2018
DOI: 10.17993/ingytec.2018.46
|View full text |Cite
|
Sign up to set email alerts
|

Introducción a la seguridad informática y el análisis de vulnerabilidades

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
0
0
4

Year Published

2019
2019
2023
2023

Publication Types

Select...
6
2

Relationship

0
8

Authors

Journals

citations
Cited by 11 publications
(9 citation statements)
references
References 0 publications
0
0
0
4
Order By: Relevance
“…Estos resultados se corresponden con los de Villa (2017), quien determinó la frecuencia de la ocurrencia de DDoS en el 68% de los ataques a una red LAN. En tal sentido Romero et al (2018) consideran que, para contrarrestar y minimizar el impacto de este tipo de ataque se deben implementar modelos que utilicen balanceadores de carga de tráfico como parte del sistema de seguridad.…”
Section: Discusión De Los Resultadosunclassified
See 1 more Smart Citation
“…Estos resultados se corresponden con los de Villa (2017), quien determinó la frecuencia de la ocurrencia de DDoS en el 68% de los ataques a una red LAN. En tal sentido Romero et al (2018) consideran que, para contrarrestar y minimizar el impacto de este tipo de ataque se deben implementar modelos que utilicen balanceadores de carga de tráfico como parte del sistema de seguridad.…”
Section: Discusión De Los Resultadosunclassified
“…Sin embargo, los ataques a estas redes ocurren con mucha frecuencia; cada año las empresas a nivel mundial reportan pérdidas millonarias por concepto de vulnerabilidad y fallos de seguridad (Muñoz & Rivas, 2015), falencias motivadas en gran medida por la falta de implmentación de modelos de defensa en profunidad, realidad que se agraba aún más, pues la tecnología de los sistemas de protección no se desarrollan a la par de los métodos para atacar las redes (Cisneros, 2017); cada vez son más los programas malignos creados; entre ellos, por solo citar algunos ejemplos, están los virus que afectan el sector de arranque (BOOT) y los archivos ejecutables o provocan el desbordamiento de la capacidad de respuesta de las redes; asimismo se encuentran los virus de macro, malware, gusanos, troynos, dialers, adwares, spyware, bacterias, bombas de tiempo y rootkits; muchos de ellos han sido diseñados para que tengan la capcidad de autopropagarse a través de las redes posiconándose en los sistemas operativos (Romero et al, 2018;Benítez et al, 2019).…”
Section: Introductionunclassified
“…La investigación desarrollada es de tipo cuantitativo, la cual se caracteriza por su orden riguroso, además refleja la necesidad de medir y estimar las magnitudes de los fenómenos o problemas de investigación (Romero Castro et al, 2018) (Hernández-Sampieri, 2014. Esto significa que el estudio se enfoca en medir la relación entre los niveles de actividad física y el rendimiento académico.…”
Section: Metodologíaunclassified
“…Esta investigación se llevó acabo en la escuela profesional de contabilidad de la Universidad José María Arguedas. El enfoque de estudio es cuantitativo con diseño trasversal, no experimental, Ya que los datos se obtuvieron en un momento dado y no se ha hecho ninguna manipulación de las variables de investigación, el nivel de investigación es relacional (Hernández et al, 2018). De la misma forma, la población estuvo compuesta por 101 estudiantes de la Escuela Profesional de Contabilidad, mientras la muestra estuvo compuesta por 80 estudiantes, el muestreo es aleatorio simple.…”
Section: Metodologíaunclassified