2021
DOI: 10.46925//rdluz.32.21
|View full text |Cite
|
Sign up to set email alerts
|

Modelo de seguridad informática para un medio de conexión pública

Abstract: Hoy en día, las organizaciones hacen todo lo posible para mantener el control y ayudar a proteger sus redes corporativas y su activo de información de las amenazas cibernéticas, es por ello que se hace necesario garantizar la seguridad de los datos mientras viaja por la red pública. Frente a esta situación se circunscribe la presente investigación, teniendo como propósito la elaboración de un modelo de seguridad informática que garantice el intercambio de información académica para un medio de conexión pública… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0

Year Published

2024
2024
2024
2024

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 12 publications
0
0
0
Order By: Relevance
“…Esta revisión sistemática de literatura (RSL) tiene como objetivo proporcionar un análisis detallado de la seguridad en las redes de los ISP, proporciona una visión general de cómo han evolucionado las estrategias de seguridad a lo largo del tiempo, como han funcionado y cuáles son las tendencias que podrían afectar a la seguridad en el futuro. Entre las medidas de seguridad existentes, se puede destacar el escaneo de vulnerabilidades, análisis de configuraciones, las pruebas de penetración y la evaluación de riesgos [10], [11]. La pregunta central que guía esta revisión es: ¿Cómo han evolucionado los mecanismos de seguridad en las redes de los ISP y cuáles son las medidas más efectivas para mitigar los ataques cibernéticos en la actualidad?…”
Section: Introductionunclassified
“…Esta revisión sistemática de literatura (RSL) tiene como objetivo proporcionar un análisis detallado de la seguridad en las redes de los ISP, proporciona una visión general de cómo han evolucionado las estrategias de seguridad a lo largo del tiempo, como han funcionado y cuáles son las tendencias que podrían afectar a la seguridad en el futuro. Entre las medidas de seguridad existentes, se puede destacar el escaneo de vulnerabilidades, análisis de configuraciones, las pruebas de penetración y la evaluación de riesgos [10], [11]. La pregunta central que guía esta revisión es: ¿Cómo han evolucionado los mecanismos de seguridad en las redes de los ISP y cuáles son las medidas más efectivas para mitigar los ataques cibernéticos en la actualidad?…”
Section: Introductionunclassified