Prototipo de simulador de la propagación de un ataque cibernético
Actualmente los ataques cibernéticos son acciones problemáticas que ocurren diariamente. Se estima que en un futuro exista un crecimiento exponencial en cuanto a los ataques cibernéticos con la llegada de nuevas tecnologías y por consecuencia, resultará difícil la mitigación de la propagación de acu...
- Autores:
-
González Ruiz, Vladimyr Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/25250
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/25250
- Palabra clave:
- Systems engineer
Technological innovations
Attack
Spread
Dynamic
Systems
Simulator
Cyber
Prototype development
Informatic security
Security systems
Simulation methods
Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Seguridad informática
Sistemas de seguridad
Métodos de simulación
Ataque
Cibernético
Propagación
Dinámica
Sistemas
Simulador
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_2f12f59fffa1f3eed658c3104b33a276 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/25250 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Prototipo de simulador de la propagación de un ataque cibernético |
dc.title.translated.spa.fl_str_mv |
Cyber attack propagation simulator prototype |
title |
Prototipo de simulador de la propagación de un ataque cibernético |
spellingShingle |
Prototipo de simulador de la propagación de un ataque cibernético Systems engineer Technological innovations Attack Spread Dynamic Systems Simulator Cyber Prototype development Informatic security Security systems Simulation methods Ingeniería de sistemas Innovaciones tecnológicas Desarrollo de prototipos Seguridad informática Sistemas de seguridad Métodos de simulación Ataque Cibernético Propagación Dinámica Sistemas Simulador |
title_short |
Prototipo de simulador de la propagación de un ataque cibernético |
title_full |
Prototipo de simulador de la propagación de un ataque cibernético |
title_fullStr |
Prototipo de simulador de la propagación de un ataque cibernético |
title_full_unstemmed |
Prototipo de simulador de la propagación de un ataque cibernético |
title_sort |
Prototipo de simulador de la propagación de un ataque cibernético |
dc.creator.fl_str_mv |
González Ruiz, Vladimyr Andrés |
dc.contributor.advisor.none.fl_str_mv |
Parra Valencia, Jorge Andrick |
dc.contributor.author.none.fl_str_mv |
González Ruiz, Vladimyr Andrés |
dc.contributor.cvlac.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [160326] |
dc.contributor.googlescholar.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ] |
dc.contributor.orcid.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [0000-0002-2060-6419] |
dc.contributor.scopus.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [57194112517] |
dc.contributor.researchgate.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia] |
dc.contributor.apolounab.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia] |
dc.contributor.linkedin.spa.fl_str_mv |
Parra Valencia, Jorge Andrick [jorgeandrick] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Attack Spread Dynamic Systems Simulator Cyber Prototype development Informatic security Security systems Simulation methods |
topic |
Systems engineer Technological innovations Attack Spread Dynamic Systems Simulator Cyber Prototype development Informatic security Security systems Simulation methods Ingeniería de sistemas Innovaciones tecnológicas Desarrollo de prototipos Seguridad informática Sistemas de seguridad Métodos de simulación Ataque Cibernético Propagación Dinámica Sistemas Simulador |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Desarrollo de prototipos Seguridad informática Sistemas de seguridad Métodos de simulación |
