Titulo:

Detección y mitigación de vulnerabilidades día cero.
.

Sumario:

En el presente artículo se define el estado general de la seguridad informática con un enfoque hacia las vulnerabilidades día cero, y como estas comprometen a las organizaciones y los sistemas informáticos al estar expuestos a ataques que no se pueden controlar con herramientas conocidas, dado que se desconoce su solución. Dichos ataques se denominan ataques día cero. Con esta motivación se desea dar a conocer los mecanismos de gestión y mitigación de dichas amenazas por medio de una metodología de revisión de investigaciones, experiencias y modelos de gestión de detección rápida, con el fin de dar respuesta a: ¿Cuál es la evolución de la seguridad informática en la actualidad? ¿Qué es una vulnerabilidad día cero y qué papel juega en la rut... Ver más

Guardado en:

2027-8101

2619-5232

6

2015-06-05

63

67

info:eu-repo/semantics/openAccess

http://purl.org/coar/access_right/c_abf2

id metarevistapublica_tdea_cuadernoactiva_14_article_201
record_format ojs
spelling Detección y mitigación de vulnerabilidades día cero.
Detección y mitigación de vulnerabilidades día cero.
En el presente artículo se define el estado general de la seguridad informática con un enfoque hacia las vulnerabilidades día cero, y como estas comprometen a las organizaciones y los sistemas informáticos al estar expuestos a ataques que no se pueden controlar con herramientas conocidas, dado que se desconoce su solución. Dichos ataques se denominan ataques día cero. Con esta motivación se desea dar a conocer los mecanismos de gestión y mitigación de dichas amenazas por medio de una metodología de revisión de investigaciones, experiencias y modelos de gestión de detección rápida, con el fin de dar respuesta a: ¿Cuál es la evolución de la seguridad informática en la actualidad? ¿Qué es una vulnerabilidad día cero y qué papel juega en la rutina diaria de un administrador de seguridad? ¿Cuáles son los principales métodos de gestión de las vulnerabilidades y ataques día cero? Se efectúa una búsqueda en los principales medios digitales como: bases de datos indexadas, revistas y artículos, con el fin de clasificar la información relacionada con el tema de investigación, según los enunciados en el resumen, título o cuerpo de documentos publicados entre los años 2000 y 2014.Palabras claves: vulnerabilidad día cero, ataque día cero, seguridad de la información, amenazas informáticas, gestión de amenazas informáticas.AbstractIn this article the general state of information security focused on the zero-day vulnerability is defined and how are you committed to the organizations and systems to be exposed to attacks that can not be controlled with familiar tools since the solution is unknown. Such attacks are known as zero-day attacks, it is for this reason that you want to publicize the mechanisms for managing and mitigating these threats through a methodology review of research, experience and management models for early detection in order to to answer : What is the evolution of computer security today? what is a zero-day vulnerability and what role this plays in the daily routine of a security manager? What are the main methods for managing vulnerabilities and zero-day attacks? A search is performed on the main digital media as indexed databases, journals and articles , in order to classify the information related to the research topic as set out in the summary , title or body of the document made since 2000 to the year 2014 .Keywords: zero-day vulnerability, zero day attacks , information security , cyber threats, management of IT threats.
Guisao, Juan Sebastián
Toro Rendón, Juan Carlos
6
1
Artículo de revista
Journal article
2015-06-05T00:00:00Z
2015-06-05T00:00:00Z
2015-06-05
application/pdf
Tecnológico de Antioquia - Institución Universitaria
Cuaderno activa
2027-8101
2619-5232
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/201
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/201
spa
https://creativecommons.org/licenses/by-nc-sa/4.0/
63
67
https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/201/218
info:eu-repo/semantics/article
http://purl.org/coar/resource_type/c_6501
http://purl.org/redcol/resource_type/ARTREF
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Text
Publication
institution TECNOLOGICO DE ANTIOQUIA INSTITUCION UNIVERSITARIA
thumbnail https://nuevo.metarevistas.org/TECNOLOGICODEANTIOQUIAINSTITUCIONUNIVERSITARIA/logo.png
country_str Colombia
collection Cuaderno activa
title Detección y mitigación de vulnerabilidades día cero.
spellingShingle Detección y mitigación de vulnerabilidades día cero.
Guisao, Juan Sebastián
Toro Rendón, Juan Carlos
title_short Detección y mitigación de vulnerabilidades día cero.
title_full Detección y mitigación de vulnerabilidades día cero.
title_fullStr Detección y mitigación de vulnerabilidades día cero.
title_full_unstemmed Detección y mitigación de vulnerabilidades día cero.
title_sort detección y mitigación de vulnerabilidades día cero.
title_eng Detección y mitigación de vulnerabilidades día cero.
description En el presente artículo se define el estado general de la seguridad informática con un enfoque hacia las vulnerabilidades día cero, y como estas comprometen a las organizaciones y los sistemas informáticos al estar expuestos a ataques que no se pueden controlar con herramientas conocidas, dado que se desconoce su solución. Dichos ataques se denominan ataques día cero. Con esta motivación se desea dar a conocer los mecanismos de gestión y mitigación de dichas amenazas por medio de una metodología de revisión de investigaciones, experiencias y modelos de gestión de detección rápida, con el fin de dar respuesta a: ¿Cuál es la evolución de la seguridad informática en la actualidad? ¿Qué es una vulnerabilidad día cero y qué papel juega en la rutina diaria de un administrador de seguridad? ¿Cuáles son los principales métodos de gestión de las vulnerabilidades y ataques día cero? Se efectúa una búsqueda en los principales medios digitales como: bases de datos indexadas, revistas y artículos, con el fin de clasificar la información relacionada con el tema de investigación, según los enunciados en el resumen, título o cuerpo de documentos publicados entre los años 2000 y 2014.Palabras claves: vulnerabilidad día cero, ataque día cero, seguridad de la información, amenazas informáticas, gestión de amenazas informáticas.AbstractIn this article the general state of information security focused on the zero-day vulnerability is defined and how are you committed to the organizations and systems to be exposed to attacks that can not be controlled with familiar tools since the solution is unknown. Such attacks are known as zero-day attacks, it is for this reason that you want to publicize the mechanisms for managing and mitigating these threats through a methodology review of research, experience and management models for early detection in order to to answer : What is the evolution of computer security today? what is a zero-day vulnerability and what role this plays in the daily routine of a security manager? What are the main methods for managing vulnerabilities and zero-day attacks? A search is performed on the main digital media as indexed databases, journals and articles , in order to classify the information related to the research topic as set out in the summary , title or body of the document made since 2000 to the year 2014 .Keywords: zero-day vulnerability, zero day attacks , information security , cyber threats, management of IT threats.
author Guisao, Juan Sebastián
Toro Rendón, Juan Carlos
author_facet Guisao, Juan Sebastián
Toro Rendón, Juan Carlos
citationvolume 6
citationissue 1
publisher Tecnológico de Antioquia - Institución Universitaria
ispartofjournal Cuaderno activa
source https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/201
language spa
format Article
rights https://creativecommons.org/licenses/by-nc-sa/4.0/
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2015-06-05
date_accessioned 2015-06-05T00:00:00Z
date_available 2015-06-05T00:00:00Z
url https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/201
url_doi https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/201
issn 2027-8101
eissn 2619-5232
citationstartpage 63
citationendpage 67
url2_str_mv https://ojs.tdea.edu.co/index.php/cuadernoactiva/article/download/201/218
_version_ 1811200372459438080