Vol. 6 Núm. 16 (2007): Revista GTI
Artículos

LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES

Carlos Alberto Parra Correa
Universidad Industrial de Santander
Biografía
Hernán Porras Díaz
Universidad Industrial de Santander
Biografía

Publicado 2010-12-13

Cómo citar

Parra Correa, C. A., & Porras Díaz, H. (2010). LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES. Revista GTI, 6(16), 85–97. Recuperado a partir de https://revistas.uis.edu.co/index.php/revistagti/article/view/1259

Resumen

 

RESUMEN

Este artículo tiene como propósito mostrar el estado del arte de las diferentes amenazas que pueden afectar la seguridad informática de cualquier organización actual, presenta estadísticas acerca de incidentes de seguridad ocurridos a nivel mundial y local, como también hace una descripción de las diversas amenazas informáticas que pueden afectar actualmente a cualquier organización, con el fin de llamar la atención de las empresas y en especial la Universidad Industrial de Santander UIS, acerca de la importancia de proteger la información mediante esfuerzos completos e integradores, enfocados hacia la búsqueda de un modelo de seguridad informática, objeto final de esta investigación, que obtuvo como principales resultados, Primero: el análisis y evaluación del estado de la seguridad de la red de datos institucional de la UIS, segundo, proponer un modelo de seguridad para la mitigación de la vulnerabilidad de la red de datos, basado en la indagación de los pilares fundamentales de la seguridad informática a escala mundial, que permitió postular una serie de políticas, estándares y procedimientos, y por último, la estimación del presupuesto de implantación de dicho modelo. Como conclusión, las empresas actualmente no están exentas de sufrir algún ataque informático, por lo tanto deben preocuparse por conocer tales amenazas y trabajar en la construcción de una muralla protectora, teniendo en cuenta que esta no se elabora parcial o aisladamente, sino por el contrario, en forma conjunta e integradora, respaldando siempre los objetivos del negocio. Además las políticas, estándares y procedimientos de seguridad que deban ser implantados deben ser apoyados absolutamente por las directivas de la organización.

PALABRAS CLAVE: amenazas, seguridad informática, clasificación de amenazas informáticas, intrusos, virus.

 

 

 ABSTRACT

This article has as purpose to show the state of the art of the different threats that can affect the computer security of any current organization, it presents statistical about incidents of security happened at world and local level, as well as makes a description of the diverse computer threats that can affect at the moment any organization, with the purpose of getting the attention of the companies and especially the Industrial University of Santander UIS, about the importance of protecting the information by means of complete and integrative efforts, focused toward the search of a model of computer security, final object of this investigation that obtained as main results, first: the analysis and evaluation of the state of the security of the institutional net of data of the UIS, second, to propose a model of security for the mitigation of the vulnerability of the net of data, based on the inquiry of the fundamental pillars from the computer security to world scale that allowed to postulate a series of politics, standards and procedures, and lastly, the estimate of the budget of installation of this model. As conclusion, the companies at the moment are not exempt from suffering some computer attack, therefore they must worry and get to know such threats and to work in the construction of protections, keeping in mind that this it is not elaborated partial or scatteredly, but on the contrary, in combined and integrative form, always supporting the objectives of the business. The politics, standards and procedures of security that should be implanted should also be leaning absolutely for the directive of the organization.

KEYWORDS: threatens, informatic security, classification of    informatic threatens, hackers, virus.

Descargas

Los datos de descargas todavía no están disponibles.

Referencias

  1. FISHER, R.P. Seguridad en los Sistemas Informáticos.1 ed.: Díaz de Santos, 1988, p.1-3.
  2. AFZAL, A. Introducción a Unix. 1 ed. Madrid: Prentice may, 2000. p. 394-399.
  3. AMOROSO, E.G. Fundamentals of Computer Security Technology ,Prentice Hall, 1994. p.1-4.
  4. http://www.corporate intranet.com/treasury/articles/art04.html, http://www.cert.com, http://www.gocsi.com/prelea_000321.htm
  5. COMMER, D,E. Internetworking with TCP/IP. 2 ed. E.E.UU: Prentice Hall, 1991.p.100-250
  6. TACKETT, J y GUNTER, D. Utilizando Linux. 2 ed. E.E.U.U: Prentice may, 1991. p. 50-250.
  7. VICENTE, C.A y MENDOZA M. Las políticas como una forma de reglamentación a la falta de Legislación informática. URL: http://seguridad.internet2.ulsa.mx. 08/2003
  8. Fuente: III Encuesta Nacional de Seguridad Informática ACIS 2003.
  9. RAMIÓ, J. Seguridad informática y criptografía. URL: http://www.criptored.upm.es/ . 02/2002
  10. HEWLEWTT PACKARD COMPANY. Servicios HP de seguridad: servicios y soluciones para garantizar la seguridad y disponibilidad de su entorno de IT. URL: http: www//hp.es/serviciosdeseguridad y http://www.hp.es/serviciosdesoporte. UE. 06/2002
  11. COWAN,C., WAGLE, P., PU, C. , BEATTIE, S and México, D.F: Internacional Thomson Editores, 1999.p. WALPOLE,J. Buffers Overflows: Attacks and Defenses G-6. for the Vulnerability of the Decade. In Proceedings of [25]CERT. CERT Advisory CA9902. Trojan Horses. the sans 2000 Conference. The sans Institute, 2000. Technical report, Computer Emergency Response
  12. KISKENDALL,K.R y LIÚ, D. Fundamentos de Team.03/1999 Seguridad de Redes-Academia Networking de CISCO [26]WHITTINGTON, R y PANY, K. Auditoría un enfoque System- Especialista en Firewall CISCO, Madrid : integral. 12 ed. Madrid: McGraw-Hill, 2000.p. 218. Pearson, 2005.p. 832. [27]GUERRERO, C.D y VELAZQUEZ, G.A. IX Semana
  13. APARICIO, J. Seguridad Informática, la importancia Técnica Internacional: Seguridad Informática. 1 ed. de conocer las amenazas. SekureIT, Consultores en Bucaramanga: Armonía Impresores, 2002, p. Seguridad Informática. URL: http.//www.sekureit.com. [28]DU, Tom . Experience with viruses on UNIX 11/10/2001 systems. In USENIX Computing Systems, volumen 2,
  14. GONZALEZ, J. Seguridad profesional en windows 1989 NT. 1 ed. Madrid: Alfaomega-rama, 2002.p 16-25 [29]SCHNEIER, B. Applied Cryptography. 1 ed. E.E.U.U:
  15. SCHNEIER,B El rootkit del DRM de SONY: La John Wiley & Sons, 1994. v e r d a d e r a h i s t o r i a . [30]GONZALEZ, G y .MAS, J. El libro de los Virus y la URL:http://www.kriptopolis.org/node/1467. p.1-5. Seguridad Informática, 1 ed. Madrid : Ra-ma, 1990. p. 18/11/2005 41-42.
  16. GARFINKEL, S and SPAFFORD, E. Practical Unix & [31]VIRUSPROT.COM. Ataque de phishing a clients de Internet Security. 2 ed. O'Reilly & Associates 1996.p. 34- Santander Central Hispano. El mail es un truco de los 250 hackers para conseguir contraseñas. URL:
  17. KLEIN, D. Foiling the cracker: A survey of, and / / w w w . v i r u s p r o t . c o m / s e c u r i t y - improvements to, password security. In Unix Security Santander_Hispano_News010906.htm 01/09/2006 Workshop, pages 514. The USENIX Association, 1990. [32]GUILLEN, Anellie, Boletín No.19.
  18. RANADE,J. Computer & Comunications Security www.gcpglobal.com. S t ra t e g i e s f o r t h e 1 9 9 0 s , S i n g a p u r : [33]CHAPMAN, D.B. y ZWICKY, E.D. Construya Firewalls McGrawHill,1989.p.1-3. para Internet, 1ed. México, D.F: McGrawHill, 1997. p.7-
  19. NICHOLS, R,K y LEKKAS, P,C. Seguridad para 10. comunicaciones inalámbricas. 1 ed. Madrid: McGraw- [41]DEPARTAMENTO DE SEGURIDAD DE CÓMPUTO Hill, 2003.p 73-83. UNAM-CERT. Guía de seguridad para Windows 2000.
  20. SCAMBRAY,J., MCCLURE, S. and KURTZ, G. Hackers U R L : 2 Secretos y soluciones para la seguridad de redes. 1 http://www.seguridad.unam.mx,http://wwww.unamed. México: McGrawHill, 2001. p.115, 171, 626-629. cert.unam.mx p. 11-13.
  21. CHESWICK,W,R and BELLOVIN, S,M. Firewalls and [42] NORTHCUTT, S y NOVAK, J. Detección de Intrusos. Internet Security. 1 ed. USA: Addinson Wesley, 2 ed. Madrid: Prentice Hall, 2001. p. 115-132. 1994.p.13. [43]BLAKE, R,P. Seguridad Industrial. 1 ed. México. D.F:
  22. http://www.eggheaven2000.com . Egg Heaven Diana, 1970.p. 424-427. 2000. Available from Internet
  23. GEORGIA INSTITUTE OF TECHNOLOGY. Georgia Institute of Technology Computer and Network Usage Policy. URL: http://www.educause.edu/ . 09/10/2002
  24. PARSONS, J.J.Conceptos de Computación, 2 ed.