dc.subject.proposal.spa.fl_str_mv |
Ataque Cibernético Propagación Dinámica Sistemas Simulador |
description |
Actualmente los ataques cibernéticos son acciones problemáticas que ocurren diariamente. Se estima que en un futuro exista un crecimiento exponencial en cuanto a los ataques cibernéticos con la llegada de nuevas tecnologías y por consecuencia, resultará difícil la mitigación de la propagación de acuerdo con el grado de complejidad que estos tengan. Uno de los enfoques que se utilizará para enfrentar y conocer este problema, es analizar la dinámica de propagación de un ataque cibernético, empleando una metodología de modelamiento de dinámica de sistemas. En este artículo, se presenta un prototipo que simula la propagación de un ataque cibernético en un sistema, considerando los aspectos que se presentan en la realidad con el fin de conocer la magnitud y los efectos que tiene como resultado esta problemática. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023-06 |
dc.date.accessioned.none.fl_str_mv |
2024-06-25T19:00:44Z |
dc.date.available.none.fl_str_mv |
2024-06-25T19:00:44Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/25250 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/25250 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Urbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA. López, P. A. (2010). Seguridad informática. Editex. Vieites, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA. Yancey, J. (2017). Los ataques cibernéticos y sus repercusiones político globales. Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396. Kim, YG., Lee, T., In, H.P., Chung, YJ., Kim, I., Baik, DK. (2006). A Probabilistic Approach to Estimate the Damage Propagation of Cyber Attacks. In: Won, D.H., Kim, S. (eds) Information Security and Cryptology - ICISC 2005. ICISC 2005. Lecture Notes in Computer Science, vol 3935. Springer, Berlin, Heidelberg. https://doi.org/10.1007/11734727_16 García, J. M. (2017). Teoría y ejercicios prácticos de Dinámica de Sistemas: Dinámica de Sistemas con VENSIM PLE. Juan Martín García. Cfr., entre otros: Tanenbaum, A. (1992) Modern Operating Systems, Englewood Cliffs: Prentice-Hall; Haldar, S. y Aravind, A. A. (2010) Operating Systems, Pearson Education India, pp. 12 y ss.; Turner, R. W. (1986) Operating Systems: design and implementation, MacMillan. Anderson, Jock. (1974). Simulation: Methodology and Application in Agricultural Economics. Review of Marketing and Agricultural Economics. 42. Fragoso Fernández, E. (2006). Concepto de Política y Vida Cotidiana. Xihmai, 1(1), 38–57. https://doi.org/10.37646/xihmai.v1i2.21 Mendoza, Luis E., Pérez, María A., & Grimán, Anna C.. (2005). Prototipo de Modelo Sistémico de Calidad (MOSCA) del Software. Computación y Sistemas, 8(3), 196-217. Recuperado en 03 de noviembre de 2022, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462 005000100005&lng=es&tlng=es. Herrera Ramírez, M. M., & Orjuela Castro, J. A. (2014). Perspectiva de trazabilidad en la cadena de suministros de frutas: un enfoque desde la dinámica de sistemas. Ingeniería, 19(2), 63-84. Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de base de datos en organizaciones públicas para mitigar ataques cibernéticos en Latinoamérica (Bachelor's thesis). Pin Mera, L. M., & Pinargote Espinoza, F. X. (2022). Análisis y simulación de COBALT STRIKE, metasploit y PUPYRAT para conocer las características o patrones de ataques (Doctoral dissertation, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones). Reyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., 113, 77-90. Vallejo Rodríguez, F. W. (2020). Desarrollo de un simulador web aplicando la norma ISO/IEC 27002 enfocado a ingeniería social (Bachelor's thesis). Daza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control. Gutiérrez Toro, D. L. Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década. Daza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control. Miranda, P. N. (2016). Análisis a nivel operacional del ataque cibernético al desarrollo militar en la República Islámica de Irán en el año 2010 y las medidas y modos de acción adoptados en la República Argentina. Reyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., (3), 81. Mattei, T. A. (2017). Privacy, confidentiality, and security of health care information: Lessons from the recent Wannacry cyberattack. World neurosurgery, 104, 972-974. Machín, Nieva , Gazapo, Manuel LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA SEGURIDAD DE LA UNIÓN EUROPEA. Revista UNISCI [en linea]. 2016, (42), 47-68[fecha de Consulta 13 de Octubre de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76747805002 Kim, S., Jang, J., Kwon, O. -., Kim, J. -., & Shin, D. (2022). Study on cyber attack damage assessment framework. IEEE Access, 10, 59270-59276. doi:10.1109/ACCESS.2022.3179977 Ta, A., Tarakci, H., Kulkarni, S., Prybutok, V., & Pavur, R. (2023). The effects of cyber threats on maintenance outsourcing and age replacement policy. Computers in Industry, 144 doi:10.1016/j.compind.2022.103787 Bazazi, U., & Ravadanegh, S. N. (2022). Evaluation of cyberattacks in distribution network with electric vehicle charging infrastructure doi:10.1007/978-3-031-05909-4_5 Retrieved from www.scopus.com Mejía Flores, Omar Gabriel, Méndez Medrano, Cristian Gilberto, & Proaño Castro, Milton Felipe. (2018). Modelos matemáticos de difusión de productos tecnológicos y aplicaciones de estos, al mercado. Revista Universidad y Sociedad, 10(4), 263-271. Epub 02 de septiembre de 2018. Recuperado en 20 de octubre de 2022, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-3620201800 0400263&lng=es&tlng=es. Alfonso Arellano. & Javier Alonso. (2015, noviembre). Heterogeneidad y difusión de la economía digital: el caso español. En bbvaresearch. https://www.bbvaresearch.com/wp-content/uploads/2015/11/15-28_WP-E c_Digital_e.pdf González López, V. (2017, noviembre). Análisis del Modelo de Bass. ruc.udc. https://ruc.udc.es/dspace/bitstream/handle/2183/19696/GonzalezLopez_ Vanesa_TFG_2017.pdf Sacristán, E. (2020). Un modelo, un teorema y teoría de juegos contra el coronavirus. agenciasinc. https://www.agenciasinc.es/Reportajes/Un-modelo-un-teorema-y-teoria-d e-juegos-contra-el-coronavirus Abelló Ugalde, Isidro Alfredo, Guinovart Díaz, Raúl y Morales Lezca, Wilfredo. (2020). El modelo SIR básico y políticas antiepidémicas de salud pública para la COVID-19 en Cuba. Revista Cubana de Salud Pública. v. 46, n. Suppl 1, e2597. Disponible en: <>. ISSN 1561-3127. Ríos, N. R. T., í lvarez Morales, E. L., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473. IBM SECURITY. (2022). X-Force Threat Intelligence Index 2022: Resumen ejecutivo. En ibm.com. https://www.ibm.com/downloads/cas/3VANOMEA Instituto Nacional de Ciberseguridad (INCIBE). (2020). Balance de Ciberseguridad 2020. En incibe.es. https://www.incibe.es/sites/default/files/paginas/que-hacemos/balance_ci berseguridad_2020_incibe.pdf O'Reilly, P. , Rigopoulos, K. , Witte, G. and Feldman, L. (2022), 2021 Cybersecurity and Privacy Annual Report, Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, [online], https://doi.org/10.6028/NIST.SP.800-220, https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=935188 (Accessed November 4, 2022) CHANG, J. E. A. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Editora Adjunta, 2, 18. Rivas Rodríguez, L. H. (2010). Seguridad en las tecnologías de información y protección de datos. Kosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. Iberoamérica, (1), 137. Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. INNOVA Research Journal, 3(9), 172-181. ¿Qué es un ataque cibernético? | IBM. (s. f.). Recuperado 4 de noviembre de 2022, de https://www.ibm.com/co-es/topics/cyber-attack Bejarano, M. J. C. (2012). Progresa la defensa cibernética del Reino Unido. Pre-bie3, (4), 4. Mora-Cordero, C., Zúñiga-Zúñiga, M., Mora-Rodríguez, M., Bolaños-Segura, L., & Lizano-Madriz, F. (2017). Cultura digital sobre Ataques Cibernéticos un estudio exploratorio en personas jóvenes. In Memorias de congresos TEC. Campos, J. D. M. D., Canto, S. D., & García, F. M. (2005). Fundamentos de la dinámica de sistemas y Modelos de dinámica de sistemas en epidemiología. Aracil, J., & Gordillo, F. (1997). Dinámica de sistemas (p. 20). Madrid: Alianza editorial. Vensim. (2015). https://vensim.com/ De Leo, E., Aranda, D., & Addati, G. A. (2020). Introducción a la dinámica de sistemas (No. 739). Serie Documentos de Trabajo. |
dc.relation.uriapolo.spa.fl_str_mv |
https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valencia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.temporal.spa.fl_str_mv |
2022 |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/25250/1/Tesis.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25250/5/Licencia.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25250/4/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/25250/6/Tesis.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/25250/7/Licencia.pdf.jpg |
bitstream.checksum.fl_str_mv |
8c600a5c3856d6aef0ba6aa7e93579c5 c45f6dec14aca51bf60cd576e315e0f8 3755c0cfdb77e29f2b9125d7a45dd316 c4f88d0c717ba0df6fce9c58047356a2 5f4f4f908558077d4b6985f0a908ea71 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277774892859392 |
spelling |
Parra Valencia, Jorge Andrick05fbe604-e90c-4bc7-8d3a-b1b38e324d23González Ruiz, Vladimyr Andrés62d37fcb-7211-49b0-9c0d-1aa4f12a2be1Parra Valencia, Jorge Andrick [160326]Parra Valencia, Jorge Andrick [O7IQH-AAAAAJ]Parra Valencia, Jorge Andrick [0000-0002-2060-6419]Parra Valencia, Jorge Andrick [57194112517]Parra Valencia, Jorge Andrick [Jorge_Parra_Valencia]Parra Valencia, Jorge Andrick [[jorge-andrick-parra-valencia]Parra Valencia, Jorge Andrick [jorgeandrick]Bucaramanga (Santander, Colombia)2022UNAB Campus Bucaramanga2024-06-25T19:00:44Z2024-06-25T19:00:44Z2023-06http://hdl.handle.net/20.500.12749/25250instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coActualmente los ataques cibernéticos son acciones problemáticas que ocurren diariamente. Se estima que en un futuro exista un crecimiento exponencial en cuanto a los ataques cibernéticos con la llegada de nuevas tecnologías y por consecuencia, resultará difícil la mitigación de la propagación de acuerdo con el grado de complejidad que estos tengan. Uno de los enfoques que se utilizará para enfrentar y conocer este problema, es analizar la dinámica de propagación de un ataque cibernético, empleando una metodología de modelamiento de dinámica de sistemas. En este artículo, se presenta un prototipo que simula la propagación de un ataque cibernético en un sistema, considerando los aspectos que se presentan en la realidad con el fin de conocer la magnitud y los efectos que tiene como resultado esta problemática.RESUMEN 5 INTRODUCCIÓN 6 1. PROBLEMA DE INVESTIGACIÓN 7 1.1 ANTECEDENTES DEL PROBLEMA 7 1.2 PLANTEAMIENTO DEL PROBLEMA 8 1.3 FORMULACIÓN DEL PROBLEMA 9 1.4 ÁRBOL DEL PROBLEMA 9 2. OBJETIVOS 10 2.1 OBJETIVO GENERAL 10 2.2 OBJETIVOS ESPECÍFICOS 10 3. JUSTIFICACIÓN 11 4. REVISIÓN DE LA LITERATURA 12 5. MARCO DE REFERENCIA 15 5.1 MARCO