Anda di halaman 1dari 26

FACULTAD DE INGENIERIA

ESCUELA ACÁDEMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS

MONOGRAFÍA

Seguridaden
Seguridad enlos
lossistemas
sistemasdedeinformación
informacióntransaccional
transaccionalde
delalaempresa
empresa
ESET
ESET,del distrito
distrito La La Molina
Molina, 2018

Autores:
Berrocal Cardenas,David
Cáceres Gonzáles,David Alexánder
Hidalgo Pérez,Joel Angel
Huaman Meza,Joseph Jesús
Santiago Alvarado,Luis
Tapia Donayre,Renzo

Asesor:

Mgtr.Torres de la Cruz, Mario Iván

Aula

106 B

Lima-Perú
“Los pasos más importantes
para llegar a concentrarse es
aprender a estar con uno
mismo”

Erich Fromm

ii
A Dios, a mis padres y a mis
amigos

iii
AGRADECIMIENTO

En primera instancia agradezco el apoyo incondicional del asesor temático y de nuestro


docente, por guiarnos en este proyecto; así mismo agradecemos a nuestros padres por todo
el apoyo que nos han brindado.

iv
Índice

Pág.

EPÍGRAFE ii
DEDIDCATORIA iii
AGRADECIMIENTO iv

I. INTRODUCCIÓN vii
II. DESARROLLO

CAPÍTULO I:
SEGURIDAD INFORMÁTICA

1.1 Sistema transaccional 9


1.2 Seguridad del sistema 10
1.3 Amenazas generales 10
1.4 Seguridad física 11
1.5 Protección de datos 11

CAPÍTULO II:
TIPOS DE VULNERABILIDADES

2.1 Ataques comunes 13


2.2 Consecuencias 14
2.3 Daños a las victimas 14
2.4 Usuarios inseguros 15
2.5 Estrategias 16

v
CAPÍTULO III:
TÉCNICAS DE PROTECCIÓN

3.1 Tecnologías y sistemas de información 17


3.2 Tipos de seguridad 18
3.3 Seguridad en la empresa 19
3.4 Tipos de antivirus en ESET 19

III. CONCLUSIONES 21
REFERENCIAS 22
ANEXO 25

vi
INTRODUCCIÓN

En la actualidad, el uso constante del sistema de información transaccional beneficia a la


empresa ESET, pero las vulnerabilidades y amenazas siempre están presente, con la finalidad
de afectar la continuidad de la empresa. por ello, es importante implementar sistemas de
seguridad que garanticen la integridad, confidencialidad y disponibilidad de la información.

Las transacciones cumplen un papel de gran importancia y como tal debe asegurarse para
no divulgar los datos del cliente, es decir, la seguridad que se genera debe ser de suma
prioridad para mantener en privado dicha información.

ROJAS, Antonio y MORENO, Erika (2017). Gestión de la Ciberseguridad y prevención


de los ataques Cibernéticos en las PYMES del PERÚ. Tesis para obtener el título de Bachiller
en Ingeniería Empresarial y Sistemas. Elaborada en la Universidad San Ignacio de Loyola, se
arribaron las siguientes conclusiones:

La ciencia de la informática hoy en día es un elemento esencial para cualquier país


que desea el progreso y mejora del mismo, toda información virtual está presente en la red
interna privada de una pyme considerada activo.

GALINDO, Janeth (2017). Propuesta de prevención de ataques informáticos de una red


LAN, mediante el escaneo de vulnerabilidades. Tesis para obtener el título de Ingeniero de
Computación. Elaborada en la Universidad Autónoma del Estado de México, se arribaron las
conclusiones:
Se concluye indicando que sin importar el tipo de red es necesario utilizar diferentes
métodos de prevención, así como la realización constante de detección de vulnerabilidades
para disminuir la posibilidad de sufrir ataques informáticos.

El objetivo general es investigar sobre la seguridad y el tipo de sistema que se emplea en


la que empresa ESET a través de consultas de fuentes bibliográficas. Además, los tipos de
seguridad abarcan los diferentes ámbitos basándose en la protección de datos y desarrollo
de la empresa, teniendo como estrategia la innovación y el avance de esta.

vii
Sin embargo, nuestra información debe ser dada de manera fortuita, asegurando nuestros datos
e implementando sistemas de seguridad.

En suma, con esta investigación se espera incentivar a las empresas a implementar un


sistema de seguridad, ya que, es vital para mantener la rentabilidad de la corporación, además,
de mantener una constante vigilancia de los procesos automatizados protegiendo así la
información tanto del cliente como la empresa.

viii
CAPÍTULO I
SEGURIDAD INFORMÁTICA

En la actualidad, la seguridad informática es muy concurrente y deriva de la protección


de datos teniendo en cuenta las amenazas que esta trata. Además, de implementar sistemas
cuenta con gestiones de desarrollo en los diversos dispositivos.

Tiene como importancia proteger y resguardar nuestra información midiendo los


factores de riesgos y evaluando el punto crítico, en otras palabras, trata de retener y eliminar
las actividades piratas.

El objetivo general es mantener la integridad, disponibilidad y confidencialidad del


servidor asumiendo los posibles riesgos, pero al a vez protegiendo nuestros datos
minimizando los riesgos de perdida de información.

En conclusión, la seguridad informática se encarga de proteger todo lo relacionado a la


infraestructura computacional, teniendo en cuenta, los posibles virus, hackers y otras
amenazas informáticas.

1.1 Sistema transaccional.

La tecnología se ha desarrollado de una manera muy acelerada minimizando procesos y


las empresa se han visto en la obligación de implementarlas en sus operaciones, por ello los
sistemas de información han permitido que las empresas brinden un buen servicio a los
clientes. Además deben implementarse para agilizar procesos para sus clientes.

Al respecto Beynon (2014) expresó que: “Estos sistemas procesan los datos detallados
generados en las operaciones de negocio […] las cuales comprenden pedidos de cliente,
órdenes de compra, facturas, etc.”(p.74).

Toda transacción en las empresas es importante, porque mantiene los datos de las
operaciones que se realizan, en relación con sus clientes resguardándolos en una base de datos,
de tal manera, que quede registrado.

9
1.2 Seguridad del sistema.

Los sistemas que están empleando las empresas en sus procesos son de gran ayuda para
la misma, debido a que almacenan todas las operaciones en relación con la empresa con sus
clientes, esta información debe tener una seguridad constante.

De acuerdo a Beynon (2016) mencionó que: “La protección de datos se define como
integridad, confidencialidad y disponibilidad, las cuales conforman la información en diversas
formas, ya sea escrita, hablada, impresa, electrónica y así sucesivamente” (p.19).

Por tanto, es vital para las empresas mantener una seguridad estricta en sus sistemas
aplicando diversos métodos de defensa, para evitar que se apropien de los datos de las
empresas, sin embargo, debemos implementar planes de contingencia, estrategias para que
los sistemas no sean vulnerables a ataques.

Por otro lado, Vargas (2016) afirmó que: “Desde un ámbito estratégico, identificamos el
ciberespacio como libre de amenazas, peligros y daños; además de los niveles de riesgos al que
están expuestos sus organizaciones [...] Preservando la confidencialidad, integridad y
disponibilidad de la información” (p.34).

Según el autor, debemos tomar en cuenta tres puntos muy importantes que son
Confidencialidad, integridad y disponibilidad, además, de que estos factores son de vital
importancia al momento de asegurar nuestra privacidad.

1.3 Amenazas Generales

Las organizaciones empresariales almacenan grandes cantidades de información, para


ello tiene que implementar un sistema de información que garantice transacciones de manera
eficientes. No obstantes, las amenazas están presentes en todo momento atentando el
funcionamiento óptimo del sistema, por lo que Aguilar (2015) Afirmó que:

Los sistemas de información son vulnerables a muchas amenazas de seguridad y sucesos


accidentales que provocan daños a los sistemas y producen pérdidas materiales, financieras o
de cualquier otro tipo a las organizaciones y empresas” (p. 492).

10
Por ello, estas amenazas impiden el avance de las empresas que hacen usos de los
servicios en la web, además, que la seguridad de la empresa no es suficiente.

1.4 Seguridad física

Hoy en día la seguridad de los sistemas es lo más importante en especial en las empresas
grandes puesto que la protección de sus datos es de alta prioridad, por ello en los siguientes
párrafos de hablan de la seguridad física dando sus definiciones.

Según Pérez. (2016) nos dice que “El componente físico del sistema de información […]
está amenazado por la probabilidad de que se produzcan errores de uso o mantenimiento, y
averías sobrevenidas” (p.371).

