Prototipo de simulador de la propagación de un ataque cibernético

Actualmente los ataques cibernéticos son acciones problemáticas que ocurren diariamente. Se estima que en un futuro exista un crecimiento exponencial en cuanto a los ataques cibernéticos con la llegada de nuevas tecnologías y por consecuencia, resultará difícil la mitigación de la propagación de acu...

Full description

Autores:
González Ruiz, Vladimyr Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/25250
Acceso en línea:
http://hdl.handle.net/20.500.12749/25250
Palabra clave:
Systems engineer
Technological innovations
Attack
Spread
Dynamic
Systems
Simulator
Cyber
Prototype development
Informatic security
Security systems
Simulation methods
Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Seguridad informática
Sistemas de seguridad
Métodos de simulación
Ataque
Cibernético
Propagación
Dinámica
Sistemas
Simulador
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_2f12f59fffa1f3eed658c3104b33a276
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/25250
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Prototipo de simulador de la propagación de un ataque cibernético
dc.title.translated.spa.fl_str_mv Cyber ​​attack propagation simulator prototype
title Prototipo de simulador de la propagación de un ataque cibernético
spellingShingle Prototipo de simulador de la propagación de un ataque cibernético
Systems engineer
Technological innovations
Attack
Spread
Dynamic
Systems
Simulator
Cyber
Prototype development
Informatic security
Security systems
Simulation methods
Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Seguridad informática
Sistemas de seguridad
Métodos de simulación
Ataque
Cibernético
Propagación
Dinámica
Sistemas
Simulador
title_short Prototipo de simulador de la propagación de un ataque cibernético
title_full Prototipo de simulador de la propagación de un ataque cibernético
title_fullStr Prototipo de simulador de la propagación de un ataque cibernético
title_full_unstemmed Prototipo de simulador de la propagación de un ataque cibernético
title_sort Prototipo de simulador de la propagación de un ataque cibernético
dc.creator.fl_str_mv González Ruiz, Vladimyr Andrés
dc.contributor.advisor.none.fl_str_mv Parra Valencia, Jorge Andrick
dc.contributor.author.none.fl_str_mv González Ruiz, Vladimyr Andrés
dc.contributor.cvlac.spa.fl_str_mv Parra Valencia, Jorge Andrick [160326]
dc.contributor.googlescholar.spa.fl_str_mv Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ]
dc.contributor.orcid.spa.fl_str_mv Parra Valencia, Jorge Andrick [0000-0002-2060-6419]
dc.contributor.scopus.spa.fl_str_mv Parra Valencia, Jorge Andrick [57194112517]
dc.contributor.researchgate.spa.fl_str_mv Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia]
dc.contributor.apolounab.spa.fl_str_mv Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia]
dc.contributor.linkedin.spa.fl_str_mv Parra Valencia, Jorge Andrick [jorgeandrick]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Attack
Spread
Dynamic
Systems
Simulator
Cyber
Prototype development
Informatic security
Security systems
Simulation methods
topic Systems engineer
Technological innovations
Attack
Spread
Dynamic
Systems
Simulator
Cyber
Prototype development
Informatic security
Security systems
Simulation methods
Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Seguridad informática
Sistemas de seguridad
Métodos de simulación
Ataque
Cibernético
Propagación
Dinámica
Sistemas
Simulador
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Seguridad informática
Sistemas de seguridad
Métodos de simulación
dc.subject.proposal.spa.fl_str_mv Ataque
Cibernético
Propagación
Dinámica
Sistemas
Simulador
description Actualmente los ataques cibernéticos son acciones problemáticas que ocurren diariamente. Se estima que en un futuro exista un crecimiento exponencial en cuanto a los ataques cibernéticos con la llegada de nuevas tecnologías y por consecuencia, resultará difícil la mitigación de la propagación de acuerdo con el grado de complejidad que estos tengan. Uno de los enfoques que se utilizará para enfrentar y conocer este problema, es analizar la dinámica de propagación de un ataque cibernético, empleando una metodología de modelamiento de dinámica de sistemas. En este artículo, se presenta un prototipo que simula la propagación de un ataque cibernético en un sistema, considerando los aspectos que se presentan en la realidad con el fin de conocer la magnitud y los efectos que tiene como resultado esta problemática.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023-06
dc.date.accessioned.none.fl_str_mv 2024-06-25T19:00:44Z
dc.date.available.none.fl_str_mv 2024-06-25T19:00:44Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/25250
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/25250
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Urbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA.