TEÓRICO 15 5.1.1 Seguridad informática: 15 5.1.2 Ataque cibernético: 16 5.1.3 Dinámica de sistemas: 17 5.2 MARCO CONCEPTUAL 18 5.2.1 Ciberseguridad: 18 5.2.2 Ataque: 18 5.2.3 Sistema: 18 5.2.4 Sistema operativo (SO): 18 5.2.5 Simulación: 19 5.2.6 Tecnología de la información y la Comunicación (TIC): 19 5.2.7 Políticas: 19 5.2.8 Modelo Bass: 19 5.2.9 Modelo SIR: 19 5.2.10 Vensim: 20 5.2.11 Diagrama causal: 20 5.2.12 Diagrama de forrester: 20 5.2.13 Variables de estado: 20 5.2.14 Variables de flujo: 21 5.2.15 Variables auxiliares: 21 5.2.16 Bucle de realimentación positiva: 21 5.2.17 Bucle de realimentación negativa: 21 5.3 MARCO ESPACIAL 22 5.4 MARCO LEGAL 22 5.4.1 LEY 1273 DE 2009: 22 5.4.2 Decreto 338 del 2022: 22 6. METODOLOGÍA 23 6.1 TIPO DE INVESTIGACIÓN 23 6.2 MÉTODO DE INVESTIGACIÓN 23 6.3 FUENTES Y TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN 24 6.3.1 FUENTES PRIMARIAS 24 6.3.2 FUENTES SECUNDARIAS 26 6.4 DELIMITACIÓN Y ALCANCE 26 6.5 POBLACIÓN Y MUESTRA 26 6.6 ARTICULACIÓN DEL PROBLEMA: 27 6.7 HIPÓTESIS DINÁMICA: 27 6.8 MODELO CONCEPTUAL: 28 6.9 MODELO CUANTITATIVO: 37 6.9.1 MODELO BASS 37 6.9.2 MODELO SIR 39 6.10 VALIDACIÓN DEL MODELO: 41 6.11 ESCENARIOS DE SIMULACIÓN: 50 6.12 MODOS DE REFERENCIA: 52 7. RESULTADOS 56 8. CONCLUSIONES Y RECOMENDACIONES: 57 BIBLIOGRAFÍA 58PregradoCurrently, cyber attacks are problematic actions that occur daily. It is estimated that in the future there will be exponential growth in regarding cyber attacks with the arrival of new technologies and therefore Consequently, it will be difficult to mitigate the spread in accordance with the degree of complexity that they have. One of the approaches that will be used To face and understand this problem, is to analyze the propagation dynamics of a cyber attack, using a modeling methodology dynamic of systems. In this article, a prototype is presented that simulates the propagation of a cyber attack on a system, considering the aspects that occur in reality in order to know the magnitude and the effects that this problem has as a result.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Prototipo de simulador de la propagación de un ataque cibernéticoCyber attack propagation simulator prototypeIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsAttackSpreadDynamicSystemsSimulatorCyberPrototype developmentInformatic securitySecurity systemsSimulation methodsIngeniería de sistemasInnovaciones tecnológicasDesarrollo de prototiposSeguridad informáticaSistemas de seguridadMétodos de simulaciónAtaqueCibernéticoPropagaciónDinámicaSistemasSimuladorUrbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA.López, P. A. (2010). Seguridad informática. Editex.Vieites, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA.Yancey, J. (2017). Los ataques cibernéticos y sus repercusiones político globales.Padmavathi, G. (2013). A Survey on Various Cyber Attacks and their Classification. Int. J. Netw. Secur., 15(5), 390-396.Kim, YG., Lee, T., In, H.P., Chung, YJ., Kim, I., Baik, DK. (2006). A Probabilistic Approach to Estimate the Damage Propagation of Cyber Attacks. In: Won, D.H., Kim, S. (eds) Information Security and Cryptology - ICISC 2005. ICISC 2005. Lecture Notes in Computer Science, vol 3935. Springer, Berlin, Heidelberg. https://doi.org/10.1007/11734727_16García, J. M. (2017). Teoría y ejercicios prácticos de Dinámica de Sistemas: Dinámica de Sistemas con VENSIM PLE. Juan Martín García.Cfr., entre otros: Tanenbaum, A. (1992) Modern Operating Systems, Englewood Cliffs: Prentice-Hall; Haldar, S. y Aravind, A. A. (2010) Operating Systems, Pearson Education India, pp. 12 y ss.; Turner, R. W. (1986) Operating Systems: design and implementation, MacMillan.Anderson, Jock. (1974). Simulation: Methodology and Application in Agricultural Economics. Review of Marketing and Agricultural Economics. 