Prototipo de simulador de la propagación de un ataque cibernético

dc.contributor.advisorParra Valencia, Jorge Andrick
dc.contributor.apolounabParra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia]spa
dc.contributor.authorGonzález Ruiz, Vladimyr Andrés
dc.contributor.cvlacParra Valencia, Jorge Andrick [160326]spa
dc.contributor.googlescholarParra Valencia, Jorge Andrick [O7IQH-AAAAAJ]spa
dc.contributor.linkedinParra Valencia, Jorge Andrick [jorgeandrick]spa
dc.contributor.orcidParra Valencia, Jorge Andrick [0000-0002-2060-6419]spa
dc.contributor.researchgateParra Valencia, Jorge Andrick [Jorge_Parra_Valencia]spa
dc.contributor.scopusParra Valencia, Jorge Andrick [57194112517]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.coverage.temporal2022spa
dc.date.accessioned2024-06-25T19:00:44Z
dc.date.available2024-06-25T19:00:44Z
dc.date.issued2023-06
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractActualmente los ataques cibernéticos son acciones problemáticas que ocurren diariamente. Se estima que en un futuro exista un crecimiento exponencial en cuanto a los ataques cibernéticos con la llegada de nuevas tecnologías y por consecuencia, resultará difícil la mitigación de la propagación de acuerdo con el grado de complejidad que estos tengan. Uno de los enfoques que se utilizará para enfrentar y conocer este problema, es analizar la dinámica de propagación de un ataque cibernético, empleando una metodología de modelamiento de dinámica de sistemas. En este artículo, se presenta un prototipo que simula la propagación de un ataque cibernético en un sistema, considerando los aspectos que se presentan en la realidad con el fin de conocer la magnitud y los efectos que tiene como resultado esta problemática.spa
dc.description.abstractenglishCurrently, cyber attacks are problematic actions that occur daily. It is estimated that in the future there will be exponential growth in regarding cyber attacks with the arrival of new technologies and therefore Consequently, it will be difficult to mitigate the spread in accordance with the degree of complexity that they have. One of the approaches that will be used To face and understand this problem, is to analyze the propagation dynamics of a cyber attack, using a modeling methodology dynamic of systems. In this article, a prototype is presented that simulates the propagation of a cyber attack on a system, considering the aspects that occur in reality in order to know the magnitude and the effects that this problem has as a result.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsRESUMEN 5 INTRODUCCIÓN 6 1. PROBLEMA DE INVESTIGACIÓN 7 1.1 ANTECEDENTES DEL PROBLEMA 7 1.2 PLANTEAMIENTO DEL PROBLEMA 8 1.3 FORMULACIÓN DEL PROBLEMA 9 1.4 ÁRBOL DEL PROBLEMA 9 2. OBJETIVOS 10 2.1 OBJETIVO GENERAL 10 2.2 OBJETIVOS ESPECÍFICOS 10 3. JUSTIFICACIÓN 11 4. REVISIÓN DE LA LITERATURA 12 5. MARCO DE REFERENCIA 15 5.1 MARCO TEÓRICO 15 5.1.1 Seguridad informática: 15 5.1.2 Ataque cibernético: 16 5.1.3 Dinámica de sistemas: 17 5.2 MARCO CONCEPTUAL 18 5.2.1 Ciberseguridad: 18 5.2.2 Ataque: 18 5.2.3 Sistema: 18 5.2.4 Sistema operativo (SO): 18 5.2.5 Simulación: 19 5.2.6 Tecnología de la información y la Comunicación (TIC): 19 5.2.7 Políticas: 19 5.2.8 Modelo Bass: 19 5.2.9 Modelo SIR: 19 5.2.10 Vensim: 20 5.2.11 Diagrama causal: 20 5.2.12 Diagrama de forrester: 20 5.2.13 Variables de estado: 20 5.2.14 Variables de flujo: 21 5.2.15 Variables auxiliares: 21 5.2.16 Bucle de realimentación positiva: 21 5.2.17 Bucle de realimentación negativa: 21 5.3 MARCO ESPACIAL 22 5.4 MARCO LEGAL 22 5.4.1 LEY 1273 DE 2009: 22 5.4.2 Decreto 338 del 2022: 22 6. METODOLOGÍA 23 6.1 TIPO DE INVESTIGACIÓN 23 6.2 MÉTODO DE INVESTIGACIÓN 23 6.3 FUENTES Y TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN 24 6.3.1 FUENTES PRIMARIAS 24 6.3.2 FUENTES SECUNDARIAS 26 6.4 DELIMITACIÓN Y ALCANCE 26 6.5 POBLACIÓN Y MUESTRA 26 6.6 ARTICULACIÓN DEL PROBLEMA: 27 6.7 HIPÓTESIS DINÁMICA: 27 6.8 MODELO CONCEPTUAL: 28 6.9 MODELO CUANTITATIVO: 37 6.9.1 MODELO BASS 37 6.9.2 MODELO SIR 39 6.10 VALIDACIÓN DEL MODELO: 41 6.11 ESCENARIOS DE SIMULACIÓN: 50 6.12 MODOS DE REFERENCIA: 52 7. RESULTADOS 56 8. CONCLUSIONES Y RECOMENDACIONES: 57 BIBLIOGRAFÍA 58spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/25250
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesUrbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA.spa
dc.relation.referencesLópez, P. A. (2010). Seguridad informática. Editex.spa
dc.relation.referencesVieites, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA.spa
dc.relation.referencesYancey, J. (2017). Los ataques cibernéticos y sus repercusiones político globales.spa
dc.relation.referencesPadmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396.spa
dc.relation.referencesKim, YG., Lee, T., In, H.P., Chung, YJ., Kim, I., Baik, DK. (2006). A Probabilistic Approach to Estimate the Damage Propagation of Cyber Attacks. In: Won, D.H., Kim, S. (eds) Information Security and Cryptology - ICISC 2005. ICISC 2005. Lecture Notes in Computer Science, vol 3935. Springer, Berlin, Heidelberg. https://doi.org/10.1007/11734727_16spa
dc.relation.referencesGarcía, J. M. (2017). Teoría y ejercicios prácticos de Dinámica de Sistemas: Dinámica de Sistemas con VENSIM PLE. Juan Martín García.spa
dc.relation.referencesCfr., entre otros: Tanenbaum, A. (1992) Modern Operating Systems, Englewood Cliffs: Prentice-Hall; Haldar, S. y Aravind, A. A. (2010) Operating Systems, Pearson Education India, pp. 12 y ss.; Turner, R. W. (1986) Operating Systems: design and implementation, MacMillan.spa
dc.relation.referencesAnderson, Jock. (1974). Simulation: Methodology and Application in Agricultural Economics. Review of Marketing and Agricultural Economics. 42.spa
dc.relation.referencesFragoso Fernández, E. (2006). Concepto de Política y Vida Cotidiana. Xihmai, 1(1), 38–57. https://doi.org/10.37646/xihmai.v1i2.21spa
dc.relation.referencesMendoza, Luis E., Pérez, María A., & Grimán, Anna C.. (2005). Prototipo de Modelo Sistémico de Calidad (MOSCA) del Software. Computación y Sistemas, 8(3), 196-217. Recuperado en 03 de noviembre de 2022, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462 005000100005&lng=es&tlng=es.spa
dc.relation.referencesHerrera Ramírez, M. M., & Orjuela Castro, J. A. (2014). Perspectiva de trazabilidad en la cadena de suministros de frutas: un enfoque desde la dinámica de sistemas. Ingeniería, 19(2), 63-84.spa
dc.relation.referencesEscalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de base de datos en organizaciones públicas para mitigar ataques cibernéticos en Latinoamérica (Bachelor's thesis).spa
dc.relation.referencesPin Mera, L. M., & Pinargote Espinoza, F. X. (2022). Análisis y simulación de COBALT STRIKE, metasploit y PUPYRAT para conocer las características o patrones de ataques (Doctoral dissertation, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones).spa
dc.relation.referencesReyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., 113, 77-90.spa
dc.relation.referencesVallejo Rodríguez, F. W. (2020). Desarrollo de un simulador web aplicando la norma ISO/IEC 27002 enfocado a ingeniería social (Bachelor's thesis).spa
dc.relation.referencesDaza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control.spa
dc.relation.referencesGutiérrez Toro, D. L. Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.spa
dc.relation.referencesDaza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control.spa
dc.relation.referencesMiranda, P. N. (2016). Análisis a nivel operacional del ataque cibernético al desarrollo militar en la República Islámica de Irán en el año 2010 y las medidas y modos de acción adoptados en la República Argentina.spa
dc.relation.referencesReyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., (3), 81.spa
dc.relation.referencesMattei, T. A. (2017). Privacy, confidentiality, and security of health care information: Lessons from the recent Wannacry cyberattack. World neurosurgery, 104, 972-974.spa
dc.relation.referencesMachín, Nieva , Gazapo, Manuel LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA SEGURIDAD DE LA UNIÓN EUROPEA. Revista UNISCI [en linea]. 2016, (42), 47-68[fecha de Consulta 13 de Octubre de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76747805002spa
dc.relation.referencesKim, S., Jang, J., Kwon, O. -., Kim, J. -., & Shin, D. (2022). Study on cyber attack damage assessment framework. IEEE Access, 10, 59270-59276. doi:10.1109/ACCESS.2022.3179977spa
dc.relation.referencesTa, A., Tarakci, H., Kulkarni, S., Prybutok, V., & Pavur, R. (2023). The effects of cyber threats on maintenance outsourcing and age replacement policy. Computers in Industry, 144 doi:10.1016/j.compind.2022.103787spa
dc.relation.referencesBazazi, U., & Ravadanegh, S. N. (2022). Evaluation of cyberattacks in distribution network with electric vehicle charging infrastructure doi:10.1007/978-3-031-05909-4_5 Retrieved from www.scopus.comspa
dc.relation.referencesMejía Flores, Omar Gabriel, Méndez Medrano, Cristian Gilberto, & Proaño Castro, Milton Felipe. (2018). Modelos matemáticos de difusión de productos tecnológicos y aplicaciones de estos, al mercado. Revista Universidad y Sociedad, 10(4), 263-271. Epub 02 de septiembre de 2018. Recuperado en 20 de octubre de 2022, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-3620201800 0400263&lng=es&tlng=es.spa
dc.relation.referencesAlfonso Arellano. & Javier Alonso. (2015, noviembre). Heterogeneidad y difusión de la economía digital: el caso español. En bbvaresearch. https://www.bbvaresearch.com/wp-content/uploads/2015/11/15-28_WP-E c_Digital_e.pdfspa
dc.relation.referencesGonzález López, V. (2017, noviembre). Análisis del Modelo de Bass. ruc.udc. https://ruc.udc.es/dspace/bitstream/handle/2183/19696/GonzalezLopez_ Vanesa_TFG_2017.pdfspa
dc.relation.referencesSacristán, E. (2020). Un modelo, un teorema y teoría de juegos contra el coronavirus. agenciasinc. https://www.agenciasinc.es/Reportajes/Un-modelo-un-teorema-y-teoria-d e-juegos-contra-el-coronavirusspa
dc.relation.referencesAbelló Ugalde, Isidro Alfredo, Guinovart Díaz, Raúl y Morales Lezca, Wilfredo. (2020). El modelo SIR básico y políticas antiepidémicas de salud pública para la COVID-19 en Cuba. Revista Cubana de Salud Pública. v. 46, n. Suppl 1, e2597. Disponible en: <>. ISSN 1561-3127.spa
dc.relation.referencesRíos, N. R. T., í lvarez Morales, E. L., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473.spa
dc.relation.referencesIBM SECURITY. (2022). X-Force Threat Intelligence Index 2022: Resumen ejecutivo. En ibm.com. https://www.ibm.com/downloads/cas/3VANOMEAspa
dc.relation.referencesInstituto Nacional de Ciberseguridad (INCIBE). (2020). Balance de Ciberseguridad 2020. En incibe.es. https://www.incibe.es/sites/default/files/paginas/que-hacemos/balance_ci berseguridad_2020_incibe.pdfspa
dc.relation.referencesO'Reilly, P. , Rigopoulos, K. , Witte, G. and Feldman, L. (2022), 2021 Cybersecurity and Privacy Annual Report, Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, [online], https://doi.org/10.6028/NIST.SP.800-220, https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=935188 (Accessed November 4, 2022)spa
dc.relation.referencesCHANG, J. E. A. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Editora Adjunta, 2, 18.spa
dc.relation.referencesRivas Rodríguez, L. H. (2010). Seguridad en las tecnologías de información y protección de datos.spa
dc.relation.referencesKosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. Iberoamérica, (1), 137.spa
dc.relation.referencesOlmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. INNOVA Research Journal, 3(9), 172-181.spa
dc.relation.references¿Qué es un ataque cibernético? | IBM. (s. f.). Recuperado 4 de noviembre de 2022, de https://www.ibm.com/co-es/topics/cyber-attackspa
dc.relation.referencesBejarano, M. J. C. (2012). Progresa la defensa cibernética del Reino Unido. Pre-bie3, (4), 4.spa
dc.relation.referencesMora-Cordero, C., Zúñiga-Zúñiga, M., Mora-Rodríguez, M., Bolaños-Segura, L., & Lizano-Madriz, F. (2017). Cultura digital sobre Ataques Cibernéticos un estudio exploratorio en personas jóvenes. In Memorias de congresos TEC.spa
dc.relation.referencesCampos, J. D. M. D., Canto, S. D., & García, F. M. (2005). Fundamentos de la dinámica de sistemas y Modelos de dinámica de sistemas en epidemiología.spa
dc.relation.referencesAracil, J., & Gordillo, F. (1997). Dinámica de sistemas (p. 20). Madrid: Alianza editorial.spa
dc.relation.referencesVensim. (2015). https://vensim.com/spa
dc.relation.referencesDe Leo, E., Aranda, D., & Addati, G. A. (2020). Introducción a la dinámica de sistemas (No. 739). Serie Documentos de Trabajo.spa
dc.relation.uriapolohttps://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valenciaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsAttackspa
dc.subject.keywordsSpreadspa
dc.subject.keywordsDynamicspa
dc.subject.keywordsSystemsspa
dc.subject.keywordsSimulatorspa
dc.subject.keywordsCyberspa
dc.subject.keywordsPrototype developmentspa
dc.subject.keywordsInformatic securityspa
dc.subject.keywordsSecurity systemsspa
dc.subject.keywordsSimulation methodsspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembDesarrollo de prototiposspa
dc.subject.lembSeguridad informáticaspa
dc.subject.lembSistemas de seguridadspa
dc.subject.lembMétodos de simulaciónspa
dc.subject.proposalAtaquespa
dc.subject.proposalCibernéticospa
dc.subject.proposalPropagaciónspa
dc.subject.proposalDinámicaspa
dc.subject.proposalSistemasspa
dc.subject.proposalSimuladorspa
dc.titlePrototipo de simulador de la propagación de un ataque cibernéticospa
dc.title.translatedCyber ​​attack propagation simulator prototypespa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Tesis.pdf
Tamaño:
1.53 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
Licencia.pdf
Tamaño:
309.58 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: