Vol. 11 Núm. 1 (2020): Revista Aglala
Artículos Cientificos

Determinación de los ataques cibernéticos claves a través de la técnica MICMAC y su influencia económica financiera al adquirir herramientas de seguridad automatizada

Maira Bastidas Gómez
Universidad de Cartagena
Heybertt Moreno Díaz
Universidad de Cartagena
Paulo Sexto Oyola Quintero
Universidad de Cartagena
Publicado June 3, 2020
Palabras clave
  • Ciberseguridad,
  • datos personales,
  • influencia económica,
  • privacidad,
  • códigos maliciosos
Cómo citar
[1]
Bastidas Gómez, M., Moreno Díaz, H. y Oyola Quintero, P.S. 2020. Determinación de los ataques cibernéticos claves a través de la técnica MICMAC y su influencia económica financiera al adquirir herramientas de seguridad automatizada. Aglala. 11, 1 (jun. 2020), 185-193.

Resumen

El objetivo de la presente investigación fue determinar las técnicas de ataques cibernéticos claves más comunes a tener en cuenta al momento de desarrollar estrategias de ciberseguridad y herramientas adecuadas que se puedan aplicar a cualquier empresa, su activo o amenaza, su relación económica financiera y evidenciando la relación de influencia y dependencia de estos ataques. El estudio se tipificó como cualitativo, se realizó revisión documental y se aplicaron las técnicas lluvia de ideas y MICMAC. Como resultados se obtuvo que ataques como Botnets, Machine learning poisoning, Exploitation of vulnerabilities entre otros, son ataques que requieren un seguimiento y monitoreo riguroso que permita verificar la efectividad del control de ataques comunes en general, debido a que dependen del comportamiento de los ataques clave. Se concluye que el ataque social engineering, es determinante, a la hora de formular estrategias y herramientas que repelen ciberataques. Se recomienda formular estrategias y herramientas enfocadas a los ataques clave y a los determinantes.

Descargas

La descarga de datos todavía no está disponible.

Citas

  1. Arango, X. A., & Cuevas Pérez, V. A. (2014). Método de análisis estructural: matriz de impactos cruzados multiplicación aplicada a una clasificación (MICMAC) (Doctoral dissertation, Tirant Lo Blanch).
  2. Bucur, C., & Babulak, E. (2019). Security validation testing environment in the cloud. IEEE International Conference on Big Data, (págs. 4240-4247). Los Angeles. doi:10.1109/BigData47090.2019.9006202.
  3. Carrillo, M. R. (2018). Seguridad de redes y sistemas de información en la Unión Europea: ¿un enfoque integral? Revista de Derecho Comunitario Europeo, 22(60), 563-600.
  4. Corradini, I., & Nardelli, E. (2019). Social Engineering and the Value of Data: The Need of Specific Awareness Programs. In International Conference on Applied Human Factors and Ergonomics (pp. 59-65). Springer, Cham.
  5. Ding, D., Han, Q. L., Xiang, Y., Ge, X., & Zhang, X. M. (2018). A survey on security control and attack detection for industrial cyber-physical systems. Neurocomputing, 275, 1674-1683.
  6. Fernández, A. V., & Rodríguez, J. M. C. (2017). Análisis de las ciberamenazas. Cuadernos de estrategia, (185), 97-138.
  7. González C. Rafael E., Pérez, Jaime M., Tarón D. Arnulfo. (2016). Desarrollo y validación de un modelo matemático para describir el crecimiento de lactobacillus acidophilus microencapsulado en un sistema binario compuesto por goma gelana. Revista @limentech,Ciencia y Tecnología Alimentaría. ISSN: 1692-7125. Volumen 14 N°1. Pp. 74 -83.
  8. Hernández, R., Fernández, C. y Baptista, M. (2014). Metodología de la investigación, México: McGraw Hill.
  9. Hernández Bieliukas, Y. C., & Aranguren Peraza, G. (2016). Patrón tecnopedagógico: ruta de aprendizaje basado en actividades comprensivas. Revista vínculos, 13(2), 149-158. https://doi.org/10.14483/2322939X.11671
  10. Jagielski, M., Oprea, A., Biggio, B., Liu, C., Nita-Rotaru, C., & Li, B. (2018, May). Manipulating machine learning: Poisoning attacks and countermeasures for regression learning. In 2018 IEEE Symposium on Security and Privacy (SP) (pp. 19-35). IEEE.
  11. Kang, J., & Won, Y. (2018). Malware Classification Using Machine Learning. In Advances in Computer Science and Ubiquitous Computing (pp. 279-284). Springer, Singapore.
  12. Ma, L., Yan, Y., & Xie, H. (2019). A New Approach for Detecting Access Control Vulnerabilities. In 2019 7th International Conference on Information, Communication and Networks (ICICN) (pp. 109-113). IEEE.
  13. Martelo. R., JIMENEZ-PITRE, I., & VILLABONA-GÓMEZ (2017). Determinación de factores para deserción de estudiantes en pregrado a través de las técnicas lluvia de ideas y MICMAC. Revista Espacios. Vol. 38 (Nº 20) Año 2017.
  14. Mead, J., Vasatka, J. E., & Craig, J. A. (2017). U.S. Cybersecurity system with differentiated capacity to deal with complex cyber-attacks. Patent Application No. 14/872,698.
  15. Nofal, D. E., & Amer, A. A. (2019). SQL Injection Attacks Detection and Prevention Based on Neuro-Fuzzy Technique. In International Conference on Advanced Intelligent Systems and Informatics (pp. 722-738). Springer, Cham.
  16. OWASP (2017). Top 10 Web Application Security Risks. Recuperate of: https://owasp.org/www-project-top-ten/.
  17. Singhal, A., & Ou, X. (2017). Security risk analysis of enterprise networks using probabilistic attack graphs. In Network Security Metrics (pp. 53-73). Springer, Cham.
  18. Tanabe, R., Ueno, W., Ishii, K., Yoshioka, K., Matsumoto, T., Kasama, T., ... & Rossow, C. (2018). Evasive malware via identifier implanting. In International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (pp. 162-184). Springer, Cham.
  19. Pardo Garcia A, Castellanos González L. (2017). Automatización de Ambientes en Invernaderos Simulando Escenarios Futuros, Revista Colombiana de Tecnologías de Avanzada, ISSN: 1692-7257. Volumen1–Número 29-2017.
  20. Palma Cardoso, E., Alarcón Linares, A. F., & Hernández Pava, E. A. (2018). Diseño de un sistema informático (software) para automatizar los procesos contables en el sector mecánico automotriz del régimen simplificado. Revista Innova ITFIP, 2(1), 62-70. Recuperado a partir de http://revistainnovaitfip.com/index.php/innovajournal/article/view/29
  21. Peláez R. S. (2002) Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados, Edición I, junio de 2002. Recuperado de http://es.tldp.org/Manuales-LuCAS/doc-Seguridad-tcpip/Seguridad_en_TCP-IP_Ed1.pdf.
  22. Valinsky, J. (2019). 7 de los mayores hackeos de la historia. CNN en español. Recuperado de: https://cnnespanol.cnn.com/2019/08/01/7-de-los-mayores-hackeos-de-la-historia/.
  23. Vergel, M. y Martínez, J. (2015). Filosofía gerencial seis sigma en la gestión universitaria. FACE, 15 (2). Recuperado de http://revistas.unipamplona.edu.co/ojs_viceinves/index.php/FACE/article/view/1619
  24. Yen, C. T., Lugani, S., Mukhopadhyay, S., & Daftary, K. (2014). U.S. Patent No. 8,661,544. Washington, DC: U.S. Patent and Trademark Office.