����������������������������������������������������������������������������������

 

Implementaci�n y evaluaci�n de un sistema seguridad anti phising para la protecci�n de la informaci�n utilizando un firewall en procedimientos acad�micos en l�nea para el Instituto Superior Tecnol�gico Riobamba

 

Implementation and evaluation of an anti-phishing security system for the protection of information using a firewall in online academic procedures for the Instituto Superior Tecnol�gico Riobamba

 

Implementa��o e avalia��o de um sistema de seguran�a anti-phishing para prote��o de informa��es utilizando firewall em procedimentos acad�micos online para o Instituto Superior Tecnol�gico Riobamba

Cristian Geovanny Merino S�nchez II
c_merino@espoch.edu.ec
https://orcid.org/0000-0003-3645-5165
Marco Vinicio Estrada Velasco I
mestrada@institutos.gob.ec
https://orcid.org/0000-0001-5222-2287
Mar�a Fernanda Gir�n Bonilla III
fernanda.giron@epemapar.gob.ec
https://orcid.org/0000-0002-4088-909X
Greta Nataly Chancusi Camalle IV
greta.chancusi@espoch.edu.ec
https://orcid.org/0000-0002-7191-9079
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Correspondencia: mestrada@institutos.gob.ec

 

 

Ciencias de la Computaci�n ���

Art�culo de Investigaci�n

��

* Recibido: 23 de mayo de 2022 *Aceptado: 12 de junio de 2022 * Publicado: 31 de julio de 2022

 

       I.          Coordinador de la Carrera Tecnolog�a Superior en Desarrollo de Software, Docente, Ecuador.

      II.          Docente de la Escuela Superior Polit�cnica de Chimborazo, Ecuador.

    III.          Jefe de Catastro y Medici�n de la Unidad de Direcci�n Comercial Empresa Municipal de Agua Potable y Alcantarillado del Cant�n Riobamba, Ecuador.

    IV.          Ingeniera en Sistemas Inform�ticos, Ecuador.


Resumen

El objetivo fue implementar y evaluar un sistema de seguridad anti phishing para dar una protecci�n de la informaci�n del instituto Superior Tecnol�gico Riobamba�� implementando las normas ISO 27001, se llevaron a cabo pruebas en dicha plataforma inform�tica y as� detectar vulnerabilidades, utilizando el sistema de seguridad basado en la norma ISO 27001 para su prevenci�n. La detecci�n de vulnerabilidades se bas� en 5 de los riesgos de seguridad encontrados mediante el Open Source,� utilizando como herramientas de escaneo y explotaci�n a Nessus, Vega, BurpSuite y Zenmap, Kali Linux (metasploit), lo que facilit� identificar fallas de seguridad como: inyecci�n de c�digo malicioso, p�rdida de autenticaci�n, exposici�n de datos sensibles, p�rdida de control de acceso, control de seguridad incorrecta, uso de componentes con vulnerabilidades conocidas y registro y monitoreo insuficientes; adem�s que la plataforma inform�tica present� todos las 7 vulnerabilidades establecidas, por lo tanto, se concluy� que la plataforma un 100% de verse afectada Una de las acciones que ayudan a mitigar estos problemas, es establecer una seguridad perimetral l�gica af�n de poner una barrera o frontera que sea imposible de penetrar entre una red interna y el internet, para restringir y tener un control sobre los datos que entran y salen de la organizaci�n, siendo la principal ventaja permitir al administrador concentrarse en los puntos de entrada, sin olvidar la seguridad del resto de servidores internos de la red, para protegerlos frente a una posible intrusi�n. (D�az, 2013)

La seguridad de la informaci�n ha sido un tema de vital importancia para el sector empresarial y como ende de ella la seguridad perimetral. En los �ltimos a�os este concepto ha sufrido algunos cambios y ello ha estado condicionado seg�n al incremento de las brechas en las redes, los sistemas operativos, los equipos de uso cotidiano, la evoluci�n de la tecnolog�a, el uso de mecanismos de comunicaciones m�viles y el almacenamiento de informaci�n en la nube, siendo necesario integrar a este concepto accesos l�gicos y f�sicos. (Boh�rquez_Guti�rrez, 2018).

