Protocolos de seguridad informática aplicados en los laboratorios de la carrera tecnologías de la información
DOI:
https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.79-84Palabras clave:
control, disponibilidad, firewalls, protocolos, seguridadResumen
El presente artículo científico tiene como finalidad garantizar la integridad, confidencialidad y disponibilidad de la información y los recursos utilizados en los laboratorios de la carrera de Tecnologías de la Información, haciendo un análisis de las formas en que se emplean dichos protocolos. Esto se hizo con el fin de proteger los datos y sistemas de posibles amenazas internas y externas, y asegurar la continuidad de las actividades académicas y de investigación. En ese entonces, se consideraba muy importante el uso y aplicación de estos protocolos, y gracias a la investigación realizada, se encontró con la presencia de los protocolos de seguridad físicos, que tenían medidas para proteger el acceso no autorizado a la información a través de la implementación de sistemas de seguridad como cámaras de seguridad, sistemas de alarma, controles de acceso y cerraduras. Sin embargo, se identificaron algunas oportunidades de mejora en cuanto a la protección de la información ante eventos como incendios, inundaciones, terremotos, entre otros. También se detectaron algunas debilidades en los protocolos de seguridad lógicos, a pesar de que la mayoría de los laboratorios tenían medidas de seguridad adecuadas para proteger la información a través de la implementación de firewalls, antivirus, actualizaciones de software, entre otras. Se descubrió que había algunas vulnerabilidades en cuanto a la gestión de contraseñas, el control de acceso a los sistemas y la formación del personal en seguridad informática. A pesar de que se encontraron muchos protocolos, se concluyó que algunos de los laboratorios presentaban ciertas vulnerabilidades.
Descargas
Citas
Atico34, G. (2022). protecciondatos. Obtenido de https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/#:~:text=Los%20protocolos%20de%20seguridad%20inform%C3%A1tica%20son%20las%20reglas%20o%20normas,la%20informaci%C3%B3n%2C%20manipularla%20o%20destruirla.
Bustamante, M. (2022). mbaonlineceupe. Obtenido de https://mbaonlineceupe.com/cuales-son-las-caracteristicas-basicas-de-seguridad-de-la-informacion/
empresa. (19 de enero de 2023). datos101. Obtenido de https://www.datos101.com/blog/medidas-de-seguridad-informatica/
Grupo. (2023). ayudaleyprotecciondatos. Obtenido de https://ayudaleyprotecciondatos.es/2020/12/30/seguridad-logica/#:~:text=El%20t%C3%A9rmino%20Seguridad%20l%C3%B3gica%20se,el%20firewall%2C%20enrutadores%20y%20conmutadores.
Marqués, D. F. (2022). clinic-cloud. Obtenido de https://clinic-cloud.com/blog/protocolos-de-seguridad-de-la-informacion/
REYES, D. J. (2018). repositorio. Obtenido de http://repositorio.unesum.edu.ec/bitstream/53000/1474/1/UNESUM-ECU-REDES-2017-06.pdf
Toledo, R. (2022). grupocibernos. Obtenido de https://www.grupocibernos.com/blog/cuales-son-los-protocolos-a-seguir-de-seguridad-informatica.