El objetivo de la presente investigación fue determinar las técnicas de ataques cibernéticos claves más comunes a tener en cuenta al momento de desarrollar estrategias de ciberseguridad y herramientas adecuadas que se puedan aplicar a cualquier empresa, su activo o amenaza, su relación económica financiera y evidenciando la relación de influencia y dependencia de estos ataques. El estudio se tipificó como cualitativo, se realizó revisión documental y se aplicaron las técnicas lluvia de ideas y MICMAC. Como resultados se obtuvo que ataques como Botnets, Machine learning poisoning, Exploitation of vulnerabilities entre otros, son ataques que requieren un seguimiento y monitoreo riguroso que permita verificar la efectividad del control de ataques comunes en general, debido a que dependen del comportamiento de los ataques clave. Se concluye que el ataque social engineering, es determinante, a la hora de formular estrategias y herramientas que repelen ciberataques. Se recomienda formular estrategias y herramientas enfocadas a los ataques clave y a los determinantes.
The purpose of this research was to determine the most common key cyber-attack techniques to consider when developing cybersecurity strategies and appropriate tools that can be applied to any company, asset or threat, its financial economic relationship and evidencing the relationship of influence and dependence of these attacks. The study was classified as qualitative, documentary review was carried out and brainstorming and MICMAC techniques were applied. As a result, it was obtained that attacks such as Botnets, Machine learning poisoning, Exploitation of vulnerabilities among others, are attacks that require a rigorous monitoring and monitoring that allows to verify the effectiveness of the control of common attacks in general, because they depend on the behavior of the attacks key. It is concluded that social engineering attack is decisive, when formulating strategies and tools that repel cyber-attacks. It is recommended to formulate strategies and tools focused on key attacks and determinants.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados