Caracterización Gnoseológica, Metodológica, Sociológica y Tecnológica la Seguridad de Redes
Resumen
Esta investigación se centra en distintas maneras de caracterización de la seguridad de redes permitiendo conocer a profundidad la relevancia que conlleva una eficiente gestión de seguridad de redes en el “Instituto Superior Tecnológico Ismael Pérez Pazmiño campus José Ochoa León”. En sentido gnoseológico, brinda los fundamentos filosóficos que afirman la importancia de la seguridad de redes, además considera teorías y modelos que explican los sucesos de vulnerabilidad y protección en ambientes tecnológicos. En este planteamiento se establece una ideología que brinda el conocimiento y la implementación de medidas de seguridad, lo cual además permite entender cómo se pueden mitigar las amenazas en los laboratorios del Instituto Ismael Pérez Pazmiño. La metodología MAGERIT se utilizará en el laboratorio del Instituto para evaluar y mejorar la seguridad de redes, identificando y clasificando amenazas, e implementando medidas de seguridad. Esta metodología es parte del "Proceso de Gestión de Riesgos" y facilita la toma de decisiones sobre los riesgos relacionados con el uso de tecnologías de la información. Al caracterizar de forma sociológica y tecnológica, la seguridad de redes se interpreta el impacto de la sociedad con el manejo en la tecnología, por ello, este proceso es relevante para la creación de estrategias de seguridad eficientes.
Descargas
Citas
Escribá, G. (2013). Seguridad Informática. España: MACMILLAN, 2013. ISBN 978-84-15656-64-7. Disponible en: https://www.machadolibros.com/libro/seguridad-informatica_528475
IBM. (2020). IBM. Obtenido de IBM: https://www.ibm.com/es-es/topics/network-security
ISOTools Excellence. (2017) ¿Seguridad informática o seguridad de la información? Recuperado el 05 de marzo de 2017, de http://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/
Navarro, M. (2017). Guía del PMBOK para la gestión de pruebas de intrusión a aplicaciones web. PMBOK guide for web application penetration testing management Disponible en:
Peña, M. & Anias, C. (2020). Integración de marcos de referencia para gestión de Tecnologías de la Información Integration of frames of reference for information technology. Ingeniería Industrial. ISSN: 1815-5936 Disponible en:
https://www.redalyc.org/articulo.oa?id=360464918003.
Revista seguridad 360. (27 de 03 de 2023).
Obtenido de Revistaseguridad360:
https://revistaseguridad360.com/noticias/que-sucede-cuando interactuan-en-la-red/
Rodríguez, A. (2020). Herramientas fundamentales para el hacking ético. Revista Cubana de Informática Médica. ISSN 16x 84-1859 [consulta: 01-Jun-2020] Disponible en: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1684-18592020000100116&lng=es.
UCIBER (1 de septiembre de 2024). Historia del desarrollo de la seguridad de las redes. https://uciber.com/lessons/historia-del-desarrollo-de-la-seguridad-de-las-redes-2/
Valencia, D (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Disponible en: https://go.gale.com/ps/i.do?id=GALE%7CA501832208&sid=googleScholar&v=2.1&it=r&linkaccess=abs&issn=16469895&p=AONE&sw=w&userGroupName=anon%7Ee29ae139&aty=open-web-entry
Veloz, J. & Alcibar, A. (2017). Ethical hacking, una metodología para descubrir fallas de seguridad en sistemas informáticos mediante la herramienta KALI-LINUX. Informática y Sistemas: Revista de Tecnologías de la Informática y las Comunicaciones.
Derechos de autor 2024 Alex Enrique Blacio Roca, Cristhian Javier Ordoñez Cárdenas, Gabriel Gustavo Narváez Chiliguano, Jajayra Lisbeth Castillo Castillo
Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.