López, P. A. (2010). Seguridad informática. Editex.
Vieites, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA.
Yancey, J. (2017). Los ataques cibernéticos y sus repercusiones político globales.
Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396.
Kim, YG., Lee, T., In, H.P., Chung, YJ., Kim, I., Baik, DK. (2006). A Probabilistic Approach to Estimate the Damage Propagation of Cyber Attacks. In: Won, D.H., Kim, S. (eds) Information Security and Cryptology - ICISC 2005. ICISC 2005. Lecture Notes in Computer Science, vol 3935. Springer, Berlin, Heidelberg. https://doi.org/10.1007/11734727_16
García, J. M. (2017). Teoría y ejercicios prácticos de Dinámica de Sistemas: Dinámica de Sistemas con VENSIM PLE. Juan Martín García.
Cfr., entre otros: Tanenbaum, A. (1992) Modern Operating Systems, Englewood Cliffs: Prentice-Hall; Haldar, S. y Aravind, A. A. (2010) Operating Systems, Pearson Education India, pp. 12 y ss.; Turner, R. W. (1986) Operating Systems: design and implementation, MacMillan.
Anderson, Jock. (1974). Simulation: Methodology and Application in Agricultural Economics. Review of Marketing and Agricultural Economics. 42.
Fragoso Fernández, E. (2006). Concepto de Política y Vida Cotidiana. Xihmai, 1(1), 38–57. https://doi.org/10.37646/xihmai.v1i2.21
Mendoza, Luis E., Pérez, María A., & Grimán, Anna C.. (2005). Prototipo de Modelo Sistémico de Calidad (MOSCA) del Software. Computación y Sistemas, 8(3), 196-217. Recuperado en 03 de noviembre de 2022, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462 005000100005&lng=es&tlng=es.
Herrera Ramírez, M. M., & Orjuela Castro, J. A. (2014). Perspectiva de trazabilidad en la cadena de suministros de frutas: un enfoque desde la dinámica de sistemas. Ingeniería, 19(2), 63-84.
Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de base de datos en organizaciones públicas para mitigar ataques cibernéticos en Latinoamérica (Bachelor's thesis).
Pin Mera, L. M., & Pinargote Espinoza, F. X. (2022). Análisis y simulación de COBALT STRIKE, metasploit y PUPYRAT para conocer las características o patrones de ataques (Doctoral dissertation, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones).
Reyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., 113, 77-90.
Vallejo Rodríguez, F. W. (2020). Desarrollo de un simulador web aplicando la norma ISO/IEC 27002 enfocado a ingeniería social (Bachelor's thesis).
Daza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control.
Gutiérrez Toro, D. L. Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.
Daza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control.
Miranda, P. N. (2016). Análisis a nivel operacional del ataque cibernético al desarrollo militar en la República Islámica de Irán en el año 2010 y las medidas y modos de acción adoptados en la República Argentina.
Reyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., (3), 81.
Mattei, T. A. (2017). Privacy, confidentiality, and security of health care information: Lessons from the recent Wannacry cyberattack. World neurosurgery, 104, 972-974.
