Ingeniería de Sistemas
URI permanente para esta colección
Examinar
Examinando Ingeniería de Sistemas por Autor "Asin Gomez, Fernando Manuel"
Mostrando 1 - 2 de 2
Resultados por página
Opciones de ordenación
Ítem Controles y mecanismo en la gestión de seguridad de red basado en Sistemas de Detección de intrusos: Una revisión sistemática de la literatura(Universidad Peruana Unión, 2020-09-18) Mostacero Gamboa, Nick Brayan; Asin Gomez, Fernando ManuelEl rápido crecimiento de las tecnologías no solo formula la vida más fácilmente, sino que también expone muchos problemas de seguridad. Con el avance de Internet a lo largo de los años, se ha incrementado el número de ataques a través de Internet. El Sistema de detección de intrusiones (IDS) es una de las herramientas de soporte aplicables a la seguridad de la información. IDS proporciona un entorno fiable para los negocios, los mantiene alejado de las actividades sospechosas de la red. El presente artículo busca identificar el estado en que se encuentran las investigaciones sobre los controles y mecanismos relacionados con la gestión de seguridad de red basándose en IDS. Para la identificación de dichos elementos mencionados realizo una revisión sistemática de la literatura en las bases de datos reconocidas. De un aproximado de 376 artículos se realizó una revisión, y se identificaron 35 artículos que hacen referencia al tema de estudio propuesto con anterioridad. Luego de realizar una revisión sistemática de la literatura se encontró que entre los controles más usados es el tráfico de red en su totalidad, y se pudo encontrar un sinfín de herramientas provenientes de Machine Learning.Ítem Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura(Universidad Peruana Unión, 2020-12-21) Riquelme Challco, Norma Lucía; Asin Gomez, Fernando ManuelEn la actualidad la tecnología está tomando un rol muy importante en la automatización de procesos en las organizaciones, éstos son abastecidos por activos como: servidores y aplicaciones, donde se involucra todo tipo de información que pueda ser manejada y manipulada. Todo ello trae consigo riesgos de TI a los que se encuentran expuestos por falta de una gestión y análisis organizacional adecuado; los ciberataques cada día evolucionan conjuntamente con los avances tecnológicos, según reportes de dos grandes compañías de seguridad informática como ESET y Kaspersky muestra que la preocupación de las empresas en general se centra en el robo de la información y la infección con códigos maliciosos. Para poder realizar un análisis de riesgos es necesario clasificarlos por niveles a través de factores evaluados de manera cualitativa, así como también hacer uso de una metodología que permita obtener resultados en cuanto a las variables establecidas, para ello es necesario el uso de un modelo difuso adecuado que permita la graduación de los valores introducidos para el análisis. En este estudio se busca identificar métodos de lógica difusa, como también el reconocimiento de factores para la identificación de riesgos de las tecnologías de la información, para su determinación se realizó una revisión sistemática de la literatura utilizando bases de datos reconocidas, de un total de 352 artículos identificados se revisaron 31 artículos donde se puede concluir que existen distintos métodos difusos para la evaluación de riesgos de TI en base a factores como: probabilidad e impacto.