Estado del arte de vulnerabilidades de las IT

2012 
En este trabajo se presentan resultados de trabajos de investigacion relacionados con las vulnerabilidades de las tecnologias de la informacion, lo anterior con el objetivo principal de proveer una fuente clara de informacion relacionada con el panorama actual de esta area de la seguridad informatica. Los trabajos aqui presentados, fueron obtenidos a partir de una extensa revision de la literatura actual, relacionada con el area en cuestion. La importancia de este trabajo radica en que  aqui se presentan, analizan e integran los resultados de investigaciones, sobre las vulnerabilidades de las tecnologias de la informacion, logrando asi mostrar los adelantos de desarrollo y tendencias de esta area de la seguridad informatica que cada vez despierta mayor interes en la comunidad cientifica. Algunos de los trabajos presentados se focalizan en modelos de software para la obtencion de requerimientos de seguridad, en otros se hace referencia a las tendencias de aprovechamiento de vulnerabilidades, tambien se presentan un sistema de calificacion de vulnerabilidades. Por otro lado se muestran metodologias para la medicion de vulnerabilidades en redes de datos organizacionales y analisis de vulnerabilidades en sistemas reales. Palabras claves: Estado del arte, seguridad en IT, seguridad en redes, vulnerabilidad. ABSTRACT This paper presents results of research related to the vulnerabilities of information technology, to provide a source of information about the current landscape of this area of ​​computer security. The works presented here were obtained from an extensive review of current literature related to the area in question. The importance of this work is to present, analyze and integrate the results of research on the IT vulnerabilities, in order to show the progress of development and trends, in this area of ​​growing interest in the scientific community. Some of the papers focus on software models to obtain security requirements, in others it refers to vulnerability exploits trends; there is also a rating system for vulnerabilities. On the other hand are methodologies for the measurement of vulnerabilities in networks of organizational data and analysis of vulnerabilities in real systems. Keywords: IT security, network security, state of art, vulnerability.
    • Correction
    • Cite
    • Save
    • Machine Reading By IdeaReader
    0
    References
    0
    Citations
    NaN
    KQI
    []