Machín, Nieva , Gazapo, Manuel LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA SEGURIDAD DE LA UNIÓN EUROPEA. Revista UNISCI [en linea]. 2016, (42), 47-68[fecha de Consulta 13 de Octubre de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76747805002
Kim, S., Jang, J., Kwon, O. -., Kim, J. -., & Shin, D. (2022). Study on cyber attack damage assessment framework. IEEE Access, 10, 59270-59276. doi:10.1109/ACCESS.2022.3179977
Ta, A., Tarakci, H., Kulkarni, S., Prybutok, V., & Pavur, R. (2023). The effects of cyber threats on maintenance outsourcing and age replacement policy. Computers in Industry, 144 doi:10.1016/j.compind.2022.103787
Bazazi, U., & Ravadanegh, S. N. (2022). Evaluation of cyberattacks in distribution network with electric vehicle charging infrastructure doi:10.1007/978-3-031-05909-4_5 Retrieved from www.scopus.com
Mejía Flores, Omar Gabriel, Méndez Medrano, Cristian Gilberto, & Proaño Castro, Milton Felipe. (2018). Modelos matemáticos de difusión de productos tecnológicos y aplicaciones de estos, al mercado. Revista Universidad y Sociedad, 10(4), 263-271. Epub 02 de septiembre de 2018. Recuperado en 20 de octubre de 2022, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-3620201800 0400263&lng=es&tlng=es.
Alfonso Arellano. & Javier Alonso. (2015, noviembre). Heterogeneidad y difusión de la economía digital: el caso español. En bbvaresearch. https://www.bbvaresearch.com/wp-content/uploads/2015/11/15-28_WP-E c_Digital_e.pdf
González López, V. (2017, noviembre). Análisis del Modelo de Bass. ruc.udc. https://ruc.udc.es/dspace/bitstream/handle/2183/19696/GonzalezLopez_ Vanesa_TFG_2017.pdf
Sacristán, E. (2020). Un modelo, un teorema y teoría de juegos contra el coronavirus. agenciasinc. https://www.agenciasinc.es/Reportajes/Un-modelo-un-teorema-y-teoria-d e-juegos-contra-el-coronavirus
Abelló Ugalde, Isidro Alfredo, Guinovart Díaz, Raúl y Morales Lezca, Wilfredo. (2020). El modelo SIR básico y políticas antiepidémicas de salud pública para la COVID-19 en Cuba. Revista Cubana de Salud Pública. v. 46, n. Suppl 1, e2597. Disponible en: <>. ISSN 1561-3127.
Ríos, N. R. T., í lvarez Morales, E. L., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473.
IBM SECURITY. (2022). X-Force Threat Intelligence Index 2022: Resumen ejecutivo. En ibm.com. https://www.ibm.com/downloads/cas/3VANOMEA
Instituto Nacional de Ciberseguridad (INCIBE). (2020). Balance de Ciberseguridad 2020. En incibe.es. https://www.incibe.es/sites/default/files/paginas/que-hacemos/balance_ci berseguridad_2020_incibe.pdf
O'Reilly, P. , Rigopoulos, K. , Witte, G. and Feldman, L. (2022), 2021 Cybersecurity and Privacy Annual Report, Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, [online], https://doi.org/10.6028/NIST.SP.800-220, https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=935188 (Accessed November 4, 2022)
CHANG, J. E. A. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Editora Adjunta, 2, 18.
Rivas Rodríguez, L. H. (2010). Seguridad en las tecnologías de información y protección de datos.
Kosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. Iberoamérica, (1), 137.
Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. INNOVA Research Journal, 3(9), 172-181.
¿Qué es un ataque cibernético? | IBM. (s. f.). Recuperado 4 de noviembre de 2022, de https://www.ibm.com/co-es/topics/cyber-attack
Bejarano, M. J. C. (2012). Progresa la defensa cibernética del Reino Unido. Pre-bie3, (4), 4.
Mora-Cordero, C., Zúñiga-Zúñiga, M., Mora-Rodríguez, M., Bolaños-Segura, L., & Lizano-Madriz, F. (2017). Cultura digital sobre Ataques Cibernéticos un estudio exploratorio en personas jóvenes. In Memorias de congresos TEC.
