Ayuda
Ir al contenido

Dialnet


Determinación de los ataques cibernéticos claves a través de la técnica MICMAC y su influencia económica financiera al adquirir herramientas de seguridad automatizada

  • Autores: Maira Bastidas Gómez, Heybertt Moreno Díaz, Paulo Sexto Oyola Quintero
  • Localización: Aglala, ISSN-e 2215-7360, Vol. 11, Nº. 1, 2020, págs. 185-193
  • Idioma: español
  • Títulos paralelos:
    • Determination of key cyber attacks through the MICMAC technique and their economic and financial influence when acquiring automated security tools
  • Enlaces
  • Resumen
    • español

      El objetivo de la presente investigación fue determinar las técnicas de ataques cibernéticos claves más comunes a tener en cuenta al momento de desarrollar estrategias de ciberseguridad y herramientas adecuadas que se puedan aplicar a cualquier empresa, su activo o amenaza, su relación económica financiera y evidenciando la relación de influencia y dependencia de estos ataques. El estudio se tipificó como cualitativo, se realizó revisión documental y se aplicaron las técnicas lluvia de ideas y MICMAC. Como resultados se obtuvo que ataques como Botnets, Machine learning poisoning, Exploitation of vulnerabilities entre otros, son ataques que requieren un seguimiento y monitoreo riguroso que permita verificar la efectividad del control de ataques comunes en general, debido a que dependen del comportamiento de los ataques clave. Se concluye que el ataque social engineering, es determinante, a la hora de formular estrategias y herramientas que repelen ciberataques. Se recomienda formular estrategias y herramientas enfocadas a los ataques clave y a los determinantes.

    • English

      The purpose of this research was to determine the most common key cyber-attack techniques to consider when developing cybersecurity strategies and appropriate tools that can be applied to any company, asset or threat, its financial economic relationship and evidencing the relationship of influence and dependence of these attacks. The study was classified as qualitative, documentary review was carried out and brainstorming and MICMAC techniques were applied. As a result, it was obtained that attacks such as Botnets, Machine learning poisoning, Exploitation of vulnerabilities among others, are attacks that require a rigorous monitoring and monitoring that allows to verify the effectiveness of the control of common attacks in general, because they depend on the behavior of the attacks key. It is concluded that social engineering attack is decisive, when formulating strategies and tools that repel cyber-attacks. It is recommended to formulate strategies and tools focused on key attacks and determinants.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno