VULNERABILIDAD E INFRAESTRUCTURA DE RED. UNA MIRADA DESDE LAS REPERCUSIONES EN LAS EMPRESAS VULNERABILITY AND NETWORK INFRASTRUCTURE. A LOOK FROM THE REPERCUSSIONS ON COMPANIES

Contenido principal del artículo

María Gil

Resumen

Con el avance de la digitalización las organizaciones han experimentado una
progresiva dependencia de los sistemas de gestión, así como de las tecnologías de
la información y de la comunicación. Las herramientas que garantizan el
funcionamiento de esa tecnología y de todos los sistemas de apoyo y control de
gestión son las infraestructuras de red. Considerando la importancia del
funcionamiento adecuado de la infraestructura de redes es importante no perder de
vista las vulnerabilidades a las que se expone. Se ha hecho obligatorio la protección
y vigilancia de toda la tecnología ante amenazas latentes. En el presente artículo se
desarrolla una revisión sistemática y bibliográfica acerca del análisis de
vulnerabilidades de infraestructura de red, empleado para ello las bases de datos
IEEE, SCOPUS y Redalyc. Se determinó que el método más utilizado fue el análisis
de tráfico, y la técnica más empleada el fuzzing de protocolos de red. Predominó el
análisis de vulnerabilidades sobre protocolos de red y, por tanto, el análisis del
componente de servicio. El análisis de vulnerabilidades en infraestructuras de red es
un ámbito de investigación que tiene escasa documentación científica requiriendo
especial atención el ámbito empresarial.



Abstract
With the advancement of digitalization, organizations have experienced a progressive
dependence on management systems, as well as on information and communication
technologies. The tools that guarantee the functioning of this technology and of all
management support and control systems are network infrastructures. Considering
the importance of the proper functioning of the network infrastructure, it is important
not to lose sight of the vulnerabilities to which it is exposed. The protection and
monitoring of all technology against latent threats has become mandatory. In this
article, a systematic and bibliographic review of network infrastructure vulnerability
analysis is developed, using the IEEE, SCOPUS, and Redalyc databases for this
purpose. It was determined that the most used method was traffic analysis, and the
most employed technique was network protocol fuzzing. Vulnerability analysis of network protocols predominated and, therefore, the analysisof the service component. Vulnerability analysis in network infrastructures is a
research field that has scarce scientific documentation, requiring special attention in
the corporate sphere.

Detalles del artículo

Cómo citar
Gil M., M. G. (2026). VULNERABILIDAD E INFRAESTRUCTURA DE RED. UNA MIRADA DESDE LAS REPERCUSIONES EN LAS EMPRESAS: VULNERABILITY AND NETWORK INFRASTRUCTURE. A LOOK FROM THE REPERCUSSIONS ON COMPANIES. INGENIERÍA, INNOVACIÓN, TECNOLOGÍA Y CIENCIA, 3(2), 48–63. Recuperado a partir de https://revistasuba.com/index.php/InnovaTec/article/view/1514
Sección
Artículos
Biografía del autor/a

María Gil, Universidad Bicentenaria de Aragua

Ingenieria de Sistemas

Citas

Abrego D, Medina J y Sánchez M. (2019) Los sistemas de información en

el desempeño organizacional: un marco de factores relevantes.

Revista Investigación administrativa. Volumen 44. Número 115.

Disponible: https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2448

[Consulta, noviembre, 2024]

Castro, M. F., Orellana Contreras, S. Y., y Martillo Pazmiño, I. O. (2018). Los

sistemas de información y su importancia en la transformación

digital de la empresa actual. Revista Espacios. Disponible:

https://www.revistaespacios.com/a18v39n45/a18v39n45p03.pdf

[Consulta, noviembre, 2024]

Cibersegugidad Latam (2024). Problemas de red afectan a casi la mitad de

las empresas industriales. Disponible:

https://ciberseguridadlatam.com/problemas-de-red-afectan-a-casi-la

mitad-de-las-empresas-industriales/ [Consulta, noviembre, 2024]

Limones, E. (2022). Análisis de vulnerabilidades informáticas [Blog].

OpenWebinars.net. https://openwebinars.net/blog/analisis-de

vulnerabilidades-informaticas/ [Consulta, noviembre, 2024]

Martínez D (2024). La evolución de las redes de datos. Del pasado al

presente. Disponible: https://cultura-brillante.com/la-evolucion-de-las

redes-de-datos-del-pasado-al-presente/?expand_article=1 [Consulta,

noviembre, 2024]

Melendez-, K y. Dávila-R, (2018) “Problemas en la adopción de modelos de

gestión de servicios de tecnologías de información. Una revisión

sistemática de la literatura”, DYNA, vol. 85, no. 204, pp. 215-222, Ene.

Disponible: https://doi.org/10.15446/dyna.v85n204.57076

[Consulta, noviembre, 2024]

Molina, Y., & Orozco, L. G. (2020). Vulnerabilidades de los Sistemas de

Información: Una revisión. https://dspace.tdea.edu.co/handle/tdea/1398

Disponible: [Consulta, noviembre, 2024]

Right Financial Crime Academy LLC (2024), Comprender las consecuencias

del incumplimiento: riesgos y sanciones. Disponible en:

https://financialcrimeacademy.org/es/consecuencias-del

incumplimiento-las-importantes-consecuencias-del-incumplimiento/

[Consulta, noviembre, 2024]

Rojas, R (2024) Adaptación continua: La evolución de la infraestructura

de TI. Icorp.com. Disponible: https://icorp.com.mx/blog/evolucion-de-la

infraestructura-de-ti/ [Consulta, noviembre, 2024]

Sánchez D, Tovar M y Quintero M (2019). Influencia de la seguridad en los

sistemas y en la infraestructura de red. Disponible:

https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0186

[Consulta, noviembre, 2024]

Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and

Source Code in C. John Wiley & Sons. Disponible:

https://onlinelibrary.wiley.com/doi/book/10.1002/9781119183471

[Consulta, noviembre, 2024]