Rsultado de Chekeo de Plagio
Rsultado de Chekeo de Plagio
Rsultado de Chekeo de Plagio
Date 2023-10-17
23% 77%
Words 725
Plagiarised Unique
Characters 5825
"Técnicas de Mitigación para la Prevención de Vulnerabilidades en Dispositivos Tecnológicos ante Ataques Cibernéticos"
INTRODUCCION
En el mundo tecnológico en constante evolución actual, la seguridad de TI se ha convertido en un tema central en nuestra
sociedad. El rápido avance de la tecnología ha ampliado las posibilidades en todos los ámbitos, pero también ha traído
consigo nuevas amenazas que afectan a organizaciones, agencias, empresas e incluso a todos los individuos de la
sociedad. La vulnerabilidad de las aplicaciones y la infraestructura tecnológica a los ciberataques es un riesgo importante
que no se puede ignorar. (Zaman STauqeer HAhmad W et al 2020) “El tratamiento médico, los dispositivos de control
remoto y la interacción máquina a máquina, etc., son servicios para usuarios sin colaboración humana. A pesar de tener
muchas ventajas también tiene algunas desventajas”
La evaluación de la seguridad informática se define como un proceso esencial para determinar si los sistemas de
información, las redes, las bases de datos, los procesos o incluso los individuos cumplen con los objetivos de seguridad
preestablecidos. (Chizari HHusain AUways Zulkurnain A et al. 2015, 188-198) “Un activo en toda organización consta de
hardware, software, personas, servicios e información. Estos activos están expuestos a ataques o accesos no autorizados
que pueden amenazar la confidencialidad, integridad y disponibilidad de la información.”
Estos objetivos se basan en las mejores prácticas y estándares de la industria, y son fundamentales para proteger la
información crítica en un mundo donde los ciberataques y sus consecuencias continúan aumentando. A medida que la
frecuencia y la complejidad de los ciberataques siguen aumentando (Mutemwa MMouton F.
2018) “Estos dispositivos tienen protocolos de comunicaciones de red seguros e inseguros; Discos Duros; memoria
volátil; y memoria no volátil.
Todos estos dispositivos son vulnerables a ciber amenazas y ataques”, es imperativo que comprendamos y abordemos las
vulnerabilidades que surgen día a día. Este artículo explora el complejo panorama de la ciberseguridad, resaltando la
necesidad de adaptarse a los cambios tecnológicos y las amenazas actuales para garantizar la protección de datos y evitar
las principales pérdidas financieras y no financieras que pueden ocurrir.
METODOLOGÍA
Page 1 of 3
Los diseños de investigaciones cuantitativas de tipo experimental corresponden a estudios para cuyo desarrollo se
busca o requiere examinar el comportamiento de los fenómenos o hechos, a partir de la
operación de cambios intencionados en las variables que los componen.
Para Hernández, Fernández y Baptista (2010, p.121) señalan que una acepción particular de experimento, armónica con un
sentido científico del término, se refiere a un estudio en el que se manipulan intencionalmente una o más variables
independientes (supuestas causas-antecedentes), para analizar las consecuencias que la manipulación tiene sobre una o
más variable dependientes (supuestos efectos - Consecuentes), dentro de una situación de control para el investigador.
(VER ANEXO)
Técnico e instrumentos de recolección de datos
Aplicando instrumentos tradicionales como la encuesta, se recolectó bastante información al transcurso de los días
mientras se realizó este trabajo, información recolectada de los sujetos la está conformada por la muestra, identificando las
relaciones entre variables.
ANEXOS
Encuestas
REFERNCIAS
* Mutemwa, M., & Mouton, F. (2018). Cyber security threats and mitigation techniques for multifunctional devices. 2018
Conference on Information Communications Technology and Society, ICTAS 2018 - Proceedings, 1–6.
https://doi.org/10.1109/ICTAS.2018.8368745
* Chizari, H., Husain, A., Uways Zulkurnain, A., Kamal Bin Kamarun Hamidy, A., bin Husain, A., Malaysia, T., & Bahru, J. (2015).
Special Issue “Cyber Security in Human Health and Medical Devices” View project Cyber Security in Human Health and
Medical Devices View project Social Engineering Attack Mitigation.
In International Journal of Mathematics and Computational Science (Vol. 1, Issue 4).
http://www.aiscience.org/journal/ijmcshttp://creativecommons.org/licenses/by-nc/4.0/
* Zaman, S., Tauqeer, H., Ahmad, W., Shah, S. M. A., & Ilyas, M. (2020, November 5).
Implementation of Intrusion Detection System in the Internet of Things: A Survey. Proceedings - 2020 23rd IEEE
International Multi-Topic Conference, INMIC 2020. https://doi.org/10.1109/INMIC50486.2020.9318047
*
Matched Source
Page 2 of 3
Similarity 10%
Title:¿Qué es un dispositivo de almacenamiento de datos ... - Crucial
https://www.crucial.es/articles/about-ssd/what-is-a-computer-data-storage-device
Similarity 6%
Title:Investigaciones cuantitativas de tipo experimental. Parte 1
Web · Los diseños de investigaciones cuantitativas de tipo experimental corresponden a estudios para cuyo desarrollo se
busca o requiere examinar el …
Check
Similarity 6%
Title:Diseños de investigaciones con enfoque cuantitativo de ...
https://es.linkedin.com/pulse/dise%C3%B1os-de-investigaciones-con-enfoque-cuantitativo-tipo-cr-1f
Similarity 5%
Title:Cyber security threats and mitigation techniques for ...
https://ieeexplore.ieee.org/iel7/8363089/8368727/08368745.pdf
Similarity 5%
Title:What is mathematics?
https://www.cambridgemaths.org/blogs/what-is-mathematics/
Similarity 4%
Title:A Unified Federated Framework for Internet-of-Things ...
https://www.researchgate.net/publication/366849718_A_Unified_Federated_Framework_for_Internet-of-
Things_Security_Challenges_ORIGINAL_RESEARCH
Similarity 4%
Title:Implementation of Intrusion Detection System in the ...
https://ieeexplore.ieee.org/document/9318047
Page 3 of 3