2 research outputs found

    Reaction to New Security Threat Class

    Full text link
    Each new identified security threat class triggers new research and development efforts by the scientific and professional communities. In this study, we investigate the rate at which the scientific and professional communities react to new identified threat classes as it is reflected in the number of patents, scientific articles and professional publications over a long period of time. The following threat classes were studied: Phishing; SQL Injection; BotNet; Distributed Denial of Service; and Advanced Persistent Threat. Our findings suggest that in most cases it takes a year for the scientific community and more than two years for industry to react to a new threat class with patents. Since new products follow patents, it is reasonable to expect that there will be a window of approximately two to three years in which no effective product is available to cope with the new threat class

    Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013

    Get PDF
    Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. Estas amenazas pueden ser explotadas, ya sea para sacar un beneficio económico o simplemente para hacer un daño irreparable a la información. Existen ataques a nivel de red local, es decir, ataques dirigidos a la infraestructura interna de la empresa. Para remediar esto existe una serie de políticas y dispositivos para mitigar los riesgos de seguridad de la información. Otro escenario sería aquel en el que los empleados se llevan los equipos a sus casas o a otra locación y, en este caso, las políticas que se aplicaron en el equipo de protección del perímetro (por ejemplo: Firewall de red, UTM), no cubriría a estos equipos puesto que no se encuentran dentro en la red protegida, las políticas de equipos que pertenezcan a dominios Windows seguirán siendo aplicadas, pero no cubrirán la totalidad de la seguridad. Es por esto, que también se debe proteger los dispositivos a nivel de Endpoint (host o usuario final), lo que significa que serán protegidos en cualquier lugar en que se encuentren. Cuando los equipos retornen a la red recibirán las actualizaciones de políticas que se hayan modificado. La realización de este trabajo de grado consta de una guía de políticas y procedimientos que brinda a las pymes controles de seguridad informática a nivel de red y nivel de host, para proteger su información de amenazas de Crypto Ransomware. El diseño se realizará implementando políticas de seguridad a través de dispositivos perimetrales y herramientas de software; además, se tomarán para los procedimientos de un plan de recuperación ante Crypto Ransomware, los lineamientos del estándar internacional del sistema de gestión de seguridad ISO27001:2013, enfocados en el dominio de control A17 sobre protección y continuidad de negocioIngeniero de Telecomunicacionespregrad
    corecore