Ayuda
Ir al contenido

Dialnet


Implementación y evaluación de un sistema seguridad anti phising para la protección de la información utilizando un firewall en procedimientos académicos en línea para el Instituto Superior Tecnológico Riobamba

    1. [1] Escuela Superior Politécnica de Chimborazo, Ecuado
    2. [2] Empresa Municipal de Agua Potable y Alcantarillado del Cantón Riobamba, Ecuador.
  • Localización: Polo del Conocimiento: Revista científico - profesional, ISSN-e 2550-682X, Vol. 7, Nº. 7 (JULIO 2022), 2022, págs. 2615-2626
  • Idioma: español
  • Títulos paralelos:
    • Implementation and evaluation of an anti-phishing security system for the protection of information using a firewall in online academic procedures for the Instituto Superior Tecnológico Riobamba
    • Implementação e avaliação de um sistema de segurança anti-phishing para proteção de informações utilizando firewall em procedimentos acadêmicos online para o Instituto Superior Tecnológico Riobamba
  • Enlaces
  • Resumen
    • español

      El objetivo fue implementar y evaluar un sistema de seguridad anti phishing para dar una protección de la información del instituto Superior Tecnológico Riobamba   implementando las normas ISO 27001, se llevaron a cabo pruebas en dicha plataforma informática y así detectar vulnerabilidades, utilizando el sistema de seguridad basado en la norma ISO 27001 para su prevención. La detección de vulnerabilidades se basó en 5 de los riesgos de seguridad encontrados mediante el Open Source,  utilizando como herramientas de escaneo y explotación a Nessus, Vega, BurpSuite y Zenmap, Kali Linux (metasploit), lo que facilitó identificar fallas de seguridad como: inyección de código malicioso, pérdida de autenticación, exposición de datos sensibles, pérdida de control de acceso, control de seguridad incorrecta, uso de componentes con vulnerabilidades conocidas y registro y monitoreo insuficientes; además que la plataforma informática presentó todos las 7 vulnerabilidades establecidas, por lo tanto, se concluyó que la plataforma un 100% de verse afectada Una de las acciones que ayudan a mitigar estos problemas, es establecer una seguridad perimetral lógica afín de poner una barrera o frontera que sea imposible de penetrar entre una red interna y el internet, para restringir y tener un control sobre los datos que entran y salen de la organización, siendo la principal ventaja permitir al administrador concentrarse en los puntos de entrada, sin olvidar la seguridad del resto de servidores internos de la red, para protegerlos frente a una posible intrusión. (Díaz, 2013) La seguridad de la información ha sido un tema de vital importancia para el sector empresarial y como ende de ella la seguridad perimetral. En los últimos años este concepto ha sufrido algunos cambios y ello ha estado condicionado según al incremento de las brechas en las redes, los sistemas operativos, los equipos de uso cotidiano, la evolución de la tecnología, el uso de mecanismos de comunicaciones móviles y el almacenamiento de información en la nube, siendo necesario integrar a este concepto accesos lógicos y físicos. (Bohórquez_Gutiérrez, 2018).

      La seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el reguardo y la integridad de la información dentro de un sistema informático, la seguridad es una herramienta valiosa para cualquier negocio, lo cual conlleva a cuestionarse sobre la manera en que se puede formalizar la intención que tiene la misma en las organizaciones. En el contexto actual cuando se habla de seguridad sobre las tecnologías de la información (TI) se definen o establecen desde diversas áreas, tales como la seguridad informática, la seguridad de la información y la Ciberseguridad. (Pírez, 2018)

    • English

      The objective was to implement and evaluate an anti-phishing security system to protect the information of the Instituto Superior Tecnológico Riobamba by implementing ISO 27001 standards, tests were carried out on said computer platform and thus detect vulnerabilities, using the security system based on in the ISO 27001 standard for its prevention. The detection of vulnerabilities was based on 5 of the security risks found through Open Source, using Nessus, Vega, BurpSuite and Zenmap, Kali Linux (metasploit) as scanning and exploitation tools, which made it easy to identify security flaws such as: malicious code injection, loss of authentication, exposure of sensitive data, loss of access control, incorrect security control, use of components with known vulnerabilities, and insufficient logging and monitoring; In addition, the computer platform presented all the 7 established vulnerabilities, therefore, it was concluded that the platform was 100% affected. One of the actions that help mitigate these problems is to establish a logical perimeter security in order to put a barrier or border that is impossible to penetrate between an internal network and the Internet, to restrict and have control over the data that enters and leaves the organization, the main advantage being to allow the administrator to concentrate on the entry points, without forgetting the security of the rest of the internal servers of the network, to protect them against a possible intrusion. (Diaz, 2013) Information security has been a topic of vital importance for the business sector and, as a result, perimeter security. In recent years this concept has undergone some changes and this has been conditioned by the increase in gaps in networks, operating systems, equipment for daily use, the evolution of technology, the use of mobile communication mechanisms and the storage of information in the cloud, being necessary to integrate logical and physical access to this concept.

      (Bohórquez_Gutiérrez, 2018).

      Logical security refers to the application of mechanisms and barriers to maintain the protection and integrity of information within a computer system, security is a valuable tool for any business, which leads to questioning the way in which it can be formalize the intention that it has in organizations. In the current context, when we talk about information technology (IT) security, they are defined or established from various areas, such as computer security, information security and cybersecurity. (Pírez, 2018)

    • português

      O objetivo foi implementar e avaliar um sistema de segurança anti-phishing para proteger a informação do Instituto Superior Tecnológico Riobamba através da implementação das normas ISO 27001, foram realizados testes na referida plataforma informática e assim detectar vulnerabilidades, utilizando o sistema de segurança baseado na Norma ISO 27001 para sua prevenção. A detecção de vulnerabilidades foi baseada em 5 dos riscos de segurança encontrados através do Open Source, utilizando Nessus, Vega, BurpSuite e Zenmap, Kali Linux (metasploit) como ferramentas de varredura e exploração, o que facilitou a identificação de falhas de segurança como: código malicioso injeção, perda de autenticação, exposição de dados confidenciais, perda de controle de acesso, controle de segurança incorreto, uso de componentes com vulnerabilidades conhecidas e log e monitoramento insuficientes; Além disso, a plataforma computacional apresentou todas as 7 vulnerabilidades estabelecidas, portanto, concluiu-se que a plataforma foi 100% afetada. Uma das ações que ajudam a mitigar esses problemas é estabelecer um perímetro lógico de segurança para colocar uma barreira que é impossível penetrar entre uma rede interna e a Internet, restringir e ter controle sobre os dados que entram e saem da organização, sendo a principal vantagem permitir que o administrador se concentre nos pontos de entrada, sem esquecer a segurança do resto dos servidores internos da rede, para protegê-los contra uma possível intrusão. (Díaz, 2013) A segurança da informação tem sido um tema de vital importância para o setor empresarial e, consequentemente, a segurança perimetral. Nos últimos anos este conceito sofreu algumas alterações e isso tem sido condicionado pelo aumento de lacunas nas redes, sistemas operativos, equipamentos de uso diário, a evolução da tecnologia, a utilização de mecanismos de comunicação móvel e o armazenamento de informação na nuvem, sendo necessário integrar o acesso lógico e físico a este conceito. (Bohórquez_Gutiérrez, 2018).

      A segurança lógica refere-se à aplicação de mecanismos e barreiras para manter a proteção e integridade da informação dentro de um sistema informático, a segurança é uma ferramenta valiosa para qualquer negócio, o que leva a questionar a forma como se pode formalizar a intenção que tem em organizações. No contexto atual, quando falamos em segurança de tecnologia da informação (TI), elas são definidas ou estabelecidas a partir de diversas áreas, como segurança de computadores, segurança da informação e segurança cibernética. (Pirez, 2018)


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno