Rsultado de Chekeo de Plagio

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

PLAGIARISM SCAN REPORT

Date 2023-10-17

23% 77%
Words 725
Plagiarised Unique

Characters 5825

Content Checked For Plagiarism

"Técnicas de Mitigación para la Prevención de Vulnerabilidades en Dispositivos Tecnológicos ante Ataques Cibernéticos"

INTRODUCCION
En el mundo tecnológico en constante evolución actual, la seguridad de TI se ha convertido en un tema central en nuestra
sociedad. El rápido avance de la tecnología ha ampliado las posibilidades en todos los ámbitos, pero también ha traído
consigo nuevas amenazas que afectan a organizaciones, agencias, empresas e incluso a todos los individuos de la
sociedad. La vulnerabilidad de las aplicaciones y la infraestructura tecnológica a los ciberataques es un riesgo importante
que no se puede ignorar. (Zaman STauqeer HAhmad W et al 2020) “El tratamiento médico, los dispositivos de control
remoto y la interacción máquina a máquina, etc., son servicios para usuarios sin colaboración humana. A pesar de tener
muchas ventajas también tiene algunas desventajas”
La evaluación de la seguridad informática se define como un proceso esencial para determinar si los sistemas de
información, las redes, las bases de datos, los procesos o incluso los individuos cumplen con los objetivos de seguridad
preestablecidos. (Chizari HHusain AUways Zulkurnain A et al. 2015, 188-198) “Un activo en toda organización consta de
hardware, software, personas, servicios e información. Estos activos están expuestos a ataques o accesos no autorizados
que pueden amenazar la confidencialidad, integridad y disponibilidad de la información.”
Estos objetivos se basan en las mejores prácticas y estándares de la industria, y son fundamentales para proteger la
información crítica en un mundo donde los ciberataques y sus consecuencias continúan aumentando. A medida que la
frecuencia y la complejidad de los ciberataques siguen aumentando (Mutemwa MMouton F.
2018) “Estos dispositivos tienen protocolos de comunicaciones de red seguros e inseguros; Discos Duros; memoria
volátil; y memoria no volátil.
Todos estos dispositivos son vulnerables a ciber amenazas y ataques”, es imperativo que comprendamos y abordemos las
vulnerabilidades que surgen día a día. Este artículo explora el complejo panorama de la ciberseguridad, resaltando la
necesidad de adaptarse a los cambios tecnológicos y las amenazas actuales para garantizar la protección de datos y evitar
las principales pérdidas financieras y no financieras que pueden ocurrir.

METODOLOGÍA

Tipo y diseño de investigación


En referencia a la problemática planteada y a los objetivos a tratar, la investigación que hace referencia a Ataques
Cibernéticos Y Cómo Prevenir Una Vulneración En Dispositivos Tecnológicos, se considera como una investigación
cuantitativa de tipo experimental ya que los investigadores del proyecto tienen el control sobre las variables y es
considerado manipulables al momento de aplicar las pruebas. De esta manera podrá observar el comportamiento de la
situación y se podrá analizar la trama en la red y cómo trabaja la simulación en un escenario de ataque.

Page 1 of 3
Los diseños de investigaciones cuantitativas de tipo experimental corresponden a estudios para cuyo desarrollo se
busca o requiere examinar el comportamiento de los fenómenos o hechos, a partir de la
operación de cambios intencionados en las variables que los componen.
Para Hernández, Fernández y Baptista (2010, p.121) señalan que una acepción particular de experimento, armónica con un
sentido científico del término, se refiere a un estudio en el que se manipulan intencionalmente una o más variables
independientes (supuestas causas-antecedentes), para analizar las consecuencias que la manipulación tiene sobre una o
más variable dependientes (supuestos efectos - Consecuentes), dentro de una situación de control para el investigador.
(VER ANEXO)
Técnico e instrumentos de recolección de datos
Aplicando instrumentos tradicionales como la encuesta, se recolectó bastante información al transcurso de los días
mientras se realizó este trabajo, información recolectada de los sujetos la está conformada por la muestra, identificando las
relaciones entre variables.

ANEXOS

Encuestas

REFERNCIAS
* Mutemwa, M., & Mouton, F. (2018). Cyber security threats and mitigation techniques for multifunctional devices. 2018
Conference on Information Communications Technology and Society, ICTAS 2018 - Proceedings, 1–6.
https://doi.org/10.1109/ICTAS.2018.8368745

* Chizari, H., Husain, A., Uways Zulkurnain, A., Kamal Bin Kamarun Hamidy, A., bin Husain, A., Malaysia, T., & Bahru, J. (2015).
Special Issue “Cyber Security in Human Health and Medical Devices” View project Cyber Security in Human Health and
Medical Devices View project Social Engineering Attack Mitigation.
In International Journal of Mathematics and Computational Science (Vol. 1, Issue 4).
http://www.aiscience.org/journal/ijmcshttp://creativecommons.org/licenses/by-nc/4.0/

* Zaman, S., Tauqeer, H., Ahmad, W., Shah, S. M. A., & Ilyas, M. (2020, November 5).
Implementation of Intrusion Detection System in the Internet of Things: A Survey. Proceedings - 2020 23rd IEEE
International Multi-Topic Conference, INMIC 2020. https://doi.org/10.1109/INMIC50486.2020.9318047
*

Matched Source

Page 2 of 3
Similarity 10%
Title:¿Qué es un dispositivo de almacenamiento de datos ... - Crucial

https://www.crucial.es/articles/about-ssd/what-is-a-computer-data-storage-device

Similarity 6%
Title:Investigaciones cuantitativas de tipo experimental. Parte 1
Web · Los diseños de investigaciones cuantitativas de tipo experimental corresponden a estudios para cuyo desarrollo se
busca o requiere examinar el …
Check

Similarity 6%
Title:Diseños de investigaciones con enfoque cuantitativo de ...

https://es.linkedin.com/pulse/dise%C3%B1os-de-investigaciones-con-enfoque-cuantitativo-tipo-cr-1f

Similarity 5%
Title:Cyber security threats and mitigation techniques for ...

https://ieeexplore.ieee.org/iel7/8363089/8368727/08368745.pdf

Similarity 5%
Title:What is mathematics?

https://www.cambridgemaths.org/blogs/what-is-mathematics/

Similarity 4%
Title:A Unified Federated Framework for Internet-of-Things ...

https://www.researchgate.net/publication/366849718_A_Unified_Federated_Framework_for_Internet-of-
Things_Security_Challenges_ORIGINAL_RESEARCH

Similarity 4%
Title:Implementation of Intrusion Detection System in the ...

https://ieeexplore.ieee.org/document/9318047

Page 3 of 3

También podría gustarte