Vol. 11 Núm. 1 (2020): Revista Aglala
Artículos Cientificos

Determinación de los ataques cibernéticos claves a través de la técnica MICMAC y su influencia económica financiera al adquirir herramientas de seguridad automatizada

Maira Bastidas Gómez
Universidad de Cartagena
Heybertt Moreno Díaz
Universidad de Cartagena
Paulo Sexto Oyola Quintero
Universidad de Cartagena

Publicado 2020-06-03

Palabras clave

  • Ciberseguridad,
  • datos personales,
  • influencia económica,
  • privacidad,
  • códigos maliciosos

Cómo citar

Bastidas Gómez, M., Moreno Díaz, H., & Oyola Quintero, P. S. (2020). Determinación de los ataques cibernéticos claves a través de la técnica MICMAC y su influencia económica financiera al adquirir herramientas de seguridad automatizada. Aglala, 11(1), 185–193. Recuperado a partir de https://revistas.curn.edu.co/index.php/aglala/article/view/1581

Resumen

El objetivo de la presente investigación fue determinar las técnicas de ataques cibernéticos claves más comunes a tener en cuenta al momento de desarrollar estrategias de ciberseguridad y herramientas adecuadas que se puedan aplicar a cualquier empresa, su activo o amenaza, su relación económica financiera y evidenciando la relación de influencia y dependencia de estos ataques. El estudio se tipificó como cualitativo, se realizó revisión documental y se aplicaron las técnicas lluvia de ideas y MICMAC. Como resultados se obtuvo que ataques como Botnets, Machine learning poisoning, Exploitation of vulnerabilities entre otros, son ataques que requieren un seguimiento y monitoreo riguroso que permita verificar la efectividad del control de ataques comunes en general, debido a que dependen del comportamiento de los ataques clave. Se concluye que el ataque social engineering, es determinante, a la hora de formular estrategias y herramientas que repelen ciberataques. Se recomienda formular estrategias y herramientas enfocadas a los ataques clave y a los determinantes.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

  1. Arango, X. A., & Cuevas Pérez, V. A. (2014). Método de análisis estructural: matriz de impactos cruzados multiplicación aplicada a una clasificación (MICMAC) (Doctoral dissertation, Tirant Lo Blanch).
  2. Bucur, C., & Babulak, E. (2019). Security validation testing environment in the cloud. IEEE International Conference on Big Data, (págs. 4240-4247). Los Angeles. doi:10.1109/BigData47090.2019.9006202.
  3. Carrillo, M. R. (2018). Seguridad de redes y sistemas de información en la Unión Europea: ¿un enfoque integral? Revista de Derecho Comunitario Europeo, 22(60), 563-600.
  4. Corradini, I., & Nardelli, E. (2019). Social Engineering and the Value of Data: The Need of Specific Awareness Programs. In International Conference on Applied Human Factors and Ergonomics (pp. 59-65). Springer, Cham.
  5. Ding, D., Han, Q. L., Xiang, Y., Ge, X., & Zhang, X. M. (2018). A survey on security control and attack detection for industrial cyber-physical systems. Neurocomputing, 275, 1674-1683.
  6. Fernández, A. V., & Rodríguez, J. M. C. (2017). Análisis de las ciberamenazas. Cuadernos de estrategia, (185), 97-138.
  7. González C. Rafael E., Pérez, Jaime M., Tarón D. Arnulfo. (2016). Desarrollo y validación de un modelo matemático para describir el crecimiento de lactobacillus acidophilus microencapsulado en un sistema binario compuesto por goma gelana. Revista @limentech,Ciencia y Tecnología Alimentaría. ISSN: 1692-7125. Volumen 14 N°1. Pp. 74 -83.
  8. Hernández, R., Fernández, C. y Baptista, M. (2014). Metodología de la investigación, México: McGraw Hill.
  9. Hernández Bieliukas, Y. C., & Aranguren Peraza, G. (2016). Patrón tecnopedagógico: ruta de aprendizaje basado en actividades comprensivas. Revista vínculos, 13(2), 149-158. https://doi.org/10.14483/2322939X.11671
  10. Jagielski, M., Oprea, A., Biggio, B., Liu, C., Nita-Rotaru, C., & Li, B. (2018, May). Manipulating machine learning: Poisoning attacks and countermeasures for regression learning. In 2018 IEEE Symposium on Security and Privacy (SP) (pp. 19-35). IEEE.
  11. Kang, J., & Won, Y. (2018). Malware Classification Using Machine Learning. In Advances in Computer Science and Ubiquitous Computing (pp. 279-284). Springer, Singapore.
  12. Ma, L., Yan, Y., & Xie, H. (2019). A New Approach for Detecting Access Control Vulnerabilities. In 2019 7th International Conference on Information, Communication and Networks (ICICN) (pp. 109-113). IEEE.
  13. Martelo. R., JIMENEZ-PITRE, I., & VILLABONA-GÓMEZ (2017). Determinación de factores para deserción de estudiantes en pregrado a través de las técnicas lluvia de ideas y MICMAC. Revista Espacios. Vol. 38 (Nº 20) Año 2017.
  14. Mead, J., Vasatka, J. E., & Craig, J. A. (2017). U.S. Cybersecurity system with differentiated capacity to deal with complex cyber-attacks. Patent Application No. 14/872,698.
  15. Nofal, D. E., & Amer, A. A. (2019). SQL Injection Attacks Detection and Prevention Based on Neuro-Fuzzy Technique. In International Conference on Advanced Intelligent Systems and Informatics (pp. 722-738). Springer, Cham.
  16. OWASP (2017). Top 10 Web Application Security Risks. Recuperate of: https://owasp.org/www-project-top-ten/.
  17. Singhal, A., & Ou, X. (2017). Security risk analysis of enterprise networks using probabilistic attack graphs. In Network Security Metrics (pp. 53-73). Springer, Cham.
  18. Tanabe, R., Ueno, W., Ishii, K., Yoshioka, K., Matsumoto, T., Kasama, T., ... & Rossow, C. (2018). Evasive malware via identifier implanting. In International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (pp. 162-184). Springer, Cham.
  19. Pardo Garcia A, Castellanos González L. (2017). Automatización de Ambientes en Invernaderos Simulando Escenarios Futuros, Revista Colombiana de Tecnologías de Avanzada, ISSN: 1692-7257. Volumen1–Número 29-2017.
  20. Palma Cardoso, E., Alarcón Linares, A. F., & Hernández Pava, E. A. (2018). Diseño de un sistema informático (software) para automatizar los procesos contables en el sector mecánico automotriz del régimen simplificado. Revista Innova ITFIP, 2(1), 62-70. Recuperado a partir de http://revistainnovaitfip.com/index.php/innovajournal/article/view/29
  21. Peláez R. S. (2002) Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados, Edición I, junio de 2002. Recuperado de http://es.tldp.org/Manuales-LuCAS/doc-Seguridad-tcpip/Seguridad_en_TCP-IP_Ed1.pdf.
  22. Valinsky, J. (2019). 7 de los mayores hackeos de la historia. CNN en español. Recuperado de: https://cnnespanol.cnn.com/2019/08/01/7-de-los-mayores-hackeos-de-la-historia/.
  23. Vergel, M. y Martínez, J. (2015). Filosofía gerencial seis sigma en la gestión universitaria. FACE, 15 (2). Recuperado de http://revistas.unipamplona.edu.co/ojs_viceinves/index.php/FACE/article/view/1619
  24. Yen, C. T., Lugani, S., Mukhopadhyay, S., & Daftary, K. (2014). U.S. Patent No. 8,661,544. Washington, DC: U.S. Patent and Trademark Office.