LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES

 RESUMENEste artículo tiene como propósito mostrar el estado del arte de las diferentes amenazas que pueden afectar la seguridad informática de cualquier organización actual, presenta estadísticas acerca de incidentes de seguridad ocurridos a nivel mundial y local, como también hace una descripción...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Universidad Industrial de Santander
Repositorio:
Repositorio UIS
Idioma:
spa
OAI Identifier:
oai:noesis.uis.edu.co:20.500.14071/6802
Acceso en línea:
https://revistas.uis.edu.co/index.php/revistagti/article/view/1259
https://noesis.uis.edu.co/handle/20.500.14071/6802
Palabra clave:
Rights
openAccess
License
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
id UISANTADR2_35dda85e529c19f7fff656a2ed4ae314
oai_identifier_str oai:noesis.uis.edu.co:20.500.14071/6802
network_acronym_str UISANTADR2
network_name_str Repositorio UIS
repository_id_str
dc.title.es-ES.fl_str_mv LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES
title LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES
spellingShingle LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES
title_short LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES
title_full LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES
title_fullStr LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES
title_full_unstemmed LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES
title_sort LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALES
description  RESUMENEste artículo tiene como propósito mostrar el estado del arte de las diferentes amenazas que pueden afectar la seguridad informática de cualquier organización actual, presenta estadísticas acerca de incidentes de seguridad ocurridos a nivel mundial y local, como también hace una descripción de las diversas amenazas informáticas que pueden afectar actualmente a cualquier organización, con el fin de llamar la atención de las empresas y en especial la Universidad Industrial de Santander UIS, acerca de la importancia de proteger la información mediante esfuerzos completos e integradores, enfocados hacia la búsqueda de un modelo de seguridad informática, objeto final de esta investigación, que obtuvo como principales resultados, Primero: el análisis y evaluación del estado de la seguridad de la red de datos institucional de la UIS, segundo, proponer un modelo de seguridad para la mitigación de la vulnerabilidad de la red de datos, basado en la indagación de los pilares fundamentales de la seguridad informática a escala mundial, que permitió postular una serie de políticas, estándares y procedimientos, y por último, la estimación del presupuesto de implantación de dicho modelo. Como conclusión, las empresas actualmente no están exentas de sufrir algún ataque informático, por lo tanto deben preocuparse por conocer tales amenazas y trabajar en la construcción de una muralla protectora, teniendo en cuenta que esta no se elabora parcial o aisladamente, sino por el contrario, en forma conjunta e integradora, respaldando siempre los objetivos del negocio. Además las políticas, estándares y procedimientos de seguridad que deban ser implantados deben ser apoyados absolutamente por las directivas de la organización.PALABRAS CLAVE: amenazas, seguridad informática, clasificación de amenazas informáticas, intrusos, virus.   ABSTRACTThis article has as purpose to show the state of the art of the different threats that can affect the computer security of any current organization, it presents statistical about incidents of security happened at world and local level, as well as makes a description of the diverse computer threats that can affect at the moment any organization, with the purpose of getting the attention of the companies and especially the Industrial University of Santander UIS, about the importance of protecting the information by means of complete and integrative efforts, focused toward the search of a model of computer security, final object of this investigation that obtained as main results, first: the analysis and evaluation of the state of the security of the institutional net of data of the UIS, second, to propose a model of security for the mitigation of the vulnerability of the net of data, based on the inquiry of the fundamental pillars from the computer security to world scale that allowed to postulate a series of politics, standards and procedures, and lastly, the estimate of the budget of installation of this model. As conclusion, the companies at the moment are not exempt from suffering some computer attack, therefore they must worry and get to know such threats and to work in the construction of protections, keeping in mind that this it is not elaborated partial or scatteredly, but on the contrary, in combined and integrative form, always supporting the objectives of the business. The politics, standards and procedures of security that should be implanted should also be leaning absolutely for the directive of the organization.KEYWORDS: threatens, informatic security, classification of    informatic threatens, hackers, virus.
publishDate 2010
dc.date.accessioned.none.fl_str_mv 2022-03-14T20:21:46Z
dc.date.available.none.fl_str_mv 2022-03-14T20:21:46Z
dc.date.none.fl_str_mv 2010-12-13
dc.type.none.fl_str_mv info:eu-repo/semantics/article
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.none.fl_str_mv https://revistas.uis.edu.co/index.php/revistagti/article/view/1259
dc.identifier.uri.none.fl_str_mv https://noesis.uis.edu.co/handle/20.500.14071/6802
url https://revistas.uis.edu.co/index.php/revistagti/article/view/1259
https://noesis.uis.edu.co/handle/20.500.14071/6802
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.uis.edu.co/index.php/revistagti/article/view/1259/1656
dc.rights.license.none.fl_str_mv Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
rights_invalid_str_mv Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.es-ES.fl_str_mv Universidad Industrial de Santander
dc.source.es-ES.fl_str_mv Revista GTI; Vol. 6 Núm. 16 (2007): Revista GTI; 85-97
dc.source.en-US.fl_str_mv Revista GTI; Vol. 6 No. 16 (2007): Revista GTI; 85-97
dc.source.pt-BR.fl_str_mv REVISTA GTI; v. 6 n. 16 (2007): Revista GTI; 85-97
dc.source.none.fl_str_mv 2027-8330
1657-8236
institution Universidad Industrial de Santander
repository.name.fl_str_mv DSpace at UIS
repository.mail.fl_str_mv noesis@uis.edu.co
_version_ 1831929765260427264
spelling Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)2010-12-132022-03-14T20:21:46Z2022-03-14T20:21:46Zhttps://revistas.uis.edu.co/index.php/revistagti/article/view/1259https://noesis.uis.edu.co/handle/20.500.14071/6802 RESUMENEste artículo tiene como propósito mostrar el estado del arte de las diferentes amenazas que pueden afectar la seguridad informática de cualquier organización actual, presenta estadísticas acerca de incidentes de seguridad ocurridos a nivel mundial y local, como también hace una descripción de las diversas amenazas informáticas que pueden afectar actualmente a cualquier organización, con el fin de llamar la atención de las empresas y en especial la Universidad Industrial de Santander UIS, acerca de la importancia de proteger la información mediante esfuerzos completos e integradores, enfocados hacia la búsqueda de un modelo de seguridad informática, objeto final de esta investigación, que obtuvo como principales resultados, Primero: el análisis y evaluación del estado de la seguridad de la red de datos institucional de la UIS, segundo, proponer un modelo de seguridad para la mitigación de la vulnerabilidad de la red de datos, basado en la indagación de los pilares fundamentales de la seguridad informática a escala mundial, que permitió postular una serie de políticas, estándares y procedimientos, y por último, la estimación del presupuesto de implantación de dicho modelo. Como conclusión, las empresas actualmente no están exentas de sufrir algún ataque informático, por lo tanto deben preocuparse por conocer tales amenazas y trabajar en la construcción de una muralla protectora, teniendo en cuenta que esta no se elabora parcial o aisladamente, sino por el contrario, en forma conjunta e integradora, respaldando siempre los objetivos del negocio. Además las políticas, estándares y procedimientos de seguridad que deban ser implantados deben ser apoyados absolutamente por las directivas de la organización.PALABRAS CLAVE: amenazas, seguridad informática, clasificación de amenazas informáticas, intrusos, virus.   ABSTRACTThis article has as purpose to show the state of the art of the different threats that can affect the computer security of any current organization, it presents statistical about incidents of security happened at world and local level, as well as makes a description of the diverse computer threats that can affect at the moment any organization, with the purpose of getting the attention of the companies and especially the Industrial University of Santander UIS, about the importance of protecting the information by means of complete and integrative efforts, focused toward the search of a model of computer security, final object of this investigation that obtained as main results, first: the analysis and evaluation of the state of the security of the institutional net of data of the UIS, second, to propose a model of security for the mitigation of the vulnerability of the net of data, based on the inquiry of the fundamental pillars from the computer security to world scale that allowed to postulate a series of politics, standards and procedures, and lastly, the estimate of the budget of installation of this model. As conclusion, the companies at the moment are not exempt from suffering some computer attack, therefore they must worry and get to know such threats and to work in the construction of protections, keeping in mind that this it is not elaborated partial or scatteredly, but on the contrary, in combined and integrative form, always supporting the objectives of the business. The politics, standards and procedures of security that should be implanted should also be leaning absolutely for the directive of the organization.KEYWORDS: threatens, informatic security, classification of    informatic threatens, hackers, virus.application/pdfspaUniversidad Industrial de Santanderhttps://revistas.uis.edu.co/index.php/revistagti/article/view/1259/1656Revista GTI; Vol. 6 Núm. 16 (2007): Revista GTI; 85-97Revista GTI; Vol. 6 No. 16 (2007): Revista GTI; 85-97REVISTA GTI; v. 6 n. 16 (2007): Revista GTI; 85-972027-83301657-8236LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES ACTUALESinfo:eu-repo/semantics/articlehttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_2df8fbb1Parra Correa, Carlos AlbertoPorras Díaz, Hernán20.500.14071/6802oai:noesis.uis.edu.co:20.500.14071/68022022-03-16 12:39:50.548metadata.onlyhttps://noesis.uis.edu.coDSpace at UISnoesis@uis.edu.co