42.Fragoso Fernández, E. (2006). Concepto de Política y Vida Cotidiana. Xihmai, 1(1), 38–57. https://doi.org/10.37646/xihmai.v1i2.21Mendoza, Luis E., Pérez, María A., & Grimán, Anna C.. (2005). Prototipo de Modelo Sistémico de Calidad (MOSCA) del Software. Computación y Sistemas, 8(3), 196-217. Recuperado en 03 de noviembre de 2022, de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462 005000100005&lng=es&tlng=es.Herrera Ramírez, M. M., & Orjuela Castro, J. A. (2014). Perspectiva de trazabilidad en la cadena de suministros de frutas: un enfoque desde la dinámica de sistemas. Ingeniería, 19(2), 63-84.Escalante Quimis, O. A. (2021). Prototipo de sistema de seguridad de base de datos en organizaciones públicas para mitigar ataques cibernéticos en Latinoamérica (Bachelor's thesis).Pin Mera, L. M., & Pinargote Espinoza, F. X. (2022). Análisis y simulación de COBALT STRIKE, metasploit y PUPYRAT para conocer las características o patrones de ataques (Doctoral dissertation, Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones).Reyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., 113, 77-90.Vallejo Rodríguez, F. W. (2020). Desarrollo de un simulador web aplicando la norma ISO/IEC 27002 enfocado a ingeniería social (Bachelor's thesis).Daza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control.Gutiérrez Toro, D. L. Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.Daza Buitrago, M. A. Metodología para la detección temprana de ciberataques, tipo dinámica cero, para sistemas de control.Miranda, P. N. (2016). Análisis a nivel operacional del ataque cibernético al desarrollo militar en la República Islámica de Irán en el año 2010 y las medidas y modos de acción adoptados en la República Argentina.Reyes, L. A. G., Chau, A. L., Rojas-Hernandez, R., & López, P. G. (2016). Propagación de malware: propuesta de modelo para simulación y análisis. Res. Comput. Sci., (3), 81.Mattei, T. A. (2017). Privacy, confidentiality, and security of health care information: Lessons from the recent Wannacry cyberattack. World neurosurgery, 104, 972-974.Machín, Nieva , Gazapo, Manuel LA CIBERSEGURIDAD COMO FACTOR CRÍTICO EN LA SEGURIDAD DE LA UNIÓN EUROPEA. Revista UNISCI [en linea]. 2016, (42), 47-68[fecha de Consulta 13 de Octubre de 2022]. ISSN: 2386-9453. Disponible en: https://www.redalyc.org/articulo.oa?id=76747805002Kim, S., Jang, J., Kwon, O. -., Kim, J. -., & Shin, D. (2022). Study on cyber attack damage assessment framework. IEEE Access, 10, 59270-59276. doi:10.1109/ACCESS.2022.3179977Ta, A., Tarakci, H., Kulkarni, S., Prybutok, V., & Pavur, R. (2023). The effects of cyber threats on maintenance outsourcing and age replacement policy. Computers in Industry, 144 doi:10.1016/j.compind.2022.103787Bazazi, U., & Ravadanegh, S. N. (2022). Evaluation of cyberattacks in distribution network with electric vehicle charging infrastructure doi:10.1007/978-3-031-05909-4_5 Retrieved from www.scopus.comMejía Flores, Omar Gabriel, Méndez Medrano, Cristian Gilberto, & Proaño Castro, Milton Felipe. (2018). Modelos matemáticos de difusión de productos tecnológicos y aplicaciones de estos, al mercado. Revista Universidad y Sociedad, 10(4), 263-271. Epub 02 de septiembre de 2018. Recuperado en 20 de octubre de 2022, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-3620201800 0400263&lng=es&tlng=es.Alfonso Arellano. & Javier Alonso. (2015, noviembre). Heterogeneidad y difusión de la economía digital: el caso español. En bbvaresearch. https://www.bbvaresearch.com/wp-content/uploads/2015/11/15-28_WP-E c_Digital_e.pdfGonzález