You are on page 1of 12

CIBERATAQUES Y

SEGURIDAD
INFORMATICA
CULTURA ESTADÍSTICA PARA LA INVESTIGACIÓN
ARTÍCULOS

○ Mecanismos de seguridad para contrarrestar ataques informáticos en servidores web y
base de datos.//Fuente: Alicia Concytec
○ Técnicas de encriptación para mejorar la seguridad en la transferencia de archivos en un
entorno fiable.//Fuente: Alicia Concytec
○ Modelo de prevención y defensa contra ataques cibernéticos basado en estándares de
seguridad internacionales para It-Expert.//Fuente: Alicia Concytec
Mecanismos de seguridad para contrarrestar
ataques informáticos en servidores web y
base de datos.

FORMULACIÓN DEL PROBLEMA
¿En qué nivel mejorarìa los mecanismos de ciberseguridad del área
de sistemas de la universidad césar vallejo de trujillo, si se desarrollan
talleres de seguridad de la informaciòn para contrarrestar ataques en
servidores web y base de datos para el personal de sistemas durante
los últimos meses del año 2018?
COMPONENTES DEL PROBLEMA

QUE? (Variables)
Mecanismos de ciberseguridad y talleres de seguridad de la informaciòn.
QUIENES?
El personal del área de sistemas de la Universidad César vallejo
CUANDO?
Durante los últimos meses del año 2018
DONDE?
Àrea de sistemas de la Universidad César vallejo
FORMULACIÒN DE HIPÓTESIS

La falta de mecanismos de ciberseguridad se relacionan
directamente con la falta de talleres de seguridad de la informaciòn
para el personal del àrea de sistemas de la Universidad César Vallejo
trujillo, año 2018.
FORMULACIÒN DE VARIABLES

Los mecanismos de ciberseguridad.
(Dependiente)
Dependen
Talleres de seguridad de la información.
(Independiente)
OPERACIONALIZACIÒN DE VARIABLES

Variable Definición Conceptual Definición Operacional

Mecanismos de ciberseguridad. (Areitio, 2008, p.34 – 35), el autor hace Mediante el historial del registro de
referencia a los mecanismos de ataques en el sistema.
seguridad como herramientas de
seguridad, las cuales tienen que
brindar protección de los bienes y
servicios informáticos. Como su
nombre lo dice, llega existir
herramientas físicas, las cuales
protegen el sistema o servidor, por
ejemplo, las políticas de seguridad.

Talleres de seguridad de la (Javier Fernández-Sanguino Peña , Mediante la asistencia del personal de
información. 2001, p.1 - 2) El objetivo del taller es sistemas.
aumentar el conocimiento de los
asistentes en seguridad y,
particularmente, en las medidas para
mejorar la seguridad de sistemas
basados en software libre.
GRACIAS
Mecanismos de seguridad para contrarrestar
ataques informáticos en servidores web y
base de datos.

OBJETIVO
○ Analizar los mecanismos de seguridad informática que contrarresten los ataques
informáticos detectados en servidores web y base de datos.
HIPOTESIS

○ Los mecanismos de seguridad informática implementados serán
capaces de contrarrestar los ataques más frecuentes en servidores
web y base de datos.
RESULTADOS O CONCLUSIONES

○ Mediante las pruebas realizadas y el análisis de resultados, ambos mecanismos detectaron y
lograron contrarrestar los ataques DoS y exploración de vulnerabilidades en servidores web y
base de datos.
○ Los resultados obtenidos en el indicador rendimiento y tiempo de respuesta en ambos
mecanismos tienen una mínima diferencia.
○ El mecanismo de seguridad Snort en Kali Linux, llegó a ser más preciso al momento de detectar
el tráfico malicioso y el tráfico normal, refiriéndose a la especificidad. Mientras que el
mecanismo de seguridad Honeynet obtuvo mayor porcentaje de exactitud y capacidad en la
clasificación del trafico normal (sensibilidad).
○ En el indicador de tiempo de respuesta de los mecanismos de seguridad informática, se obtuvo
una diferencia de 0.25 segundos, siendo mínima y no afectando en mayor medida a los
servidores.
○ Con el debido conocimiento y estudio, las herramientas que se utilizaron para la
implementación de los mecanismos de seguridad son relativamente factibles y rápidas de
configurar, su administración se vuelve más sencilla a través de diferentes módulos que
disponen de interfaz gráfica.
TEORÍAS QUE SE UTILIZAN

○ Seguridad de la Información.
○ Ataques Informáticos.
○ Mecanismos de Seguridad.
○ Virtualización
○ Encriptación Informática
○ RSA