Maximización de la seguridad en sistemas transaccionales: revisión sistemática y enfoque integral para mitigación de riesgos de ciberataques
Share
Date
2024-12-09Author
Gutiérrez Poche, Adriano
Advisor
Carroll Vargas, JoelCitación
Bibliographic managers
Regional / Country coverage
ceres_-_la_plataMetadata
Show full item record
PDF Document
Description of the content
La seguridad de los sistemas transaccionales es vital en el mundo empresarial, ya que los ciberataques causan pérdidas financieras y robo de información; los vectores son empleados para explotar vulnerabilidades y acceder a información confidencial; aunque existen medidas de seguridad los ataques son frecuentes y sofisticados, por lo que es necesario analizar los vectores de ataque más comunes para mitigar los riesgos.
Para ello, se realizará una revisión de literatura científica y técnica para identificar los tipos de ataques y vulnerabilidades que afectan a los sistemas y las técnicas de seguridad utilizadas para prevenir y mitigar estos riesgos; la revisión se enfocará en los vectores de ataque más comunes, como la fuerza bruta, inyección de código, denegación de servicio, phishing, malware y otros, también se analizarán las medidas de seguridad que se pueden implementar, como la autenticación multifactor, la encriptación de datos y la monitorización de la actividad de los usuarios.
También se abordará el rol de los usuarios en la seguridad y las medidas prácticas que pueden tomar para proteger sus datos personales y financieros, esto incluirá el uso de contraseñas seguras, la verificación de la autenticidad de los sitios web y la actualización regular del software de seguridad.
Como resultado de la compilación de información que busca maximizar la seguridad en los sistemas transaccionales se formulas las conclusiones del ejercicio de la revisión bibliográfica existente y se proponen las recomendaciones para los usuarios de este tipo de sistemas y para los lectores del documento; como conclusiones preliminares se establece que los sistemas transaccionales presentan diferentes niveles de vulnerabilidad frente a la presencia de los vectores de ataque, si bien ...