Campos, J. D. M. D., Canto, S. D., & García, F. M. (2005). Fundamentos de la dinámica de sistemas y Modelos de dinámica de sistemas en epidemiología.
Aracil, J., & Gordillo, F. (1997). Dinámica de sistemas (p. 20). Madrid: Alianza editorial.
Vensim. (2015). https://vensim.com/
De Leo, E., Aranda, D., & Addati, G. A. (2020). Introducción a la dinámica de sistemas (No. 739). Serie Documentos de Trabajo.
dc.relation.uriapolo.spa.fl_str_mv https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valencia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.temporal.spa.fl_str_mv 2022
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/25250/1/Tesis.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25250/5/Licencia.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25250/4/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/25250/6/Tesis.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/25250/7/Licencia.pdf.jpg
bitstream.checksum.fl_str_mv 8c600a5c3856d6aef0ba6aa7e93579c5
c45f6dec14aca51bf60cd576e315e0f8
3755c0cfdb77e29f2b9125d7a45dd316
c4f88d0c717ba0df6fce9c58047356a2
5f4f4f908558077d4b6985f0a908ea71
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277774892859392
spelling Parra Valencia, Jorge Andrick05fbe604-e90c-4bc7-8d3a-b1b38e324d23González Ruiz, Vladimyr Andrés62d37fcb-7211-49b0-9c0d-1aa4f12a2be1Parra Valencia, Jorge Andrick [160326]Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ]Parra Valencia, Jorge Andrick [0000-0002-2060-6419]Parra Valencia, Jorge Andrick [57194112517]Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia]Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia]Parra Valencia, Jorge Andrick [jorgeandrick]Bucaramanga (Santander, Colombia)2022UNAB Campus Bucaramanga2024-06-25T19:00:44Z2024-06-25T19:00:44Z2023-06http://hdl.handle.net/20.500.12749/25250instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coActualmente los ataques cibernéticos son acciones problemáticas que ocurren diariamente. Se estima que en un futuro exista un crecimiento exponencial en cuanto a los ataques cibernéticos con la llegada de nuevas tecnologías y por consecuencia, resultará difícil la mitigación de la propagación de acuerdo con el grado de complejidad que estos tengan. Uno de los enfoques que se utilizará para enfrentar y conocer este problema, es analizar la dinámica de propagación de un ataque cibernético, empleando una metodología de modelamiento de dinámica de sistemas. En este artículo, se presenta un prototipo que simula la propagación de un ataque cibernético en un sistema, considerando los aspectos que se presentan en la realidad con el fin de conocer la magnitud y los efectos que tiene como resultado esta problemática.RESUMEN 5 INTRODUCCIÓN 6 1. PROBLEMA DE INVESTIGACIÓN 7 1.1 ANTECEDENTES DEL PROBLEMA 7 1.2 PLANTEAMIENTO DEL PROBLEMA 8 1.3 FORMULACIÓN DEL PROBLEMA 9 1.4 ÁRBOL DEL PROBLEMA 9 2. OBJETIVOS 10 2.1 OBJETIVO GENERAL 10 2.2 OBJETIVOS ESPECÍFICOS 10 3. JUSTIFICACIÓN 11 4. REVISIÓN DE LA LITERATURA 12 5. MARCO DE REFERENCIA 15 5.1 MARCO TEÓRICO 15 5.1.1 Seguridad informática: 15 5.1.2 Ataque cibernético: 16 5.1.3 Dinámica de sistemas: 17 5.2 MARCO CONCEPTUAL 18 5.2.1 Ciberseguridad: 18 5.2.2 Ataque: 18 5.2.3 Sistema: 18 5.2.4 Sistema operativo (SO): 18 5.2.5 Simulación: 19 5.2.6 Tecnología de la información y la Comunicación (TIC): 19 5.2.7 Políticas: 19 5.2.8 Modelo Bass: 19 5.2.9 Modelo SIR: 19 5.2.10 Vensim: 20 5.2.11 Diagrama causal: 20 5.2.12 Diagrama de forrester: 20 5.2.13 Variables de estado: 20 5.2.14 Variables de flujo: 21 5.2.15 Variables auxiliares: 21 5.2.16 Bucle de realimentación positiva: 21 5.2.17 Bucle de realimentación negativa: 21 5.3 MARCO ESPACIAL 22 5.4 MARCO LEGAL 22 5.4.1 LEY 1273 DE 2009: 22 5.4.2 Decreto 338 del 2022: 22 6. METODOLOGÍA 23 6.1 TIPO DE INVESTIGACIÓN 23 6.2 MÉTODO DE INVESTIGACIÓN 23 6.3 FUENTES Y TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN 24 6.3.1 FUENTES PRIMARIAS 24 6.3.2 FUENTES SECUNDARIAS 26 6.4 DELIMITACIÓN Y ALCANCE 26 6.5 POBLACIÓN Y MUESTRA 26 6.6 ARTICULACIÓN DEL PROBLEMA: 27 6.7 HIPÓTESIS DINÁMICA: 27 6.8 MODELO CONCEPTUAL: 28 6.9 MODELO CUANTITATIVO: 37 6.9.1 MODELO BASS 37 6.9.2 MODELO SIR 39 6.10 VALIDACIÓN DEL MODELO: 41 6.11 ESCENARIOS DE SIMULACIÓN: 50 6.12 MODOS DE REFERENCIA: 52 7. RESULTADOS 56 8. CONCLUSIONES Y RECOMENDACIONES: 57 BIBLIOGRAFÍA 58PregradoCurrently, cyber attacks are problematic actions that occur daily. It is estimated that in the future there will be exponential growth in regarding cyber attacks with the arrival of new technologies and therefore Consequently, it will be difficult to mitigate the spread in accordance with the degree of complexity that they have. One of the approaches that will be used To face and understand this problem, is to analyze the propagation dynamics of a cyber attack, using a modeling methodology dynamic of systems. In this article, a prototype is presented that simulates the propagation of a cyber attack on a system, considering the aspects that occur in reality in order to know the magnitude and the effects that this problem has as a result.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Prototipo de simulador de la propagación de un ataque cibernéticoCyber ​​attack propagation simulator prototypeIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsAttackSpreadDynamicSystemsSimulatorCyberPrototype developmentInformatic securitySecurity systemsSimulation methodsIngeniería de sistemasInnovaciones tecnológicasDesarrollo de prototiposSeguridad informáticaSistemas de seguridadMétodos de simulaciónAtaqueCibernéticoPropagaciónDinámicaSistemasSimuladorUrbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA.López, P. A. (2010). Seguridad informática. Editex.Vieites, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA.Yancey, J. (2017). Los ataques cibernéticos y sus repercusiones político globales.Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396.Kim, YG., Lee, T., In, H.P., Chung, YJ., Kim, I., Baik, DK. (2006). A Probabilistic Approach to Estimate the Damage Propagation of Cyber Attacks. In: Won, D.H., Kim, S. (eds) Information Security and Cryptology - ICISC 2005. ICISC 2005. Lecture Notes in Computer Science, vol 3935. Springer, Berlin, Heidelberg. https://doi.org/10.1007/11734727_16García, J. M. (2017). Teoría y ejercicios prácticos de Dinámica de Sistemas: Dinámica de Sistemas con VENSIM PLE. Juan Martín García.Cfr., entre otros: Tanenbaum, A. (1992) Modern Operating Systems, Englewood Cliffs: Prentice-Hall; Haldar, S. y Aravind, A. A. (2010) Operating Systems, Pearson Education India, pp. 12 y ss.; Turner, R. W. (1986) Operating Systems: design and implementation, MacMillan.Anderson, Jock. (1974). Simulation: Methodology and Application in Agricultural Economics. Review of Marketing and Agricultural Economics. 