Título: NIVELES DE SEGURIDAD LÓGICA CONTRA ATAQUES EXTERNOS A TRAVÉS DE INTERNET EN UNA PLATAFORMA WINDOWS 2000 SERVER EN EMPRESAS DE TECNOLOGÍA
Autores: Lisbeth Mora; Universidad Rafael Belloso Chacín. Venezuela.
Fecha: 2010-09-30
Publicador: Telématique
Fuente:
Tipo: Artículo revisado por pares
Tema: Política de Seguridad, Riegos, ataques, Amenaza, Intrusos informáticos.
Descripción: <!-- /* Font Definitions */ @font-face {font-family:"MS Mincho"; panose-1:2 2 6 9 4 2 5 8 3 4; mso-font-alt:"MS 明朝"; mso-font-charset:128; mso-generic-font-family:modern; mso-font-pitch:fixed; mso-font-signature:-1610612033 1757936891 16 0 131231 0;} @font-face {font-family:"Cambria Math"; panose-1:2 4 5 3 5 4 6 3 2 4; mso-font-charset:0; mso-generic-font-family:roman; mso-font-pitch:variable; mso-font-signature:-1610611985 1107304683 0 0 159 0;} @font-face {font-family:Verdana; panose-1:2 11 6 4 3 5 4 4 2 4; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-pitch:variable; mso-font-signature:536871559 0 0 0 415 0;} @font-face {font-family:"\@MS Mincho"; panose-1:2 2 6 9 4 2 5 8 3 4; mso-font-charset:128; mso-generic-font-family:modern; mso-font-pitch:fixed; mso-font-signature:-1610612033 1757936891 16 0 131231 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman","serif"; mso-fareast-font-family:"MS Mincho"; mso-ansi-language:ES-VE; mso-fareast-language:EN-US;} span.texto1 {mso-style-name:texto1; mso-style-unhide:no; mso-ansi-font-size:11.0pt; mso-bidi-font-size:11.0pt; font-family:"Verdana","sans-serif"; mso-ascii-font-family:Verdana; mso-hansi-font-family:Verdana; color:#666666; mso-text-animation:none; font-weight:normal; text-decoration:none; text-underline:none; text-decoration:none; text-line-through:none;} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; font-size:10.0pt; mso-ansi-font-size:10.0pt; mso-bidi-font-size:10.0pt; mso-fareast-font-family:"MS Mincho";} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> La introducción de Internet en el mundo de los negocios aumenta a pasos agigantados, las acciones para mantener la seguridad de los sistemas conectados a Internet es una preocupación fundamental por las pérdidas económicas en términos de información robada o perdida. El objetivo de este trabajo es analizar los niveles de seguridad lógica contra ataques externos a través de Internet en una plataforma Windows 2000 Server, en las empresas de tecnología de información, para lo cual fue necesario identificar los tipos de ataques y los métodos de mitigación. El tipo de investigación fue aplicado, descriptivo y su diseño fue no experimental transeccional. La población estuvo conformada por 60 empresas y la muestra se seleccionó con el criterio de muestra de expertos en el área de redes de información. La técnica utilizada para la recolección de datos fue la entrevista y el instrumento fue el cuestionario, el mismo estuvo conformado por 42 preguntas, realizadas a fin de determinar el conocimiento de los ataques realizados por Internet, sus frecuencias, consecuencias, mecanismos y configuraciones implementados para mitigarlos. Los resultados de los cuestionarios fueron expresados según los cálculos de frecuencia relativa y acumulada asociados a los daños ocasionados y formas de detección utilizadas. Como resultado de la investigación se detectó que los intrusos informáticos utilizan su ingenio para acceder a sistemas operativos sin autorización, esto conlleva a la dificultad de detectarlos por parte de los administradores de redes. Aunado a esto la falta de medidas de protección que mantienen las empresas ponen en alto riesgo su servicio de redes, por lo cual se propuso la creación de políticas de seguridad basadas en los lineamientos referidos por Microsoft que permiten minimizar los riesgos y evitar los ataques que existen en Internet.
Idioma:

Artículos similares:

PLATAFORMA DE GEOLOCALIZACIÓN DE CENTROS DE SALUD CON TECNOLOGÍA MÓVIL IMPLEMENTANDO EL PROTOCOLO DE COMUNICACIÓN HL7 por Jaime Ernesto Soto Urdaneta; Magister Sc en Computación Aplicada Docente universtario
PROYECTO DE REGLAMENTO DE LOS DERECHOS GENERALES DE LOS USUARIOS DE LOS SERVICIOS TELEMATICOS por Erick Antonio Ramos Sánchez; Universidad Rafael Belloso Chacín.Venezuela
PERFIL DE USUARIOS DE INTERNET EN CIBERCAFÉS DEL MUNICIPIO CARIRUBANA DEL ESTADO FALCÓN por Rubén Cadenas Martínez; Universitario (Doctor); Profesor Universitario (La Universidad del Zulia, LUZ),Juan García; Ingeniero
MODELO PARA EL CONTROL DE PROYECTOS DE AUTOMATIZACIÓN EN LA INDUSTRIA PETROLERA por Denys Elvira Garcia; Doctorado, Coordinadora de Maestrìa,Alonso Urdaneta
SISTEMAS DE ALTA DISPONIBILIDAD. por Marianela Blanco Portillo; Universidad Dr. Rafael Belloso Chacín. Venezuela
PRONÓSTICO DE LA ATENUACIÓN POR LLUVIA EN LAS COMUNICACIONES SATELITALES MEDIANTE MÉTODOS DE REGRESIÓN por Jose Rafael Fermin; Dr. en Física Investigador CIDETIU/LUZ,Manuel Simancas
MODELO DE MIGRACIÓN DE REDES MULTIPLEXADAS TDM A REDES MULTISERVICIOS BASADAS EN VOZ SOBRE IP por Marisela Del V. Vargas R.; Universidad Rafael Belloso Chacín. Venezuela
SISTEMA PARA REALIZAR TRANSACCIONES BANCARIAS A TRAVÉS DE UNA RED MÓVIL GSM por Ma. Alejandra Ciriaco Parra; Universidad Rafael Belloso Chacín. Venezuela
10 
PLAN TECNOLÓGICO BASADO EN E-LEARNING PARA EL DESARROLLO DE NUEVOS MÉTODOS DE ENSEÑANZA por Galicia Arcila Angelica G; Universidad Rafael Belloso Chacín. Venezuela