VULNERABILIDAD E INFRAESTRUCTURA DE RED. UNA MIRADA DESDE LAS REPERCUSIONES EN LAS EMPRESAS VULNERABILITY AND NETWORK INFRASTRUCTURE. A LOOK FROM THE REPERCUSSIONS ON COMPANIES
Contenido principal del artículo
Resumen
Con el avance de la digitalización las organizaciones han experimentado una
progresiva dependencia de los sistemas de gestión, así como de las tecnologías de
la información y de la comunicación. Las herramientas que garantizan el
funcionamiento de esa tecnología y de todos los sistemas de apoyo y control de
gestión son las infraestructuras de red. Considerando la importancia del
funcionamiento adecuado de la infraestructura de redes es importante no perder de
vista las vulnerabilidades a las que se expone. Se ha hecho obligatorio la protección
y vigilancia de toda la tecnología ante amenazas latentes. En el presente artículo se
desarrolla una revisión sistemática y bibliográfica acerca del análisis de
vulnerabilidades de infraestructura de red, empleado para ello las bases de datos
IEEE, SCOPUS y Redalyc. Se determinó que el método más utilizado fue el análisis
de tráfico, y la técnica más empleada el fuzzing de protocolos de red. Predominó el
análisis de vulnerabilidades sobre protocolos de red y, por tanto, el análisis del
componente de servicio. El análisis de vulnerabilidades en infraestructuras de red es
un ámbito de investigación que tiene escasa documentación científica requiriendo
especial atención el ámbito empresarial.
Abstract
With the advancement of digitalization, organizations have experienced a progressive
dependence on management systems, as well as on information and communication
technologies. The tools that guarantee the functioning of this technology and of all
management support and control systems are network infrastructures. Considering
the importance of the proper functioning of the network infrastructure, it is important
not to lose sight of the vulnerabilities to which it is exposed. The protection and
monitoring of all technology against latent threats has become mandatory. In this
article, a systematic and bibliographic review of network infrastructure vulnerability
analysis is developed, using the IEEE, SCOPUS, and Redalyc databases for this
purpose. It was determined that the most used method was traffic analysis, and the
most employed technique was network protocol fuzzing. Vulnerability analysis of network protocols predominated and, therefore, the analysisof the service component. Vulnerability analysis in network infrastructures is a
research field that has scarce scientific documentation, requiring special attention in
the corporate sphere.
Detalles del artículo
Citas
Abrego D, Medina J y Sánchez M. (2019) Los sistemas de información en
el desempeño organizacional: un marco de factores relevantes.
Revista Investigación administrativa. Volumen 44. Número 115.
Disponible: https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2448
[Consulta, noviembre, 2024]
Castro, M. F., Orellana Contreras, S. Y., y Martillo Pazmiño, I. O. (2018). Los
sistemas de información y su importancia en la transformación
digital de la empresa actual. Revista Espacios. Disponible:
https://www.revistaespacios.com/a18v39n45/a18v39n45p03.pdf
[Consulta, noviembre, 2024]
Cibersegugidad Latam (2024). Problemas de red afectan a casi la mitad de
las empresas industriales. Disponible:
https://ciberseguridadlatam.com/problemas-de-red-afectan-a-casi-la
mitad-de-las-empresas-industriales/ [Consulta, noviembre, 2024]
Limones, E. (2022). Análisis de vulnerabilidades informáticas [Blog].
OpenWebinars.net. https://openwebinars.net/blog/analisis-de
vulnerabilidades-informaticas/ [Consulta, noviembre, 2024]
Martínez D (2024). La evolución de las redes de datos. Del pasado al
presente. Disponible: https://cultura-brillante.com/la-evolucion-de-las
redes-de-datos-del-pasado-al-presente/?expand_article=1 [Consulta,
noviembre, 2024]
Melendez-, K y. Dávila-R, (2018) “Problemas en la adopción de modelos de
gestión de servicios de tecnologías de información. Una revisión
sistemática de la literatura”, DYNA, vol. 85, no. 204, pp. 215-222, Ene.
Disponible: https://doi.org/10.15446/dyna.v85n204.57076
[Consulta, noviembre, 2024]
Molina, Y., & Orozco, L. G. (2020). Vulnerabilidades de los Sistemas de
Información: Una revisión. https://dspace.tdea.edu.co/handle/tdea/1398
Disponible: [Consulta, noviembre, 2024]
Right Financial Crime Academy LLC (2024), Comprender las consecuencias
del incumplimiento: riesgos y sanciones. Disponible en:
https://financialcrimeacademy.org/es/consecuencias-del
incumplimiento-las-importantes-consecuencias-del-incumplimiento/
[Consulta, noviembre, 2024]
Rojas, R (2024) Adaptación continua: La evolución de la infraestructura
de TI. Icorp.com. Disponible: https://icorp.com.mx/blog/evolucion-de-la
infraestructura-de-ti/ [Consulta, noviembre, 2024]
Sánchez D, Tovar M y Quintero M (2019). Influencia de la seguridad en los
sistemas y en la infraestructura de red. Disponible:
https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0186
[Consulta, noviembre, 2024]
Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and
Source Code in C. John Wiley & Sons. Disponible:
https://onlinelibrary.wiley.com/doi/book/10.1002/9781119183471
[Consulta, noviembre, 2024]