éxito total del proyecto. La falta de una estrategia de monitoreo y
supervisión apropiada después de la implementación de la infraestructura
virtualizada también agrega incertidumbre a la operación continua de los
servicios y servidores de la empresa. Por lo tanto, se plantea la siguiente
problemática: ¿Cómo puede la empresa seleccionar de manera efectiva las
herramientas de virtualización en Linux, asegurando la seguridad y la
disponibilidad de los servicios de TI, y garantizando el éxito del proyecto de
infraestructura virtualizada, además de establecer una estrategia de
monitoreo adecuada para mantener un funcionamiento óptimo?
(Rodriguez, 2017).

1.2 Justificación del problema

Radica en la vital importancia de salvaguardar la integridad y


confidencialidad de los datos empresariales, así como garantizar la
continuidad de los servicios de TI en un entorno digital altamente
vulnerable. La falta de una evaluación meticulosa de las herramientas de
virtualización en Linux y una estrategia de monitoreo adecuada expone a la
organización a riesgos significativos, que van desde posibles brechas de
seguridad hasta tiempos de inactividad costosos. Abordar este problema

2
Vicerrectorado
de Investigación

es esencial para proteger la inversión en infraestructura virtualizada,


optimizar los recursos y mantener la confianza de los clientes y socios
comerciales en un mundo empresarial cada vez más interconectado y
dependiente de la tecnología.

1.3 Objetivos de la investigación

Objetivo General

● Evaluar herramientas de virtualización en Linux para mejorar la


seguridad en la infraestructura de TI de una empresa pesquera

Objetivos Específicos

● Identificar las vulnerabilidades existentes en la infraestructura de TI


en las empresas, que puedan afectar la seguridad de los sistemas y
datos.
● Seleccionar las herramientas de virtualización en Linux más
adecuadas que cumplan con los requisitos de seguridad y
operatividad de la empresa.
● Evaluar la capacidad de las herramientas de virtualización para
aislar de manera efectiva los entornos virtuales y prevenir la
propagación de amenazas.

1.4 Debilidades:

1. Vulnerabilidades no detectadas: Si no se realiza una evaluación


exhaustiva de las herramientas de virtualización, es posible que se pasen
por alto vulnerabilidades críticas en el software utilizado, lo que podría ser
aprovechado por atacantes para comprometer la seguridad de las
máquinas virtuales y la infraestructura en general.

2. Incompatibilidad y problemas de rendimiento: Elegir la herramienta de


virtualización incorrecta para sus necesidades específicas podría llevar a
problemas de compatibilidad con hardware o software existente, así como
a problemas de rendimiento que afecten la eficiencia de las operaciones de
TI.

3
Vicerrectorado
de Investigación

3. Configuraciones inseguras por defecto: Si no se evalúan y ajustan las


configuraciones de seguridad de las herramientas de virtualización, es
posible que estas estén configuradas con valores predeterminados que no
son adecuados para proteger la infraestructura.

1.5 Amenazas:

1. Explotación de vulnerabilidades: Los atacantes pueden buscar y explotar


vulnerabilidades conocidas o desconocidas en las herramientas de
virtualización para ganar acceso no autorizado a las máquinas virtuales o
incluso al hipervisor subyacente.

2. Fugas de datos:Una configuración incorrecta o insegura de las


herramientas de virtualización puede dar lugar a fugas de datos
confidenciales si los atacantes pueden acceder a las máquinas virtuales o
a los recursos compartidos de almacenamiento.

3. Ataques de denegación de servicio (DoS): Los atacantes pueden


aprovecharse de debilidades en la configuración o en la gestión de
recursos de virtualización para lanzar ataques de DoS que afecten a la
disponibilidad de los servicios y recursos críticos.

4. Escalamiento de privilegios: Si un atacante logra comprometer una


máquina virtual, puede intentar escalar sus privilegios y ganar acceso al
hipervisor o a otras máquinas virtuales en la misma infraestructura, lo que
podría tener consecuencias graves.

Las técnicas de recolección de datos


La encuesta es grandemente utilizada como procedimiento de
investigación, pues facilita obtener y elaborar datos de manera rápida y
sencilla, de tal manera, nos da la ventaja de realizar conclusiones
precisas y sustentadas que permite tomar decisiones con base en ello. (J.
Casa, 2003, pàg 143)

Por eso, para recolectar los datos de la investigación utilizaremos como


técnica la encuesta y como herramienta un cuestionario.

4
Vicerrectorado
de Investigación

II. DESCRIPCIÓN Y ANÁLISIS DEL FENÓMENO ESTUDIADO

2.1 Descripción del fenómeno estudiado

Dentro de nuestro caso de estudio se resalta que dentro de la empresa


pesquera, se observó que los empleados de esta acceden a la red de
forma libre y sin algún tipo de restricción, realizando instalaciones de
cualquier tipo de programas, ingresando a páginas de carácter social, de
ciencia, informativas, etc. Las cuales no son de uso netamente laboral y es
un factor de distracción para el desarrollo de los trabajos en esta. Por lo
tanto se denota que no hay un control adecuado que vigile el acceso de
usuarios a los equipos, no hay políticas de seguridad de un dominio que
restrinja el número de usuarios conectados, tampoco hay gestión en el
acceso a determinados lugares de la red. Esto hace que la red se vuelva
vulnerable ante cualquier amenaza de internet o de equipos infectados con
malware.

Dentro del caso de estudio se enfatiza sobre todo en el tema de la


congestión/gestión de la red y cómo aumentar su rendimiento, sin embargo
este punto de la seguridad y accesos no se ve trabajado en su totalidad,
por ello en las recomendaciones se aclara que se podría usar algún tipo de
distribución de Linux que esté ligada a la seguridad

Resumiendo las mayores vulnerabilidades que existen en la infraestructura


de TI de la empresa pesquera serían:

-Falta de control en los accesos

-Falta de protocolos de seguridad

-Falta de monitorización y detección de amenazas

-Dispositivos no administrados

-Vulnerabilidades de terceros

5
Vicerrectorado
de Investigación

2.2 ¿Qué es linux?

Linux es un sistema operativo de código abierto, similar a Unix, que ha sido


desarrollado por una comunidad colaborativa. Es versátil, ya que es
compatible con una amplia gama de plataformas informáticas, como x86,
ARM y SPARC, y se utiliza en una variedad de dispositivos, desde
computadoras y servidores hasta dispositivos móviles y embebidos. Por lo
tanto, Linux se ha convertido en uno de los sistemas operativos más
utilizados en el mundo.

2.3 Historia de Linux

Linus Torvalds se embarcó en la creación de Linux como una opción al


sistema operativo MINIX durante su tiempo como estudiante en la
Universidad de Helsinki, en Finlandia. Durante este proceso, él tuvo
conocimiento del proyecto GNU, que había comenzado en 1983 con la
meta de crear un sistema operativo compatible con Unix que estuviera
completamente basado en software de código abierto. Linus consideró el
proyecto GNU como un referente en términos de su enfoque distributivo. A
pesar de ello, el desarrollo del proyecto GNU aún no había alcanzado su
culminación cuando Linus comenzó a trabajar en su propio sistema aún no
había concluido cuando Torvalds buscaba un reemplazo para MINIX. Esto
lo llevó a crear un kernel alternativo para un sistema operativo, al que llamó
Linux, una combinación de su nombre "Linus" y "Unix", y decidió adoptar la
licencia GNU GPL. El lanzamiento del kernel de Linux por parte de
Torvalds tuvo lugar en septiembre de 1991. Una comunidad de
desarrolladores se unió para integrar los componentes del proyecto GNU
con el kernel de Torvalds, creando así un sistema operativo completo y de
código abierto conocido en conjunto como Linux. Linus Torvalds sigue
trabajando en el desarrollo del kernel de Linux, que en la actualidad se
encuentra en la versión 4.9, y una amplia comunidad de desarrolladores
continúa contribuyendo con una variedad de componentes para enriquecer
el sistema. GNU/Linux es un sistema operativo que gestiona los recursos

6
Vicerrectorado
de Investigación

de una computadora, y guarda similitudes con Microsoft Windows, con la


notable diferencia de que Linux es de acceso gratuito y de código abierto.
Su gratuidad se debe a que no es producto exclusivo de una única
empresa, sino que surge de la colaboración de múltiples individuos y
compañías que han contribuido a su desarrollo. Dado este enfoque, Linux
sirve como el núcleo central que se ramifica en diversos productos
conocidos como distribuciones. Estas distribuciones son responsables de
dar a Linux su aspecto y funcionalidades únicas, y varían
considerablemente entre sí. Algunas son amplias y respaldadas por
empresas de renombre, mientras que otras son ligeras y diseñadas para
funcionar en dispositivos de almacenamiento pequeños, como unidades
USB Flash o tarjetas microSD.

2.4 Fundación Linux

La Fundación Linux es una organización establecida en el año 2000, que


sirve como un punto de referencia confiable y neutral para desarrolladores
que desean trabajar en proyectos de tecnología de código abierto. Esta
fundación cuenta con un respaldo de más de 1,000 miembros y
desempeña un papel central a nivel mundial en la promoción de la
colaboración en áreas como software de código abierto, estándares
abiertos, datos y hardware de código abierto. Colaboran en los proyectos,
los usuarios y los proveedores de soluciones, con el objetivo de establecer
modelos de colaboración abierta sostenibles. La Fundación Linux alberga
Linux, el más generalizado del mundo en toda la historia. También es la
casa del creador de Linux, Linus Torvalds, y el mantenedor principal, Greg
Kroah- Hartman. El éxito de Linux ha catalizado el crecimiento en la
comunidad de código abierto, demostrando la eficacia comercial del código
abierto e inspirando innumerables proyectos nuevos en todos los sectores
y niveles del ecosistema tecnológico. Como resultado, la Fundación Linux
alberga hoy en día mucho más que Linux; es el paraguas de muchos
proyectos de código abierto críticos que dan soporte a muchas
corporaciones actuales que abarcan prácticamente todos los sectores

7
Vicerrectorado
de Investigación

industriales. Algunas de las tecnologías en las que nos centramos incluyen


big data y análisis, herramientas web, cloud computing, seguridad,
blockchain y muchas más. La Fundación Linux respalda a la comunidad de
código abierto mediante la provisión de recursos financieros,
conocimientos intelectuales, servicios de infraestructura, organización de
eventos y capacitación. La fundación ofrece cientos de los proyectos más
importantes de código abierto, incluyendo linux, kubernetes, node.js,
hyperledger, onap, cloud foundry, yocto, graphql, jenkins, y muchos más.

El grupo de entrenamiento de la Fundación Linux trabaja con monitores

especializados y experimentados desarrolladores de código abierto para


crear cursos de capacitación para cada nivel de experiencia, desde
completos novatos a desarrolladoras veteranos, así como exámenes de
certificación, que demuestran tus habilidades a posibles empleadores de
una forma fiable y verificable.

2.5 Ventajas y desventajas de linux

Ventajas de Linux:

● Código abierto: Linux es un sistema operativo de código abierto, lo


que significa que su código fuente está disponible para todos. Esto
fomenta la transparencia, la colaboración y la posibilidad de
personalizar el sistema.
● Seguridad: Linux es conocido por su seguridad. Las vulnerabilidades
se corrigen rápidamente, y los usuarios tienen un mayor control
sobre los permisos y accesos.
● Estabilidad: Linux es muy estable y es ampliamente utilizado en
servidores y sistemas críticos debido a su fiabilidad.
● Variedad de distribuciones: Existen muchas distribuciones de Linux
para adaptarse a diferentes necesidades y preferencias. Por
ejemplo, Ubuntu para usuarios novatos y CentOS para servidores.
● Compatibilidad de hardware: Linux es compatible con una amplia

8
Vicerrectorado
de Investigación

gama de hardware, lo que lo hace versátil y útil en una variedad de


dispositivos.
● Actualizaciones gratuitas: Las actualizaciones y parches de
seguridad son generalmente gratuitos y se mantienen durante
mucho tiempo.
● Comunidad activa: La comunidad de usuarios de Linux es grande y
activa, lo que significa que puedes encontrar ayuda en foros y
recursos en línea.
● Eficiencia de recursos: Linux suele requerir menos recursos de
hardware en comparación con otros sistemas operativos, lo que lo
hace útil en sistemas más antiguos o con recursos limitados.

Desventajas de Linux:

● Curva de aprendizaje: Para los usuarios acostumbrados a otros


sistemas operativos, Linux puede tener una curva de aprendizaje
pronunciada, ya que la interfaz y los comandos son diferentes.
● Compatibilidad de software: Aunque Linux tiene muchas
aplicaciones y alternativas de código abierto, la compatibilidad con
software propietario de Windows puede ser limitada, lo que podría
dificultar la migración.
● Soporte de hardware: Aunque Linux es compatible con una amplia
gama de hardware, algunos fabricantes pueden no proporcionar
controladores específicos, lo que podría causar problemas de
compatibilidad.
● No es ideal para juegos: Aunque ha habido mejoras en la
compatibilidad de juegos en Linux, todavía no es la plataforma
preferida para juegos de alta gama.
● Problemas de fragmentación: Debido a la diversidad de
distribuciones y versiones, puede haber problemas de
fragmentación en el ecosistema de Linux, lo que dificulta la

9
Vicerrectorado
de Investigación

estandarización.
● Aplicaciones de productividad: Algunas aplicaciones de
productividad ampliamente utilizadas en entornos empresariales
pueden no estar disponibles en Linux, lo que puede ser un obstáculo
para algunos usuarios.
● Soporte técnico limitado: En comparación con sistemas operativos
comerciales, el soporte técnico profesional para Linux a veces
puede ser limitado o requerir costos adicionales.

2.6 Versión de Linux que vamos a usar (Kali Linux)

En este reporte que se presenta es un análisis comparativo detallado entre el S.O


Kali Linux y Windows, explorando aspectos de propósito, tipo, facilidad, requisitos,
costos y seguridad. A través una evaluación objetiva de estos factores, se busca
proporcionar una visión integral que guíe la toma de decisiones sobre el S.O más
estratégico, considerando las necesidades y objetivos de la organización
pesquera.

Nueve nuevas herramientas en Kali Linux 2023.3

● Calico : redes nativas en la nube y seguridad de red


● cri-tools : CLI y herramientas de validación para la interfaz de tiempo
de ejecución del contenedor Kubelet
● Hubble : observabilidad de redes, servicios y seguridad para
Kubernetes mediante eBPF
● ImHex : un editor hexadecimal para ingenieros inversos,
programadores y personas que valoran sus retinas cuando trabajan a
las 3 a.m.
● kustomize – Personalización de configuraciones YAML de Kubernetes
● Rekono – Plataforma de automatización que combina diferentes
herramientas de hacking para completar procesos de pentesting

10
Vicerrectorado
de Investigación

● rz-ghidra : integración profunda del descompilador y el


desensamblador de trineo de ghidra para rizin
● unblob : extrae archivos de cualquier tipo de formato contenedor
● Villain : marco C2 que puede manejar múltiples shells inversos,
mejorar su funcionalidad y compartirlos entre instancias.

Además de las nuevas herramientas, Kali dice que actualizaron la versión del
Kernel a 6.3.7.

Figura 01. Página Oficial Kali Linux

La versión que instalaremos es kali-linux-2023.3,ubicado en la página oficial de


Kali Linux.

Con esta versión, el equipo de Kali dice que no hay muchas características
nuevas, y que la mayoría de los cambios se realizan internamente para aumentar
la confiabilidad general y la optimización del proyecto.

Sin embargo, eso no quiere decir que Kali Linux 2023.3 no tenga nada nuevo, con
los cambios que se enumeran a continuación:

● Renovación de la infraestructura interna

11
Vicerrectorado
de Investigación

● Desarrollo del piloto automático Kali


● Actualizaciones de Kali NetHunter
● Nueve herramientas nuevas: como siempre, se agregaron varios
paquetes nuevos

Figura 02. Añadir ISO

12
Vicerrectorado
de Investigación

Figura 03. ISO Instalado

13
Vicerrectorado
de Investigación

Figura 04. Agregar Usuario Administrador y Contraseña

14
Vicerrectorado
de Investigación

Figura 05. Agregar Español en el teclado

15
Vicerrectorado
de Investigación

Figura 06. Actualizando y mejorando los paquetes

16
Vicerrectorado
de Investigación

2.7 Beneficios que aporta Kali Linux a la problemática

Los beneficios que aporta Kali Linux a la problemática es:

● En cuanto a las vulnerabilidades no detectadas, la SO cuenta con


los aspectos como: análisis de vulnerabilidad, ataques inalámbricos
y hacking de hardware; para que esta debilidad se convierta en una
fortaleza y se pueden detectar y prevenir posibles ataques.
● En cuanto a la incompatibilidad y problemas de rendimiento, la SO
cuenta con los aspectos como: pruebas de estrés y es compatible
con una gran variedad de hardware; asi se podra saber el
rendimiento del equipo para poder tomar las medidas al respecto y
gracias a su amplia compatibilidad no será un problema realizar
estos cambios.
● En cuanto a la configuraciones inseguras por defecto, la SO cuenta
con los aspectos como: herramientas de información, explotación y
forenses y ataques con contraseña ; de esa manera podemos
configurar a nuestra antojo según las especificaciones que
necesitemos, además se podrá proteger las contraseñas de manera
están seguros nuestros usuarios e información.

2.8 Comparativa entre dos sistemas operativos para el área de


seguridad

En este reporte que se presenta es un análisis comparativo detallado entre


el S.O Kali Linux y Windows, explorando aspectos de propósito, tipo,
facilidad, requisitos, costos y seguridad. A través una evaluación objetiva
de estos factores, se busca proporcionar una visión integral que guíe la
toma de decisiones sobre el S.O más estratégico, considerando las
necesidades y objetivos de la organización pesquera

17
Vicerrectorado
de Investigación

Tabla 1. Cuadro Comparativo de S.O

Aspecto Kali Linux Windows

Propósito en general: Seguridad y pruebas de Uso general y


penetración aplicaciones de oficina

Tipo de S.O: Distribución de Linux Sistema Operativo


propietario de Microsoft

Facilidad de uso: Dirigido a usuarios Dirigido para ser


técnicos, con una curva accesible para usuario
de aprendizaje más no técnicos
pronunciada

Requisitos de hardware: Requiere menos Varían según la versión


recursos en términos de de Windows
CPU y RAM que
Windows

Costo: Gratis (software de Se requiere una licencia,


código abierto) para obtener
características completas
de Windows

Seguridad Altamente enfocado en Ofrece características de


la seguridad, con seguridad, pero no se
herramientas centra en la seguridad
especializadas para como Kali
auditorias y pruebas de
penetración

18
Vicerrectorado
de Investigación

● Uso de criterios subjetivos de evaluación


En este cuadro se muestra los siguiente criterios:

Tabla 2. Criterios de Evaluación

Criterio de Kali Linux Windows


Evaluación

Satisfaccion Alta satisfacción para Mayor satisfacción para usuarios


del Usuario usuarios técnicos con no técnicos debido a su interfaz
experiencia en seguridad amigable.
cibernética.

Facilidad de Mayor curva de aprendizaje, Mayor facilidad de uso para


Uso especialmente para usuarios usuarios comunes con su interfaz
no técnicos. Requiere gráfica de usuario (GUI).
conocimientos técnicos.

Adaptabilidad Ideal para usuarios Mayor adaptabilidad en entornos


al Cambio dispuestos a aprender y de oficina y aplicaciones de uso
adaptarse a nuevas general sin necesidad de
herramientas y técnicas de conocimientos especializados.
seguridad cibernética.

Innovación Constantemente se actualiza Enfoque en la innovación en


con las últimas herramientas términos de características de
y técnicas de seguridad usuario y experiencia general.
cibernética, lo que lo
convierte en una elección
innovadora para
profesionales de la
seguridad.

Experiencia Enfocado en proporcionar Diseñado para ofrecer una


de Usuario herramientas de seguridad experiencia de usuario más
cibernética, por lo que la cómoda y orientada a la
experiencia de usuario puede productividad en una amplia
ser más técnica y menos variedad de aplicaciones.
centrada en la comodidad del
usuario común.

19
Vicerrectorado
de Investigación

REFERENCIAS

Contreras, S. (2023). Infraestructuras de las TI y herramientas informáticas para


mitigar ataques distribuidos de denegación de servicio [Estudiante]. Edu.ec.
Recuperado el 22 de septiembre de 2023, de
http://dspace.utb.edu.ec/bitstream/handle/49000/14250/E-UTB-FAFI-SIST.I
NF-000139.pdf?sequence=1&isAllowed=y

Farías, R., & Armando, P. (2017). Control de servicios y recursos de TI de una


empresa pesquera mediante la implementación de una infraestructura de
TI virtualizada [Tesis de pregrado, Universidad César Vallejo]. Repositorio
de la Universidad César Vallejo.
https://repositorio.ucv.edu.pe/handle/20.500.12692/16782

J. Casas Anguitaa, J.R. Repullo Labradora & J. Donado Camposb (2003). La


encuesta como técnica de investigación. Elaboración de cuestionarios y
tratamiento estadístico de los datos [Aten Primaria 31(8):527-38].
https://core.ac.uk/download/pdf/82245762.pdf

Mogollon, K. A. (2022). Importancia del Sistema de Gestión de Seguridad de la


Información (SGSI) y su incidencia en materia de control interno.
Recuperado de: http://hdl.handle.net/10654/41450

20

También podría gustarte