Implementación y evaluación de un sistema seguridad anti phising para la protección de la información utilizando un firewall en procedimientos académicos en línea para el Instituto Superior Tecnológico Riobamba
Resumen
El objetivo fue implementar y evaluar un sistema de seguridad anti phishing para dar una protección de la información del instituto Superior Tecnológico Riobamba implementando las normas ISO 27001, se llevaron a cabo pruebas en dicha plataforma informática y así detectar vulnerabilidades, utilizando el sistema de seguridad basado en la norma ISO 27001 para su prevención. La detección de vulnerabilidades se basó en 5 de los riesgos de seguridad encontrados mediante el Open Source, utilizando como herramientas de escaneo y explotación a Nessus, Vega, BurpSuite y Zenmap, Kali Linux (metasploit), lo que facilitó identificar fallas de seguridad como: inyección de código malicioso, pérdida de autenticación, exposición de datos sensibles, pérdida de control de acceso, control de seguridad incorrecta, uso de componentes con vulnerabilidades conocidas y registro y monitoreo insuficientes; además que la plataforma informática presentó todos las 7 vulnerabilidades establecidas, por lo tanto, se concluyó que la plataforma un 100% de verse afectada Una de las acciones que ayudan a mitigar estos problemas, es establecer una seguridad perimetral lógica afín de poner una barrera o frontera que sea imposible de penetrar entre una red interna y el internet, para restringir y tener un control sobre los datos que entran y salen de la organización, siendo la principal ventaja permitir al administrador concentrarse en los puntos de entrada, sin olvidar la seguridad del resto de servidores internos de la red, para protegerlos frente a una posible intrusión. (Díaz, 2013)
La seguridad de la información ha sido un tema de vital importancia para el sector empresarial y como ende de ella la seguridad perimetral. En los últimos años este concepto ha sufrido algunos cambios y ello ha estado condicionado según al incremento de las brechas en las redes, los sistemas operativos, los equipos de uso cotidiano, la evolución de la tecnología, el uso de mecanismos de comunicaciones móviles y el almacenamiento de información en la nube, siendo necesario integrar a este concepto accesos lógicos y físicos. (Bohórquez_Gutiérrez, 2018).
La seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el reguardo y la integridad de la información dentro de un sistema informático, la seguridad es una herramienta valiosa para cualquier negocio, lo cual conlleva a cuestionarse sobre la manera en que se puede formalizar la intención que tiene la misma en las organizaciones. En el contexto actual cuando se habla de seguridad sobre las tecnologías de la información (TI) se definen o establecen desde diversas áreas, tales como la seguridad informática, la seguridad de la información y la Ciberseguridad. (Pírez, 2018)
Palabras clave
Referencias
Analuisa, Henry. 2009. Implementación de un Firewall en los equipos Informaticos del Laboratorio de Instrumentación virtual ITSA. [En línea] 2009. [Citado el: 15 de Diciembre de 2021.] http://repositorio.espe.edu.ec/bitstream/21000/7863/1/T-ESPE-ITSA-000106.pdf.
AVAST. 2022. [En línea] 2022. [Citado el: 10 de Diciembre de 2021.] https://www.avast.com/es-es/c-phishing.
AVAST SOFTWARE. 2022. [En línea] 2022. [Citado el: 10 de Diciembre de 2022.] https://www.avast.com/es-ww/avast-online-security#pc.
Ballesteros, Andrea. 2018. Empresarial y Laboral. [En línea] 2018. [Citado el: 1 de Diciembre de 2021.] https://revistaempresarial.com/tecnologia/seguridad-informatica/vulnerabilidades-ciberneticas-y-su-impacto-organizacional/.
Bonilla, Jaime. 2016. Pontificia Universidad Católica del Ecuador. Diseño e Implementación de un Firewall L2 utilizando redes definidas por Software(SDN). [En línea] 2016. http://repositorio.puce.edu.ec/bitstream/handle/22000/13153/INFORME%20CASO%20DE%20ESTUDIO%20-%20ADRIAN%20BONILLA.pdf?sequence=1&isAllowed=y.
Corozo, Mayra. 2016. [En línea] Marzo de 2016. [Citado el: 15 de Diciembre de 2020.] http://dspace.espoch.edu.ec/bitstream/123456789/5468/1/98T00106.pdf.
CTMA consultores. 2021. Objetivo de la norma ISO. [En línea] 13 de Octubre de 2021. [Citado el: 10 de Agosto de 2021.] https://ctmaconsultores.com/objetivo-de-la-norma-iso-27001/.
Departamento de Tecnología Organización Inca. 2018. Políticas de Seguridad Informática (PSI). [En línea] 2018. [Citado el: 10 de Diciembre de 2021.] https://www.centroinca.com/centro_inca/documentos/politica_seguridad_informatica.pdf.
Fernández, Camilo. 2010. Introducción a OWASP. [En línea] The OWASP Foundation, Octubre de 2010. [Citado el: 10 de Diciembre de 2021.] https://owasp.org/www-pdf-archive/Introduccion_a_la_OWASP.pdf.
Ibáñez y Almenara. 2016. Técnicas para combatir el phishing. [En línea] 2016. [Citado el: 10 de Diciembre de 2021.] https://ialmenara.com/danos-causados-por-el-phishing-y-como-combatirlo/.
Jiménez, Edgar. 2014. Instituto Politécnica Nacional. [En línea] Febrero de 2014. [Citado el: 10 de Diciembre de 2021.] https://tesis.ipn.mx/jspui/bitstream/123456789/15606/1/I.C.E.%2044-14.pdf.
Malwarebytes. 2021. Phisihing. [En línea] 2021. [Citado el: 12 de Diciembre de 2021.] https://es.malwarebytes.com/phishing/.
Medina, Juan. 2016. [En línea] 2016. [Citado el: 12 de Diciembre de 2021.] https://repository.udistrital.edu.co/handle/11349/7440.
Muñoz, Facundo. 2021. We live security by eset. [En línea] 14 de Mayo de 2021. [Citado el: 20 de Diciembre de 2021.] https://www.welivesecurity.com/la-es/2021/05/14/que-es-virus-troyano-informatica/.
OCU. 2022. Phising. [En línea] 20 de Enero de 2022. [Citado el: 10 de Diciembre de 2022.] https://www.ocu.org/tecnologia/internet-telefonia/consejos/evitar-ataque-phishing.
OWASP. 2017. OWASP Top 10-2017. [En línea] 2017. [Citado el: 10 de Diciembre de 2021.] https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf.
Pilamunga, Norma. 2019. Dspace. [En línea] Enero de 2019. [Citado el: 1 de Diciembre de 2021.] http://dspace.espoch.edu.ec/bitstream/123456789/9694/1/20T01145.pdf.
Pinango, Álvaro. 2021. Dspace- ESPOCH. [En línea] Enero de 2021. [Citado el: 10 de Octubre de 2021.] http://dspace.espoch.edu.ec/handle/123456789/14516.
RAE. 2020. Real Academia de la Lengua. [En línea] 2020. [Citado el: 1 de Diciembre de 2021.] https://dle.rae.es/amenaza.
Torres, Gonzalo. 2021. AVG. Virus Informático. [En línea] 6 de Junio de 2021. [Citado el: 12 de Diciembre de 2021.] https://www.avg.com/es/signal/what-is-a-computer-virus.
UNIR. 2020. [En línea] 14 de Mayo de 2020. [Citado el: 1 de Diciembre de 2021.] https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/.
—. 2020. La Univerdidad en Internet. [En línea] 11 de Febrero de 2020. [Citado el: 1 de Diciembre de 2021.] https://www.unir.net/ingenieria/revista/hacking-etico/.
Valente, Roberto. 2018. DSPACE. [En línea] Octubre de 2018. [Citado el: 15 de Diciembre de 2021.] http://dspace.espoch.edu.ec/handle/123456789/9056.
DOI: https://doi.org/10.23857/pc.v7i7.4366
Enlaces de Referencia
- Por el momento, no existen enlaces de referencia
Polo del Conocimiento
Revista Científico-Académica Multidisciplinaria
ISSN: 2550-682X
Casa Editora del Polo
Manta - Ecuador
Dirección: Ciudadela El Palmar, II Etapa, Manta - Manabí - Ecuador.
Código Postal: 130801
Teléfonos: 056051775/0991871420
Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com
URL: https://www.polodelconocimiento.com/