| dc.description.abstract | La seguridad de los sistemas transaccionales es vital en el mundo empresarial, ya que los ciberataques causan pérdidas financieras y robo de información; los vectores son empleados para explotar vulnerabilidades y acceder a información confidencial; aunque existen medidas de seguridad los ataques son frecuentes y sofisticados, por lo que es necesario analizar los vectores de ataque más comunes para mitigar los riesgos.
Para ello, se realizará una revisión de literatura científica y técnica para identificar los tipos de ataques y vulnerabilidades que afectan a los sistemas y las técnicas de seguridad utilizadas para prevenir y mitigar estos riesgos; la revisión se enfocará en los vectores de ataque más comunes, como la fuerza bruta, inyección de código, denegación de servicio, phishing, malware y otros, también se analizarán las medidas de seguridad que se pueden implementar, como la autenticación multifactor, la encriptación de datos y la monitorización de la actividad de los usuarios.
También se abordará el rol de los usuarios en la seguridad y las medidas prácticas que pueden tomar para proteger sus datos personales y financieros, esto incluirá el uso de contraseñas seguras, la verificación de la autenticidad de los sitios web y la actualización regular del software de seguridad.
Como resultado de la compilación de información que busca maximizar la seguridad en los sistemas transaccionales se formulas las conclusiones del ejercicio de la revisión bibliográfica existente y se proponen las recomendaciones para los usuarios de este tipo de sistemas y para los lectores del documento; como conclusiones preliminares se establece que los sistemas transaccionales presentan diferentes niveles de vulnerabilidad frente a la presencia de los vectores de ataque, si bien es cierto que los equipos de ciberseguridad implementan planes de prevención, contención y mitigación en las empresas, los ciberdelincuentes implementan ataques más sofisticados logrando vulnerar los sistemas. De igual forma se plantean recomendaciones preliminares enfocadas hacia el reconocimiento de las debilidades de los sistemas y de la presencia de vectores que pueden materializar un ataque a la seguridad informática de los sistemas transaccionales | |
| dc.description.abstractenglish | The security of transactional systems is vital in the business world, as cyber-attacks cause financial losses and information theft. Attack vectors are employed to exploit vulnerabilities and access confidential information. Although security measures exist, attacks remain frequent and sophisticated, making it necessary to analyze the most common attack vectors to mitigate risks.
To this end, a review of scientific and technical literature will be conducted to identify the types of attacks and vulnerabilities that affect systems and the security techniques used to prevent and mitigate these risks. The review will focus on the most common attack vectors, such as brute force, code injection, denial of service, phishing, malware, and others. Additionally, security measures like multifactor authentication, data encryption, and user activity monitoring will be analyzed.
The role of users in security and practical measures they can take to protect their personal and financial data will also be addressed. This will include the use of secure passwords, verification of website authenticity, and regular updates of security software.
As a result of the compilation of information aimed at maximizing the security of transactional systems, conclusions will be drawn from the review of existing literature, and recommendations will be proposed for users of such systems and the readers of this document. Preliminary conclusions establish that transactional systems present different levels of vulnerability to attack vectors. While cybersecurity teams implement prevention, containment, and mitigation plans in companies, cybercriminals carry out more sophisticated attacks that manage to breach these systems. Similarly, preliminary recommendations will be made, focusing on recognizing the weaknesses of systems and the presence of vectors that could materialize an attack on the cybersecurity of transactional systems. | |