El estado físico de los sistemas de información normalmente está siendo amenazados y


deben ser revisados por un personal calificado, debiendo actuar rápidamente ante las
incidencias técnicas o defectos de los equipos.

Por otro lado, François (2016) nos dice: “Utilizar las herramientas de protección para
termíneles móviles que puedan bloquear, borrar o localizar el aparato de distancia” (175).

Ciertamente es efectivo este método, pero sería una seguridad lógica, para que la
seguridad sea eficiente se tiene que tener bien ejecutados estas dos seguridades.

1.5 Protección de datos

En la actualidad tuvo un gran impacto en las empresas, pero cuando hablamos de una
empresa hace referencia a la protección la cual se encarga de velar la integridad y la privacidad
del usuario. Por ello, mantienen informado al usuario de las contrariedades que este puede
tener al momento de usar un sistema. Una de las aceptaciones de la RAE es la de estar libre
de todo riesgo. Por consiguiente, se dan a conocer los factores de una protección de datos.

Dicho de otro modo, Sandra (2017) nos dice: “El responsable [...] del mantenimiento,
adopta medidas de seguridad las cuales son necesarias para garantizar nuestra protección […]
aislando a los intrusos […] ya sean de acción humana o del medio físico” (p. 101).

11
El encargado del procedimiento debe tener un carácter técnico necesario para asegurar
nuestros datos, del acceso no autorizado, ya sea proveniente del hombre o el ambiente físico
o natural.

Según la autora, nos habla del concepto la protección de datos, las posibles prevenciones
que se puede hacer, además, se debe tener un encargado para resguardar los datos.

Del mismo modo Manuel (2013) manifiesta que: “Se busca proteger a la persona, de los
efectos que tiene, ejerciendo el domino y el poder de decisión sobre sus datos personales”
(p.135).

Se pretende proteger a la persona de los hackers y su libertad del dominio sobre sus datos
personales, sin embargo, para llegar a ese fin, se debe prevenir las amenazas o vulneraciones
restableciendo inmediatamente la seguridad.

CAPÍTULO II

12
TIPOS DE VULNERABILIDADES

Hoy en día, la web es muy usada para hacer diferentes actividades, siendo su mayor
problema la seguridad. Por ende, navegar por internet suele ser una trampa mortal, ya que,
son cada vez más peligrosos y siempre están a la espera de algún ingenuo que este poco
informado para manipular sus datos.

Su importante se basa en la nube, pero pocos vemos el avance que logran, además de
tener un estrecho contacto con el usuario.

El objetivo general de los tipos de vulnerabilidades es aprovechan la ciberseguridad para


a través ella consultar y del mismo modo atrapar a los hackers o virus informáticos.

En conclusión, el internet no es seguro, de modo que, cualquier navegante en la web es


vulnerable a cualquier método de robo informático y es peor cuando la víctima desconoce del
tema.

2.1 Ataques comunes

Los ataques informáticos se ven casi a diario en las empresas de prestigio, dando a
conocer que ya no es tan seguro navegar por internet sin que uno no caiga en un intento de
estafa cibernética. Por consiguiente, se debe identificar como actúan estos ataques.

De acuerdo con Gargallo (2017) nos manifiesta que: “[…] malware hace referencia a
programas (lo que incluye dispositivos electrónicos vario), con la intención de comprender la
confidencialidad, la integridad o la disponibilidad del sistema, las aplicaciones y los datos.

Por lo tanto, el malware tiende a acceder la confidencialidad de un individuo en su


ordenador por ello solo buscan su propio beneficio.

Por otro lado, Hernández (2014) nos dice: “[…] Los datos de la computadora están
constantemente amenazados de robo […] pudiendo infectar equipos, de los cuales destacan el
SPAM, spyware, malware, phishing, pharming, etc” (p.53).

13
Efectivamente, la encriptación de virus es un método de los hackers para entrar y sabotear
un sistema de ciertas organizaciones o personas, además, solo hacen daño para su propio
beneficio.

2.2 Consecuencias
Las estafas en internet abundan en todo internet, perjudicando de diferentes maneras a las
organizaciones que hacen uso de la informática. Los datos bancarios están en peligro, ya que
son hackeadas frecuentemente. Al respecto Ferro (2014) manifiesta:

Phishing: Es el plagio o duplicidad de una página web original y oficial con el objetivo
de obtener datos personales, pins y contraseñas. Las falsificaciones más comunes son
realizadas a las entidades financieras y organismos de la administración pública […] (p.88).

Dicha definición muestra una modalidad clásica de estos delincuentes cibernéticos que
de cualquier manera solo trabajan para hacer daños a las empresas.

Del mismo modo Chiles (2014) afirman que: “Phishing es un término usado para describir
las estafas que engañan a la gente a compartir información sensible en una variedad de
maneras. Páginas web falsas y correos conocidos que circulan por internet (p.118).

En resumen, el phishing está camuflado de páginas que te piden ingresar tus datos para
adueñarse de ellas con el fin de someter a la víctima en peligro de que su información privada
sea utilizada para malos fines.

2.3 Daños a las victimas


Los ataques cibernéticos son los que frecuentemente se manifiestan en programas o
paginas simples, afectando así el avance de cualquier organización. Es un daño que puede ser
hasta irreversible y se debe dar a conocer las consecuencias que puede traer. Por ende, García
[et al] (2016) manifiesta que:

La debilidad del sistema se define como fallo, dando paso por defecto a la inseguridad,
pudiendo ser usado por un usuario no autorizado, con el fin de hurtar nuestra información
(p.24).

14
En definitiva, los hackers aprovechan cualquier vulnerabilidad para infectar su sistema y
hacer lo que desean con ella, por ello, es importante conocer su comportamiento para ser
precavidos en cuanto manejemos un ordenador.

De modo similar, Gómez (2014) agrega que:” El impacto en una empresa es la: Pérdida
de credibilidad en sus clientes, proveedores y la falta de reputación por parte del mercado,
etcétera. (p.207).

Dichos ataques, pueden afectar en diferentes sectores de una organización pueden


originarse de parte de su competencia u otras entidades, además, de robar toda información
existente.

2.4. Usuarios Inseguros

En la actualidad, los usuarios del Internet les preocupan su privacidad y la información


que estos almacenan. Del mismo modo, las personas tienen miedo a realizar transacciones por
medio de la web, por eso, ESET brinda su servicio para mejorar la seguridad en la red. Por
ende, Katz (2013) nos dice que:

El ataque de Man-In-The-Middle (MITM, Hombre en el medio) es una técnica que complementa al ARP
Poisoning, ampliando el nivel del ataque, y agregando un paso más: la duplicación y el reenvío de la víctima de
la información obtenida cronológicamente un ataque MITM se sitúa en el momento inmediatamente posterior al
paso 6 en el proceso de ARP Poisoning. Como podemos recordar, en este momento el mensaje fue enviado, la
víctima no recibió el paquete y el emisor permanece esperando una respuesta (p. 262).

Por ello, nos dan a conocer que los ataques masivos de Man-In-The-Middle son las
técnicas más empleadas, además, los paquetes de información son enviados al atacante
encriptados para hurtar datos del usuario.

Por su parte Horacio (2014) manifiesta que: Un rootkit es un [...] conjunto de programas
usados por un intruso para acceder a un ordenador sin ser visto [y poderle robar información]
[...] (p.118).

Según el autor, nos da a conocer que el rootkit es un conjunto de programas, sin embargo,
para tener acceso a un ordenador sin ser detectado. Este resulta una gran amenaza a la
privacidad del usuario, ya que podrían robarles toda información que posee.

15
2.5. Estrategias

La Ingeniería Social es el conjunto de actividades o engaños de los cuales usan para


obtener información, a través de la manipulación de los usuarios. Por lo tanto, es importante
conocer el procedimiento que pone en peligro la seguridad de la información.

Según Kisnerman (2013) nos dice: “[...] Una aguda crítica a la ingeniería social, [...] la articulación entre
modernidad, mentalidad ilustrada y profesiones sociales, en la que se identifica la influencia del mecanicismo y
positivismo técnico [...] Supone una minuciosa previsión de resultados y escinde la afectividad del conocimiento
intelectual […]” (p.164).

Según el autor, es una intensa opinión a la ingeniería social, la modernidad, mentalidad


ilustrada y profesiones sociales, es donde, se descubre el positivismo técnico lo cual supone
un pequeño presentimiento de respuesta y escinde la afectividad del conocimiento culto.

Por otro lado, VEGA, (2014) nos dice que:

El algoritmo ejecutado para generar CAPTCHA puede ser vulnerado, con el fin de conocer los datos de la
persona; sin embargo, este tipo de ataque es difícil de completar debido a que los algoritmos están muy bien
desarrollados, [...] lo cual implica invertir la gran cantidad de recursos para romper este tipo de lógica. Muy
seguros en este aspecto.

Por ende, el algoritmo que más brinda CAPTCHA suelen igualmente ser inseguros, si el
proveedor usa un sistema muy antiguo será más frágil ante los ataques, sin embargo,
actualmente su sistema se encuentra actualizado ya que su desarrollo está en constante
evolución.

16
CAPÍTULO III
TÉCNICAS DE PROTECCIÓN

En la actualidad, los virus informáticos afectan gradualmente el avance de las


organizaciones y robando nuestra información, por lo cual, se deben aplicar ciertas medidas
de seguridad para impedir el acceso a los piratas informáticos.

Tiene como importancia proteger nuestra información a costa de los múltiples ataques en
la web, además de implementar un plan de contingencia en caso de que el virus se expanda.

El objetivo general es evitar las múltiples pérdidas y garantizar confidencialidad sobre


nuestros datos, debido a que, la información del usuario suele ser vulnerado.

En conclusión, es importante que todas las empresas implementen sistemas de seguridad,


ya que es, propio del mercado, por esta razón, su disertación beneficiaria a los usuarios
respaldando su seguridad.

3.1 Tecnologías y sistemas de información

Actualmente, los productos de ESET tuvieron un gran impacto en las organizaciones,


debido a los avances tecnológicos y a la innovación que estos han tenido, resguardando
información de la empresa. Por ello, mantienen informado al usuario de las contrariedades
que se puede presentar en el momento. Al respecto, Larrocha (2017) nos dice que:

Los Sistema de información han ido implementándose a lo largo del tiempo en función a la
tecnología clasificándose en 6 etapas:

 Sistema manual y semimecanizado: Desarrolla procedimientos elementales para organiza


los documentos que genera la administración de la empresa.
 Sistema de procesamiento de transacciones: Estos sistemas, denominados “procesamiento
de transacciones”, están al nivel de gestión inferior de la empresa.
 Sistemas integrados de información para la gestión: Facilitaban la información para la
planificación, gestión y registro de la empresa.
 Sistemas integrados en tiempo real: Permiten la actualización y la consulta en tiempo real,
facilitando el control de las operaciones.
 Sistemas distribuidos: Se integran en la estrategia corporativa utilizando las TIC para
conseguir nuevas formas de diseño, producción y comercialización de productos.
 El presente: En la actualidad, los S.I. son las nuevas tendencias que ya se vislumbran
abriendo un mundo de nuevas posibilidades (p.75 -77).

17
Dichos sistemas son incorporados en la empresa para la capacitación de esta, no obstante,
suelen mejorar el proceso teniendo avances tecnológicos dentro de la organización, esto
conlleva a la evolución de esta.

Por su parte, Valle, Puerta, Nuñez (2017) manifiesta que: “La metodología de gestión es
aplicada por herramientas de software, con el fin de, aumentar los procesos de toma de decisiones. [...]
Basándose principalmente en la capacidad [...] que la integran, [...] para evaluar el entorno empresarial
[...]”. El objetivo final de las técnicas de BI es almacenar, analizar y generar información, para alcanzar el
punto máximo de la decisión sobre ellas” (p.10).

Por ello, el mecanismo que se emplea suelen generar ganancias, basándose en los
procesos de la empresa, sin embargo, se guía por la toma de decisiones evaluando así el
entorno empresarial y el avance que han tenido.

3.2 Tipos de seguridad

En la actualidad, los hackers suelen ser más comunes además de hurtar información, por
eso, la implementación de seguridad es vital para nuestra privacidad. La protección de datos
es fundamental para soporte por el cual están diseñados los datos. A continuación,
mencionaremos los tipos de seguridad. Según. Al respecto, Aguilar (2015) manifiesta:

Muchos investigadores señalan que la seguridad informática se caracteriza por poseer la


información:
 Efectividad: Desarrolla los proyectos de la empresa en tiempo real de manera correcta.

 Eficiencia: Significa que la información será generada y procesada de manera óptima.

 Confidencialidad: Se refiere a que todas las etapas se encuentran protegidas.

 Integridad: Significa que la información que se recibe sea precisa y este completa.

 Disponibilidad: Hace referencia a las etapas del proceso administrativo como proceso del
negocio en cualquier momento.

 Apego a estándares: Acata leyes de uso general o reglamentos y acuerdos internos los
cuales están sujetos al proceso de negocio.

 Confiabilidad: Significa que la información no haya sido alterada inapropiadamente


(Urbina, 2016, p.12-13).

18
Por ende, la seguridad se consta de muchos estándares para garantizar nuestra protección,
por otra parte, nuestra información se guarda y almacena de manera que se archiva en la nube
de datos.

Por otro lado, Belmont (2017) nos dice que: “Cada empresa tiene diferentes procesos para el
manejo de su información y, por ende, estrategias de expansión de dicha compañía. [...] La obtención de
información da la pauta para un beneficio propio, atravesando medidas de seguridad [...] no basta que
identifiquen al personal, sino que su interacción se dé con la empresa [...] el órgano Según interno de la
organización maneja la inteligencia y tecnología, por medio de personal altamente profesional” (p.24).

Ciertamente las grandes empresas suelen usar protección al momento de guardar


información, además de tener un personal vigilando y teniendo técnicos revisando la empresa
constantemente, siendo de suma importancia resguardar los datos de dicha organización.

3.3 Seguridad en la empresa

Esta estrategia de estudio tiene como función cuidar los datos personales y supervisar los
archivos informativos de la empresa. Siendo su campo de estudio el derecho del autor, en el
cual nos brinda mayor control de información, es decir, nos permite almacenar variables y
una correcta organización u acceso, diagnosticando nuestra privacidad.

Según López (2015) expresa que: “Nuestros datos personales son a su vez utilizados para
obtener de nosotros impuestos, determinar nuestro servicios a través del teléfono, del
ordenador y los dispositivos móviles o aplicarnos sanciones […]” (p.12)

Por lo tanto, este método informativo, ante un problema de pérdida nos ayuda a gestionar
eficazmente, además respalda los datos operativos y automatiza el funcionamiento
informativo con mayor seguridad.

3.4 Tipos de antivirus en ESET.

Este software nos ayuda a proteger a tiempo nuestro ordenador ante la infección de todo
tipo de virus dentro del sistema. Siendo el objetivo de estos programas detectar o
eliminar virus informático, además de buscar lo parásitos consigue bloquearlos, desinfectando
los archivos.

19
Según Fargas (2013) nos dice:”. El antivirus tiene como finalidad prevenir y evitar la
infección de virus, impidiendo también su distribución, es decir, el software tiene la capacidad
de revelar y acabar con el virus […]” (p. 25).

Según el autor, se define que es una herramienta que nos asegura la protección del sistema
ante cualquier factor malicioso, por el contrario, el usuario tiene la posibilidad de mayor
contagio de virus informático en el equipo.

20
20
CONCLUSIONES

1. Los sistemas de información transaccional han innovado y organizado la gran mayoría


de procesos de una empresa, generando grandes divisas e inversiones, pero a la vez,
guardando la información en una base de datos, por ello, es relevante establecer un
sistema de seguridad para la protección de dicha información.

2. Todo sistema o tecnología empleada en la empresa siempre esta propensa a tener


vulnerabilidades, tanto así que es aprovechada por delincuentes informáticos dañando
el sistema y robando datos de los clientes o usuarios.

3. La empresa ESET busca minimizar riesgos en todo sus procesos, por ello desarrolla
estrategias de defensa para los ataques de cualquier tipo o procedencia, para ello es
importante implementar un área de innovación en tecnologías de seguridad
informática con la capacidad de garantizar nuestra protección.

4. La información se rige en los procesos que se encuentran eventualmente almacenados


en el sistema, partiendo de la seguridad e implementando mecanismos de defensa por
la cual se basa la empresa ESET dando soluciones y asegurando nuestra información.

21
REFERENCIAS

AGUILAR, Luís. Sistemas de información en la empresa. México: Alfa Omega, 2015.