La seguridad l�gica hace referencia a la aplicaci�n de mecanismos y barreras para mantener el reguardo y la integridad de la informaci�n dentro de un sistema inform�tico, la seguridad es una herramienta valiosa para cualquier negocio, lo cual conlleva a cuestionarse sobre la manera en que se puede formalizar la intenci�n que tiene la misma en las organizaciones. En el contexto actual cuando se habla de seguridad sobre las tecnolog�as de la informaci�n (TI) se definen o establecen desde diversas �reas, tales como la seguridad inform�tica, la seguridad de la informaci�n y la Ciberseguridad. (P�rez, 2018)

Palabras Clave: sistema seguridad anti phishing; firewall; procedimientos acad�micos en l�nea.

 

Abstract

The objective was to implement and evaluate an anti-phishing security system to protect the information of the Instituto Superior Tecnol�gico Riobamba by implementing ISO 27001 standards, tests were carried out on said computer platform and thus detect vulnerabilities, using the security system based on in the ISO 27001 standard for its prevention. The detection of vulnerabilities was based on 5 of the security risks found through Open Source, using Nessus, Vega, BurpSuite and Zenmap, Kali Linux (metasploit) as scanning and exploitation tools, which made it easy to identify security flaws such as: malicious code injection, loss of authentication, exposure of sensitive data, loss of access control, incorrect security control, use of components with known vulnerabilities, and insufficient logging and monitoring; In addition, the computer platform presented all the 7 established vulnerabilities, therefore, it was concluded that the platform was 100% affected. One of the actions that help mitigate these problems is to establish a logical perimeter security in order to put a barrier or border that is impossible to penetrate between an internal network and the Internet, to restrict and have control over the data that enters and leaves the organization, the main advantage being to allow the administrator to concentrate on the entry points, without forgetting the security of the rest of the internal servers of the network, to protect them against a possible intrusion. (Diaz, 2013)

Information security has been a topic of vital importance for the business sector and, as a result, perimeter security. In recent years this concept has undergone some changes and this has been conditioned by the increase in gaps in networks, operating systems, equipment for daily use, the evolution of technology, the use of mobile communication mechanisms and the storage of information in the cloud, being necessary to integrate logical and physical access to this concept. (Boh�rquez_Guti�rrez, 2018).

Logical security refers to the application of mechanisms and barriers to maintain the protection and integrity of information within a computer system, security is a valuable tool for any business, which leads to questioning the way in which it can be formalize the intention that it has in organizations. In the current context, when we talk about information technology (IT) security, they are defined or established from various areas, such as computer security, information security and cybersecurity. (P�rez, 2018)

Keywords: anti phishing security system; firewall; online academic procedures.

 

Resumo

O objetivo foi implementar e avaliar um sistema de seguran�a anti-phishing para proteger a informa��o do Instituto Superior Tecnol�gico Riobamba atrav�s da implementa��o das normas ISO 27001, foram realizados testes na referida plataforma inform�tica e assim detectar vulnerabilidades, utilizando o sistema de seguran�a baseado na Norma ISO 27001 para sua preven��o. A detec��o de vulnerabilidades foi baseada em 5 dos riscos de seguran�a encontrados atrav�s do Open Source, utilizando Nessus, Vega, BurpSuite e Zenmap, Kali Linux (metasploit) como ferramentas de varredura e explora��o, o que facilitou a identifica��o de falhas de seguran�a como: c�digo malicioso inje��o, perda de autentica��o, exposi��o de dados confidenciais, perda de controle de acesso, controle de seguran�a incorreto, uso de componentes com vulnerabilidades conhecidas e log e monitoramento insuficientes; Al�m disso, a plataforma computacional apresentou todas as 7 vulnerabilidades estabelecidas, portanto, concluiu-se que a plataforma foi 100% afetada. Uma das a��es que ajudam a mitigar esses problemas � estabelecer um per�metro l�gico de seguran�a para colocar uma barreira que � imposs�vel penetrar entre uma rede interna e a Internet, restringir e ter controle sobre os dados que entram e saem da organiza��o, sendo a principal vantagem permitir que o administrador se concentre nos pontos de entrada, sem esquecer a seguran�a do resto dos servidores internos da rede, para proteg�-los contra uma poss�vel intrus�o. (D�az, 2013)