42.Fragoso Fernández, E. (2006). Concepto de Política y Vida Cotidiana. Xihmai, 1(1), 38–57. https://doi.org/10.37646/xihmai.v1i2.21Mendoza, Luis E., Pérez, María A., & Grimán, Anna C.. (2005). Prototipo de Modelo Sistémico de Calidad (MOSCA) del Software. Computación y Sistemas, 8(3), 196-217. Recuperado en 03 de noviembre de 2022, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462 005000100005&lng=es&tlng=es.Herrera Ramírez, M. M., & Orjuela Castro, J. A. (2014). Perspectiva de trazabilidad en la cadena de suministros de frutas: un enfoque desde la dinámica de sistemas. Ingeniería, 19(2), 63-84.Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de base de datos en organizaciones públicas para mitigar ataques cibernéticos en Latinoamérica (Bachelor's thesis).Pin Mera, L. M., & Pinargote Espinoza, F. X. (2022). Análisis y simulación de COBALT STRIKE, metasploit y PUPYRAT para conocer las características o patrones de ataques (Doctoral dissertation, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones).Reyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., 113, 77-90.Vallejo Rodríguez, F. W. (2020). Desarrollo de un simulador web aplicando la norma ISO/IEC 27002 enfocado a ingeniería social (Bachelor's thesis).Daza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control.Gutiérrez Toro, D. L. Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.Daza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control.Miranda, P. N. (2016). Análisis a nivel operacional del ataque cibernético al desarrollo militar en la República Islámica de Irán en el año 2010 y las medidas y modos de acción adoptados en la República Argentina.Reyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., (3), 81.Mattei, T. A. (2017). Privacy, confidentiality, and security of health care information: Lessons from the recent Wannacry cyberattack. World neurosurgery, 104, 972-974.Machín, Nieva , Gazapo, Manuel LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA SEGURIDAD DE LA UNIÓN EUROPEA. Revista UNISCI [en linea]. 2016, (42), 47-68[fecha de Consulta 13 de Octubre de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76747805002Kim, S., Jang, J., Kwon, O. -., Kim, J. -., & Shin, D. (2022). Study on cyber attack damage assessment framework. IEEE Access, 10, 59270-59276. doi:10.1109/ACCESS.2022.3179977Ta, A., Tarakci, H., Kulkarni, S., Prybutok, V., & Pavur, R. (2023). The effects of cyber threats on maintenance outsourcing and age replacement policy. Computers in Industry, 144 doi:10.1016/j.compind.2022.103787Bazazi, U., & Ravadanegh, S. N. (2022). Evaluation of cyberattacks in distribution network with electric vehicle charging infrastructure doi:10.1007/978-3-031-05909-4_5 Retrieved from www.scopus.comMejía Flores, Omar Gabriel, Méndez Medrano, Cristian Gilberto, & Proaño Castro, Milton Felipe. (2018). Modelos matemáticos de difusión de productos tecnológicos y aplicaciones de estos, al mercado. Revista Universidad y Sociedad, 10(4), 263-271. Epub 02 de septiembre de 2018. Recuperado en 20 de octubre de 2022, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-3620201800 0400263&lng=es&tlng=es.Alfonso Arellano. & Javier Alonso. (2015, noviembre). Heterogeneidad y difusión de la economía digital: el caso español. En bbvaresearch. https://www.bbvaresearch.com/wp-content/uploads/2015/11/15-28_WP-E c_Digital_e.pdfGonzález López, V. (2017, noviembre). Análisis del Modelo de Bass. ruc.udc. https://ruc.udc.es/dspace/bitstream/handle/2183/19696/GonzalezLopez_ Vanesa_TFG_2017.pdfSacristán, E. (2020). Un modelo, un teorema y teoría de juegos contra el coronavirus. agenciasinc. https://www.agenciasinc.es/Reportajes/Un-modelo-un-teorema-y-teoria-d e-juegos-contra-el-coronavirusAbelló Ugalde, Isidro Alfredo, Guinovart Díaz, Raúl y Morales Lezca, Wilfredo. (2020). El modelo SIR básico y políticas antiepidémicas de salud pública para la COVID-19 en Cuba. Revista Cubana de Salud Pública. v. 46, n. Suppl 1, e2597. Disponible en: <>. ISSN 1561-3127.Ríos, N. R. T., í lvarez Morales, E. L., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473.IBM SECURITY. (2022). X-Force Threat Intelligence Index 2022: Resumen ejecutivo. En ibm.com. https://www.ibm.com/downloads/cas/3VANOMEAInstituto Nacional de Ciberseguridad (INCIBE). (2020). Balance de Ciberseguridad 2020. En incibe.es. https://www.incibe.es/sites/default/files/paginas/que-hacemos/balance_ci berseguridad_2020_incibe.pdfO'Reilly, P. , Rigopoulos, K. , Witte, G. and Feldman, L. (2022), 2021 Cybersecurity and Privacy Annual Report, Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, [online], https://doi.org/10.6028/NIST.SP.800-220, https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=935188 (Accessed November 4, 2022)CHANG, J. E. A. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Editora Adjunta, 2, 18.Rivas Rodríguez, L. H. (2010). Seguridad en las tecnologías de información y protección de datos.Kosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. Iberoamérica, (1), 137.Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. INNOVA Research Journal, 3(9), 172-181.¿Qué es un ataque cibernético? | IBM. (s. f.). Recuperado 4 de noviembre de 2022, de https://www.ibm.com/co-es/topics/cyber-attackBejarano, M. J. C. (2012). Progresa la defensa cibernética del Reino Unido. Pre-bie3, (4), 4.Mora-Cordero, C., Zúñiga-Zúñiga, M., Mora-Rodríguez, M., Bolaños-Segura, L., & Lizano-Madriz, F. (2017). Cultura digital sobre Ataques Cibernéticos un estudio exploratorio en personas jóvenes. In Memorias de congresos TEC.Campos, J. D. M. D., Canto, S. D., & García, F. M. (2005). Fundamentos de la dinámica de sistemas y Modelos de dinámica de sistemas en epidemiología.Aracil, J., & Gordillo, F. (1997). Dinámica de sistemas (p. 20). Madrid: Alianza editorial.Vensim. (2015). https://vensim.com/De Leo, E., Aranda, D., & Addati, G. A. (2020). Introducción a la dinámica de sistemas (No. 739). Serie Documentos de Trabajo.https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valenciaORIGINALTesis.pdfTesis.pdfTesisapplication/pdf1607975https://repository.unab.edu.co/bitstream/20.500.12749/25250/1/Tesis.pdf8c600a5c3856d6aef0ba6aa7e93579c5MD51open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf317015https://repository.unab.edu.co/bitstream/20.500.12749/25250/5/Licencia.pdfc45f6dec14aca51bf60cd576e315e0f8MD55metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25250/4/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD54open accessTHUMBNAILTesis.pdf.jpgTesis.pdf.jpgIM Thumbnailimage/jpeg4219https://repository.unab.edu.co/bitstream/20.500.12749/25250/6/Tesis.pdf.jpgc4f88d0c717ba0df6fce9c58047356a2MD56open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg9774https://repository.unab.edu.co/bitstream/20.500.12749/25250/7/Licencia.pdf.jpg5f4f4f908558077d4b6985f0a908ea71MD57metadata only access20.500.12749/25250oai:repository.unab.edu.co:20.500.12749/252502024-10-16 16:44:09.528open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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