590pp.
ISBN: 97860762222249

AMBROSIO Navas, Sandra. Protección de datos (Adaptado al RGPD). España: Elearning,


2017. 313 pp.
ISBN: 9788417446581

BELMONT, Oscar. Análisis de riesgo en operaciones de comercio exterior. México:


Instituto mexicano de contadores públicos, 2017. 239 pp.
ISBN: 9786078552320

BEYNON, Paul. Sistemas de información. España: Reverte, 2014. 650 pp.


ISBN: 9788429143973

CASAS, Eduardo. La red oscura: En las sombras de internet. La esfera de libros, 2017
335pp.
ISBN: 8490608962

CARDONA Hernández, Luis M. influencia del comportamiento de los usuarios en la


seguridad de la información personal y empresarial al utilizar tecnología móvil. Puerto Rico:
Universidad del Turabo, 2016. 189 pp.
ISBN: 10251937

CARPENTIER, Jean-François. La seguridad informática en la PYME situación actual y


mejores prácticas. Barcelona: Ediciones ENI, 2016. 359 pp.
ISBN: 9782409001802

CHILES, David. Los principios de la netiqueta. Estados Unidos: Spanish. 166 pp.
ISBN 9781500204235

FERRO, José. Introducción a las conductas criminales de fraude al seguro, incendios


provocados, falsedades instrumentales o contables y cibercriminalidad. Alicante: Club
Universitario, 2014. 155 pp.
ISBN: 8416312184

22
GARGALLO, Erick. La seguridad para los menores en internet. Barcelona: UOC, 2017,
107pp.
ISBN 9788491169635

GARCIA, Gaona et al. Modelo ontológico para la predicción de ataques informáticos a


partir de honeynets virtualizados [en línea]. Julio – diciembre 2016. N° 1, vol. 8 [Fecha de
consulta: 15 de octubre 2018].
Disponible en: http://www.redalyc.org/articulo.oa?id=517754055011
ISSN 2145549x

GOMEZ, Álvaro. Enciclopedia de la seguridad informática. 2ª. ed. Madrid: RA-MA, 2014.
ISBN: 9788499643946

HORACIO, Marcelo. Tutoriales GNU/Linux Hacking para principiantes .Barcelona:


Ubuntu, 2014. 225pp.
ISBN: 9788460675488

KATZ, Matías. Redes y seguridad. Buenos Aires: Alfaomega, 2013. 352pp.


ISBN: 9789871609284

KOSUTIC, Dejan. Seguro y Simple: Una guía para la pequeña empresa para la
implementación de la ISO 27001 con los medios propios. Croacia.: Advisera Expert
Soloutions ltd, 2016. 342pp.
ISBN: 9789535745273

LARROCHA, Ruiz. Nuevas tendencias en los sistemas de información. España:


Universitaria Ramón Areces, 2017. 322pp.
ISBN: 9788499612690

PEREZ Miguel Julio. Protección de datos y seguridad de la información. 4ª ed. España: Ra-
Ma, 2016. 276 pp.
ISBN: 9789587625127

SALTOR, Manuel. La Protección de Datos Personales: Estudio comparativo EUROPA-


AMÉRICA con especial análisis de la situación Argentina. Madrid: Universidad
complutense de Madrid, 2013. 514pp.
ISBN: 9782746098756

23
TERÁN, David. Administración estratégica de la función informatica.Mexico: Alfaomega,
2015. 592pp.
ISBN: 9786076222591

URBINA, Gabriel. Introducción a la seguridad informática. México: PATRIA, 2016.335


pp.
ISBN: 9786077443445

VALLE, Antonio, PUERTA, Alejandro y NUÑEZ, Roberto. Curso de consultoría TIC.


Gestión, software ERP y CRM.2º edición. España: IT Campus Academy, 2017. 182 pp.
ISBN: 9781542964517

24
ANEXO

ROJAS, Antonio y MORENO, Erika, Universidad San Ignacio de Loyola (USIL).


Recuperado de:
http://repositorio.usil.edu.pe/bitstream/USIL/2810/1/2017_Inoguchi_Gestion-de-la-
ciberseguridad.pdf

25
GALINDO, Janeth. Universidad Autónoma del Estado de México (UAEM).
Recuperado de:
http://ri.uaemex.mx/bitstream/handle/20.500.11799/67650/Tesina_Propuesta%20de%20prevenci
%C3%B3n%20de%20ataques%20inform%C3%A1ticos.pdf?sequence=3&isAllowed=y

26

Anda mungkin juga menyukai