A seguran�a da informa��o tem sido um tema de vital import�ncia para o setor empresarial e, consequentemente, a seguran�a perimetral. Nos �ltimos anos este conceito sofreu algumas altera��es e isso tem sido condicionado pelo aumento de lacunas nas redes, sistemas operativos, equipamentos de uso di�rio, a evolu��o da tecnologia, a utiliza��o de mecanismos de comunica��o m�vel e o armazenamento de informa��o na nuvem, sendo necess�rio integrar o acesso l�gico e f�sico a este conceito. (Boh�rquez_Guti�rrez, 2018).

A seguran�a l�gica refere-se � aplica��o de mecanismos e barreiras para manter a prote��o e integridade da informa��o dentro de um sistema inform�tico, a seguran�a � uma ferramenta valiosa para qualquer neg�cio, o que leva a questionar a forma como se pode formalizar a inten��o que tem em organiza��es. No contexto atual, quando falamos em seguran�a de tecnologia da informa��o (TI), elas s�o definidas ou estabelecidas a partir de diversas �reas, como seguran�a de computadores, seguran�a da informa��o e seguran�a cibern�tica. (Pirez, 2018)

Palavras-chave: sistema de seguran�a anti-phishing; firewall; procedimentos acad�micos online.

����������������������������������������������������������������������������������������������

Introducci�n

La tecnolog�a ha ido evolucionando con el pasar de los tiempos y las entidades que manejan este recurso han facilitado el uso de datos para varias operaciones en cuanto a los servicios de internet. Las empresas env�an la informaci�n a trav�s de los servicios web, que al encontrarse en una libre disposici�n tienen un f�cil acceso por personas externas a la entidad.

Las plataformas inform�ticas son herramientas conformadas por hardware y software que dan a las empresas servicios del sistema inform�tico tradicional como: accesibilidad, disponibilidad e integridad mediante diferentes conexiones web.

La evoluci�n de varias plataformas como de aplicaciones web y m�viles han hecho que tambi�n los ciberataques sean capaces de penetrar varias seguridades de diferentes entidades p�blicas� y privadas que est�n colgadas en la web. Para esto se debe brindar la seguridad, otorgando la protecci�n de la informaci�n; evitando de esta manera problemas fraudulentos ocasionados por terceras personas al no conocer sobre el tema.

El Instituto Superior Tecnol�gico Riobamba al ser una instituci�n de educaci�n p�blica maneja informaci�n propia y de otros establecimientos, es por esto que, al no resguardar su informaci�n de manera adecuada, estos recursos han presenciado el intento de ser vulnerados debido al libre acceso por estudiantes, docentes y p�blico en general.

Con este trabajo de investigaci�n se propone dise�ar e implementar un modelo de seguridad evitando la fuga de informaci�n y el acceso no autorizado de personas externas a� la instituci�n ya que la importancia de los datos en la plataforma digital acad�mica son muy delicados y propensos a ser modificados.

 

Fundamentos Te�ricos

Los firewalls al configurarse adecuadamente funcionan como un escudo para nuestro ordenador, analizando entrada y salida de datos. Hay que considerar que el termino open source alcanza un acceso c�digo fuente.

Los programas open source colaboran a usuarios que configuren las funciones de su red. Una de las caracter�sticas que facilitan un escudo de protecci�n son: firewall, antivirus, servicios antispam y filtros web. (Fern�ndez, 2020).

El phishing se define como el delito de manipular a un usuario para que comparta su informaci�n personal por medio de chantajes recibiendo mensajes en su correo electr�nico. El mensaje hace que la v�ctima realice un clic en el sitio web y as� el hacker pueda descargar la informaci�n. (Malwarebytes, 2021)

El Antiphishing son aquellos programas utilizados para detectar aquel contenido que se infiltra en los sitios web como phishing. Lo importante de este software es bloquear datos y contenido para que no tenga libre acceso. (Avast Software, 2020)

 

Materiales y M�todos

Los m�todos para la presente investigaci�n se han decidido los siguientes:

  1. Obtener una fuente bibliogr�fica para tener considerable material te�rico (Registros, Internet, bibliograf�a cient�fica, investigaciones realizadas en el pa�s y estad�sticas oficiales).
  2. Experimentaci�n: Se realizar� distintos casos para comprobar que la implementaci�n de un firewall es una gran soluci�n para controlar el tr�fico que soporta el sistema acad�mico del Instituto Superior Tecnol�gico Riobamba.
  3. An�lisis de la informaci�n, exacta y real.
  4. Observaci�n de campo: se realizar� mediciones para comprobar la efectividad de la investigaci�n. �

��

Materiales y M�todos

La presente investigaci�n utiliza el m�todo cient�fico permitiendo hacer una de etapas que hay que recorrer para obtener un conocimiento v�lido desde el punto de vista cient�fico, utilizando para esto instrumentos que resulten fiables, el cual consta de las siguientes etapas:

        Planteamiento del problema

        Formulaci�n de las hip�tesis

        An�lisis e interpretaci�n de resultados

        Comprobaci�n de la hip�tesis

        Difusi�n de resultados

 

M�todo deductivo debido que, al estudiar el riesgo generado por las no conformidades encontradas en la seguridad de la informaci�n, se trata de encontrar un marco de trabajo adecuado de seguridad que contenga las mejores caracter�sticas de las normas ISO 27001.

Este estudio se basa en fuentes de revisi�n de fuentes de informaci�n bibliogr�ficas primarias como Pruebas y Observaci�n de resultados y secundarias como:

        Revistas indexadas y no indexadas publicadas de prestigio

        Revistas electr�nicas

        P�ginas de internet que brinden informaci�n confiable

 

Poblaci�n

Se define como el grupo de individuos puestos a prueba a ser evaluados, en la investigaci�n. Se design� a la poblaci�n de estudio a el Instituto Superior Tecnol�gico Riobamba que cuenta con 7 carreras un total de 2000 estudiantes, 80 personas entre docentes y personal administrativo. considerando el OWASP TOP 10-2017 verificando la exposici�n que tiene la plataforma ante 7 de 10 riesgos cr�ticos que vulneran la seguridad de la plataforma mencionada.

 

Selecci�n de la muestra

Para seleccionar una porci�n representativa de la poblaci�n, que permita generalizar los resultados de la investigaci�n, y por motivos de factibilidad relacionados con la disponibilidad de recursos se establece una muestra del tipo probabil�stico tomada de los 125 funcionarios. Se decidi� para esta investigaci�n la plataforma del Instituto Tecnol�gico Superior Riobamba. Se determino como muestra 7 de 10 vulnerabilidades en el OWASPT Top 10-2017, obteniendo que 7 vulnerabilidades tienen relaci�n con el presente estudio.

 

Chi Cuadrado

Mostramos la siguiente tabla las vulnerabilidades que vamos a analizar

https://lh6.googleusercontent.com/xZwoc6EBPgudfoOoVt-oAwrh542atq-_SDQi6tuAAIL5gRFebX8IJmyKW13etC-rCUUMLBMiZ5eqlhm2_ORMu_f1r0GQ573fQOwqzAFi3fCtNLgnFYq0iGbVD6hHpAhttps://lh3.googleusercontent.com/0LFUg8H0LYRw9M6s3TV3vVENdCO9zsZmRSxu8qVpiaAsOOjG74vbj1MNU5hczp8pRJ2-99rPKy33j_svkHJF9EZvDqDTk6bRNtAmfmUr9F_RWejK-qSDFtiTZR5Fjg

 

 

 

https://lh3.googleusercontent.com/m1ul4LdYtwLkhhP4KhEApxr-aCKiMx9i2145cKepL1ESP51WGisdn83oXbJWBHs_pzos_riFcEor_ZSCY1y60jiSB54OkhpSIsCyez8rGjxLGsnS6BU8zXzqSCT2Ww

Con los resultados obtenidos y como se puede observar en la gr�fica se propone rechazar la Hip�tesis nula (H0) aceptando la hip�tesis alternativa (Hi) teniendo un nivel de confianza del 95% y  5% de nivel de significancia. 

 

Resultados y Discusi�n

En la propuesta planteada referente a la seguridad perimetral de una red empresarial tipo, todo el tr�fico de internet pasa por el equipo firewall para ser inspeccionada, de esa manera el dise�o se vuelve efectivo.

Adem�s en el equipo firewall se habilitan controles con la finalidad de proteger la red empresarial, en la cual se autoriza o se niega el paso del tr�fico, adem�s el firewall permite al administrador de la red monitorear y tener su control, prohibiendo la entrada o salida de informaci�n que puedan vulnerar los servicios de red, el equipo utilizado tambi�n permite realizar conexiones seguras por medio de una red privada virtual (VPN), se puede escoger el tipo de cifrado y autenticaci�n, en la cual se necesite un nivel de seguridad m�s alto dependiendo del tipo de informaci�n que se est� transmitiendo.

Se est� utilizando VPN sobre IPsec que es configuraci�n de una VPN entre dos redes distintas a trav�s de internet, IPsec es un protocolo que est� sobre la capa de internet (IP), permitiendo a dos equipos conectarse de manera segura

En el cap�tulo III se analizan algunos ciberataques que sufren las peque�as y medianas empresas, m�s de la mitad est�n relacionadas con la estafa como el phishing y el ransomware. El phishing consiste en suplantar la identidad de una empresa o persona para poder acceder a informaci�n

privada de sus v�ctimas. En el ransomware, los crackers secuestran los sistemas inform�ticos de empresas o personas, cifrando el contenido y pidiendo un rescate para descifrar la informaci�n. Es una negligencia por parte del responsable de seguridad de una Pyme no conocer las amenazas a las que est� expuesta la empresa y las consecuencias que puede tener como una afectaci�n en el normal funcionamiento empresarial hasta su cierre definitivo.

Por lo tanto, la concientizaci�n a los directivos de la empresa es fundamental, comprender los riesgos que existen, ya que ello permitir�a tomar las medidas adecuadas tanto para el personal como a los equipos inform�ticos, con la finalidad de mejorar la seguridad y minimizar las consecuencias de un potencial ataque.

 

Conclusiones

      Una vez implementando y realizadas las evaluaciones se ha comprobado las amenazas, vulnerabilidades y posibles debilidades que en los ciberataques pueden ser mal utilizados. La norma ISO: 27001 de la seguridad de la informaci�n y la gu�a OWASP Top10de vulnerabilidades m�s cr�ticas da a conocer 7 vulnerabilidades del sistema acad�mico del Instituto Superior Tecnol�gico Riobamba que est�n conectados directamente a la red p�blica.

      Los tres escenarios de prueba dos de posibles ataques dentro de la red y uno con la implementaci�n del sistema de seguridad firewall ayuda a comprobar si se cumplen los requerimientos para lo cual fue elaborado, se logr� mejorar el nivel de seguridad del Instituto Superior Tecnol�gico Riobamba reduciendo de 7 vulnerabilidades a 2.

      Con el dise�o del sistema de seguridad anti-phishing se convierte en una fortaleza contra los ataques cibern�ticos donde el firewall se encarga de filtrar el tr�fico de red entrante y saliente por medio de una serie de reglas la cuales permit�an su paso o rechazaban paquetes

      Con la implementaci�n de un Firewall existe una mejora del 95% en relaci�n al sistema anterior considerando que ning�n sistema es cien por ciento seguro. El Firewall logra disminuir los riesgos que se pueden generar, esto debido a que el cortafuegos bloquea o permite el tr�fico que se genera al nivel de capa 3, es decir las vulnerabilidades que se presentan al nivel de aplicaci�n de deber�a contrastar con el uso muy posiblemente de IDS/IPS o PROXY.

 

Se ha realizado la implementaci�n de un firewall (RIO_FIREWALL_01) y una red local denominada zona desmilitarizada (DMZ) para disminuir los riesgos de ataques inform�ticos al servidor web del ISTR, en donde el firewall se encarg� de filtrar el tr�fico de red entrante y saliente por medio de una serie de reglas la cuales permit�an su paso o rechazaban paquetes. Por otro lado, se implement� una LAN DMZ dentro de la red interna de la organizaci�n, en donde se ubic� exclusivamente todos los recursos que tienen acceso a internet como es el caso de nuestro servidor web, permitiendo las conexiones procedentes tanto de internet como de la red local de la empresa, y negando las conexiones que van desde la DMZ a la red local, logrando con esto proteger las conexiones de red y actuando como un filtro entre el servidor web con conexi�n a internet y la red de ordenadores particulares. �

 

Referencias

  1. Analuisa, Henry. 2009. Implementaci�n de un Firewall en los equipos Informaticos del Laboratorio de Instrumentaci�n virtual ITSA. [En l�nea] 2009. [Citado el: 15 de Diciembre de 2021.] http://repositorio.espe.edu.ec/bitstream/21000/7863/1/T-ESPE-ITSA-000106.pdf.
  2. AVAST. 2022. [En l�nea] 2022. [Citado el: 10 de Diciembre de 2021.] https://www.avast.com/es-es/c-phishing.
  3. AVAST SOFTWARE. 2022. [En l�nea] 2022. [Citado el: 10 de Diciembre de 2022.] https://www.avast.com/es-ww/avast-online-security#pc.
  4. Ballesteros, Andrea. 2018. Empresarial y Laboral. [En l�nea] 2018. [Citado el: 1 de Diciembre de 2021.] https://revistaempresarial.com/tecnologia/seguridad-informatica/vulnerabilidades-ciberneticas-y-su-impacto-organizacional/.
  5. Bonilla, Jaime. 2016. Pontificia Universidad Cat�lica del Ecuador. Dise�o e Implementaci�n de un Firewall L2 utilizando redes definidas por Software(SDN). [En l�nea] 2016. http://repositorio.puce.edu.ec/bitstream/handle/22000/13153/INFORME%20CASO%20DE%20ESTUDIO%20-%20ADRIAN%20BONILLA.pdf?sequence=1&isAllowed=y.
  6. Corozo, Mayra. 2016. [En l�nea] Marzo de 2016. [Citado el: 15 de Diciembre de 2020.] http://dspace.espoch.edu.ec/bitstream/123456789/5468/1/98T00106.pdf.
  7. CTMA consultores. 2021. Objetivo de la norma ISO. [En l�nea] 13 de Octubre de 2021. [Citado el: 10 de Agosto de 2021.] https://ctmaconsultores.com/objetivo-de-la-norma-iso-27001/.
  8. Departamento de Tecnolog�a Organizaci�n Inca. 2018. Pol�ticas de Seguridad Inform�tica (PSI). [En l�nea] 2018. [Citado el: 10 de Diciembre de 2021.] https://www.centroinca.com/centro_inca/documentos/politica_seguridad_informatica.pdf.
  9. Fern�ndez, Camilo. 2010. Introducci�n a OWASP. [En l�nea] The OWASP Foundation, Octubre de 2010. [Citado el: 10 de Diciembre de 2021.] https://owasp.org/www-pdf-archive/Introduccion_a_la_OWASP.pdf.
  10. Ib��ez y Almenara. 2016. T�cnicas para combatir el phishing. [En l�nea] 2016. [Citado el: 10 de Diciembre de 2021.] https://ialmenara.com/danos-causados-por-el-phishing-y-como-combatirlo/.
  11. Jim�nez, Edgar. 2014. Instituto Polit�cnica Nacional. [En l�nea] Febrero de 2014. [Citado el: 10 de Diciembre de 2021.] https://tesis.ipn.mx/jspui/bitstream/123456789/15606/1/I.C.E.%2044-14.pdf.
  12. Malwarebytes. 2021. Phisihing. [En l�nea] 2021. [Citado el: 12 de Diciembre de 2021.] https://es.malwarebytes.com/phishing/.
  13. Medina, Juan. 2016. [En l�nea] 2016. [Citado el: 12 de Diciembre de 2021.] https://repository.udistrital.edu.co/handle/11349/7440.
  14. Mu�oz, Facundo. 2021. We live security by eset. [En l�nea] 14 de Mayo de 2021. [Citado el: 20 de Diciembre de 2021.] https://www.welivesecurity.com/la-es/2021/05/14/que-es-virus-troyano-informatica/.
  15. OCU. 2022. Phising. [En l�nea] 20 de Enero de 2022. [Citado el: 10 de Diciembre de 2022.] https://www.ocu.org/tecnologia/internet-telefonia/consejos/evitar-ataque-phishing.
  16. OWASP. 2017. OWASP Top 10-2017. [En l�nea] 2017. [Citado el: 10 de Diciembre de 2021.] https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf.
  17. Pilamunga, Norma. 2019. Dspace. [En l�nea] Enero de 2019. [Citado el: 1 de Diciembre de 2021.] http://dspace.espoch.edu.ec/bitstream/123456789/9694/1/20T01145.pdf.

 

  1. Pinango, �lvaro. 2021. Dspace- ESPOCH. [En l�nea] Enero de 2021. [Citado el: 10 de Octubre de 2021.] http://dspace.espoch.edu.ec/handle/123456789/14516.
  2. RAE. 2020. Real Academia de la Lengua. [En l�nea] 2020. [Citado el: 1 de Diciembre de 2021.] https://dle.rae.es/amenaza.
  3. Torres, Gonzalo. 2021. AVG. Virus Inform�tico. [En l�nea] 6 de Junio de 2021. [Citado el: 12 de Diciembre de 2021.] https://www.avg.com/es/signal/what-is-a-computer-virus.
  4. UNIR. 2020. [En l�nea] 14 de Mayo de 2020. [Citado el: 1 de Diciembre de 2021.] https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/.
  5. �. 2020. La Univerdidad en Internet. [En l�nea] 11 de Febrero de 2020. [Citado el: 1 de Diciembre de 2021.] https://www.unir.net/ingenieria/revista/hacking-etico/.
  6. Valente, Roberto. 2018. DSPACE. [En l�nea] Octubre de 2018. [Citado el: 15 de Diciembre de 2021.] http://dspace.espoch.edu.ec/handle/123456789/9056.

 

 

 

 

 

 

 

 

� 2022 por los autores. Este art�culo es de acceso abierto y distribuido seg�n los t�rminos y condiciones de la licencia Creative Commons Atribuci�n-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)

(https://creativecommons.org/licenses/by-nc-sa/4.0/).

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/