Medios de ataques a los sistemas de seguridad de la información

Autores/as

DOI:

https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.72-78

Palabras clave:

ataques informáticos, ingeniería social, malware, phishing

Resumen

La seguridad de los sistemas informáticos es una preocupación fundamental en el mundo digital. Los ataques a los sistemas de seguridad se han convertido en una amenaza constante para las empresas y los usuarios. En esta investigación se describen los diferentes medios de ataque que puedes utilizarse para comprometer la seguridad de un sistema. Entre los medios de ataques se incluyen el phishing, el malware, la ingeniería social, el ataque por fuerza bruta, el ataque de denegación de servicio (DoS), entre otros. Se detallan las características de cada uno de estos medios y se representan medidas preventivas para evitar su éxito. El phishing se refiere a una técnica que consiste en engañar a los usuarios para que revelen información personal o financiera, generalmente a través de correos electrónicos o sitios web falsificados. El malware, por otro lado, es un software malintencionado que se introduce en un sistema para causar daño o robar información. La ingeniería social es una técnica que utiliza la manipulación psicológica para obtener información confidencial. El ataque por fuerza bruta consiste en intentar adivinar contraseñas a través de la repetición de combinaciones de caracteres. El ataque de denegación de servicios (Dos) se enfoca en interrumpir el servicio de un sistema al inundarlo con una gran cantidad de trafico de red. En resumen, es esencial estar al tanto de los diferentes medios de ataques a los sistemas de seguridad y adoptar medidas preventivas para minimizar el riesgo de éxito de estos ataques.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Jonathan Marcelo Conforme Tomala, ; Universidad Estatal Del Sur de Manabí

Ingeniero en Formación; Facultad de Ciencias Técnicas; Universidad Estatal Del Sur de Manabí; Jipijapa, Ecuador.

Evelyn Dayana Bailon Pilozo, Universidad Estatal Del Sur de Manabí

Ingeniera en Formación; Facultad de Ciencias Técnicas; Universidad Estatal Del Sur de Manabí; Jipijapa, Ecuador.

Luisa Elizabeth Pilozo Pilozo, Universidad Estatal Del Sur de Manabí

Ingeniera en Formación; Facultad de Ciencias Técnicas; Universidad Estatal Del Sur de Manabí; Jipijapa, Ecuador.

Mario Javier Marcillo Merino, Universidad Estatal Del Sur de Manabí

Magíster en Docencia Universitaria; Ingeniero en Sistemas; Docente de la Carrera de Tecnologías de la información, Facultad de Ciencias Técnicas; Universidad Estatal Del Sur de Manabí; Jipijapa, Ecuador.

Citas

Shea, S., Gillis, A. S., & Clark, C. (2023, 11 enero). What is cybersecurity? Security. https://www.techtarget.com/searchsecurity/definition/cybersecurity

Mirkovic, J., & Reiher, P. (2005). A taxonomy of DDoS attack and DDoS defense mechanisms. ACM SIGCOMM Computer Communication Review, 35(2), 39-53.

Mitnick, K., & Simon, W. L. (2003). The art of deception: Controlling the human element of security. John Wiley & Sons.

McDermott, J. P. (2019). Malware. En The cybersecurity handbook: A guide for achieving optimal enterprise cybersecurity readiness (pp. 111-124). Wiley.

Deshpande, M., & Patil, A. (2019). Brute Force Attack and its Mitigation Techniques: A Review. International Journal of Computer Applications, 179(25), 39-44.

Dhamija, R., Tygar, J. D., & Hearst, M. (2006). Why phishing works. In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems (pp. 581-590). ACM.

Amaya Balaguera, Y. D. (2015). Metodologías ágiles en el desarrollo de aplicaciones para dispositivos móviles. Estado actual. Revista de Tecnología, 12(2). https://doi.org/10.18270/rt.v12i2.1291

Publicado

2023-06-01

Cómo citar

Conforme Tomala, J. M., Bailon Pilozo, E. D., Pilozo Pilozo, L. E., & Marcillo Merino, M. J. (2023). Medios de ataques a los sistemas de seguridad de la información . Journal TechInnovation, 2(1), 72–78. https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.72-78

Número

Sección

Artículos de Revisión

Artículos más leídos del mismo autor/a