López, V. (2017, noviembre). Análisis del Modelo de Bass. ruc.udc. https://ruc.udc.es/dspace/bitstream/handle/2183/19696/GonzalezLopez_ Vanesa_TFG_2017.pdfSacristán, E. (2020). Un modelo, un teorema y teoría de juegos contra el coronavirus. agenciasinc. https://www.agenciasinc.es/Reportajes/Un-modelo-un-teorema-y-teoria-d e-juegos-contra-el-coronavirusAbelló Ugalde, Isidro Alfredo, Guinovart Díaz, Raúl y Morales Lezca, Wilfredo. (2020). El modelo SIR básico y políticas antiepidémicas de salud pública para la COVID-19 en Cuba. Revista Cubana de Salud Pública. v. 46, n. Suppl 1, e2597. Disponible en: <>. ISSN 1561-3127.Ríos, N. R. T., í lvarez Morales, E. L., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473.IBM SECURITY. (2022). X-Force Threat Intelligence Index 2022: Resumen ejecutivo. En ibm.com. https://www.ibm.com/downloads/cas/3VANOMEAInstituto Nacional de Ciberseguridad (INCIBE). (2020). Balance de Ciberseguridad 2020. En incibe.es. https://www.incibe.es/sites/default/files/paginas/que-hacemos/balance_ci berseguridad_2020_incibe.pdfO'Reilly, P. , Rigopoulos, K. , Witte, G. and Feldman, L. (2022), 2021 Cybersecurity and Privacy Annual Report, Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, [online], https://doi.org/10.6028/NIST.SP.800-220, https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=935188 (Accessed November 4, 2022)CHANG, J. E. A. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Editora Adjunta, 2, 18.Rivas Rodríguez, L. H. (2010). Seguridad en las tecnologías de información y protección de datos.Kosévich, E. Y. (2020). Estrategias de seguridad cibernética en los países de América Latina. Iberoamérica, (1), 137.Olmedo, J. I., & Gavilánez, F. L. (2018). Análisis de los ciberataques realizados en América Latina. INNOVA Research Journal, 3(9), 172-181.¿Qué es un ataque cibernético? | IBM. (s. f.). Recuperado 4 de noviembre de 2022, de https://www.ibm.com/co-es/topics/cyber-attackBejarano, M. J. C. (2012). Progresa la defensa cibernética del Reino Unido. Pre-bie3, (4), 4.Mora-Cordero, C., Zúñiga-Zúñiga, M., Mora-Rodríguez, M., Bolaños-Segura, L., & Lizano-Madriz, F. (2017). Cultura digital sobre Ataques Cibernéticos un estudio exploratorio en personas jóvenes. In Memorias de congresos TEC.Campos, J. D. M. D., Canto, S. D., & García, F. M. (2005). Fundamentos de la dinámica de sistemas y Modelos de dinámica de sistemas en epidemiología.Aracil, J., & Gordillo, F. (1997). Dinámica de sistemas (p. 20). Madrid: Alianza editorial.Vensim. (2015). https://vensim.com/De Leo, E., Aranda, D., & Addati, G. A. (2020). Introducción a la dinámica de sistemas (No. 739). Serie Documentos de Trabajo.https://apolo.unab.edu.co/en/persons/jorge-andrick-parra-valenciaORIGINALTesis.pdfTesis.pdfTesisapplication/pdf1607975https://repository.unab.edu.co/bitstream/20.500.12749/25250/1/Tesis.pdf8c600a5c3856d6aef0ba6aa7e93579c5MD51open accessLicencia.pdfLicencia.pdfLicenciaapplication/pdf317015https://repository.unab.edu.co/bitstream/20.500.12749/25250/5/Licencia.pdfc45f6dec14aca51bf60cd576e315e0f8MD55metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25250/4/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD54open accessTHUMBNAILTesis.pdf.jpgTesis.pdf.jpgIM Thumbnailimage/jpeg4219https://repository.unab.edu.co/bitstream/20.500.12749/25250/6/Tesis.pdf.jpgc4f88d0c717ba0df6fce9c58047356a2MD56open accessLicencia.pdf.jpgLicencia.pdf.jpgIM Thumbnailimage/jpeg9774https://repository.unab.edu.co/bitstream/20.500.12749/25250/7/Licencia.pdf.jpg5f4f4f908558077d4b6985f0a908ea71MD57metadata only access20.500.12749/25250oai:repository.unab.edu.co:20.500.12749/252502024-10-16 16:44:09.528open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |