Show simple item record

dc.contributor.authorAriza Bonces, Diana Marcela
dc.date.accessioned2019-03-13T21:34:05Z
dc.date.available2019-03-13T21:34:05Z
dc.date.issued2019-02-08
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/4921
dc.description.abstractLas empresas hoy en día tienen dos grandes debilidades respecto a la seguridad informática y ciber seguridad, el primero es que no cuentan con departamentos o personal calificado en esta materia, y el segundo es que no hacen revisión de seguridad periódicamente para saber cómo están realmente preparados ante un eventual ataque informático. Sí las empresas han realizado pruebas de seguridad es con el acompañamiento de terceros o ejecutando herramientas solo para obtener un informe para demostrar la evidencia ante las auditorias o entidades que vigilan dichas actividades. Aunque probablemente sean menos formales, incluso los piratas informáticos del tipo más básico hacen preparativos de algún tipo antes de atacar a sus víctimas. Tomar tiempo para preparar una prueba de seguridad antes de la ejecución, es la única forma de obtener buenos resultados a largo plazo. La información de este articulo abarca la importancia de realizar un análisis de vulnerabilidades y pruebas de penetración, que se debe tener en cuenta, como preparase y como hacer seguimiento, con el objetivo de implementar estrategias que deberían tenerse en cuenta para endurecer la seguridad informática y ciberseguridad en las compañías.es
dc.description.abstractCompanies today have two major weaknesses regarding computer security and cybersecurity, the first is that they do not have departments or qualified personnel in this matter, and the second is that there is no possible computer attack, and yes, companies they have carried out security tests with the accompaniment of third parties or executing tools only to obtain a report to demonstrate the evidence before the audits or entities that monitor these activities. Although they are probably less formal, even hackers of the most basic type make preparations of a type before attacking their victims. Taking the time to prepare a safety test before execution is the only way to obtain good long-term results. The information in this article covers the importance of conducting vulnerability analysis and penetration tests, which must be taken into account, how to prepare and how to follow up, with the aim of implementing strategies that must be taken into account to strengthen computer security and cybersecurity in the companies.eng
dc.subjectSeguridad en computadoresspa
dc.subjectAnálisis de la informaciónspa
dc.subjectProtección de datosspa
dc.subjectHackers (Informática)spa
dc.subjectSecurity of computerseng
dc.subjectAnalysis of the informationeng
dc.subjectData protectioneng
dc.subject(Computer) hackerseng
dc.titleEthical hacking: una estrategia de defensa proactivaes
dc.typeArticlees


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record