Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios

Los ataques de Ransowmare los cuales tuvieron un auge de uso en nuestro Siglo XXI, es método perfecto para secuestrar equipos y generar caos en una organización, en la vida de las personas o en instituciones pública/privadas, debido a la alta letalidad de estos ataques de inhabilitar el acceso a los...

Full description

Autores:
Gómez Bautista, Fabián Andrés
Rey Sepúlveda, Yeison Alexander
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/7312
Acceso en línea:
http://hdl.handle.net/20.500.12749/7312
Palabra clave:
Systems engineer
Technological innovations
Ransowmare attacks
Encryption methods
Data encryption
Probabilities
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de información
Cifrado de datos
Probabilidades
Ataques de Ransowmare
Métodos de encriptación
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_52ae488c792d82d99b48339c1ae15715
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/7312
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
dc.title.translated.spa.fl_str_mv Bayesian network design for predicting ransomware-type computer attacks. PYMES case study service providers
title Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
spellingShingle Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
Systems engineer
Technological innovations
Ransowmare attacks
Encryption methods
Data encryption
Probabilities
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de información
Cifrado de datos
Probabilidades
Ataques de Ransowmare
Métodos de encriptación
title_short Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
title_full Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
title_fullStr Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
title_full_unstemmed Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
title_sort Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
dc.creator.fl_str_mv Gómez Bautista, Fabián Andrés
Rey Sepúlveda, Yeison Alexander
dc.contributor.advisor.spa.fl_str_mv Ortiz Cuadros, José David
dc.contributor.author.spa.fl_str_mv Gómez Bautista, Fabián Andrés
Rey Sepúlveda, Yeison Alexander
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000062739
dc.contributor.orcid.*.fl_str_mv https://orcid.org/0000-0002-2347-6584
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Investigación Tecnologías de Información - GTI
Grupo de Investigaciones Clínicas
dc.subject.keywords.eng.fl_str_mv Systems engineer
Technological innovations
Ransowmare attacks
Encryption methods
Data encryption
Probabilities
topic Systems engineer
Technological innovations
Ransowmare attacks
Encryption methods
Data encryption
Probabilities
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de información
Cifrado de datos
Probabilidades
Ataques de Ransowmare
Métodos de encriptación
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Redes de información
Cifrado de datos
Probabilidades
dc.subject.proposal.spa.fl_str_mv Ataques de Ransowmare
Métodos de encriptación
description Los ataques de Ransowmare los cuales tuvieron un auge de uso en nuestro Siglo XXI, es método perfecto para secuestrar equipos y generar caos en una organización, en la vida de las personas o en instituciones pública/privadas, debido a la alta letalidad de estos ataques de inhabilitar el acceso a los archivos debido a métodos de encriptación modernas que dejan inutilizable y contagiada una computadora, permitiendo que una red tanto privada como pública se ven comprometidas a grandes daños tanto económicos, como financieros y sociales. Una de las maneras que se encontraron para combatir en empresas prestadoras de servicios educativos para concienciar a todo el cuerpo de trabajadores que tengan y requieran del acceso a equipos digitales para la realización de sus tareas habituales; es la de una Red Bayesiana para predecir este tipo de ataques basado en la Infraestructura TIC planteada por gartner. Los resultados arrojados por la investigación fueron interesantes, debido a que la Red Bayesiana de hecho nos entregó una visión holística de la seguridad de la empresa tanto a nivel físico como a nivel digital, debido a que la Red Bayesiana nos permitió simular todas dimensiones que intervienen en una infraestructura TIC, arrojando interesantes resultados sobre la situación actual de la empresa en seguridad, medir si sus empleados manejan son conscientes de los riesgos informáticos que puedan llegar a poner en riesgo a la institución educativa, la cual fue el campo de estudio para esta investigación. Estos resultados arrojados por la Red Bayesiana fueron entregados a la institución educativa, esta recibió una explicación por parte de los investigadores sobre lo que significaban los porcentajes arrojados por la red e hizo entrega a la institución del documento para que se puedan contextualizar con la investigación y la razón por la cual esta investigación se realizó. La conclusión de esta investigación es que la red bayesiana es una herramienta muy poderosa para el campo de la ciber seguridad, permitiendo hacer un excelente contraste entre lo que la empresa tiene escrito sobre los procesos de seguridad con sus datos y el nivel de coherencia entre sus políticas y su aplicación en su día a día. Y un contaste importante entre lo que es la Seguridad Física de la empresa y la seguridad digital de esta, revelando, que lo más importante a la hora de poder tener una empresa segura, es concientizar a todo su personal y sobre todo a sus estudiantes sobre los latentes peligros que existen en la red y cómo evitarlos. Y esto también sirve como una ayuda para la empresa para observar su situación tecnológica analizando los componentes de su infraestructura TIC y permitiendo dar a la institución un abre bocas sobre la importancia de la industria 4.0 en las instituciones educativas y su mejoramiento en el moldeamiento de los estudiantes para una generación llena de cambios tecnológicos y avances sin precedentes.
publishDate 2019
dc.date.issued.none.fl_str_mv 2019-05-17
dc.date.accessioned.none.fl_str_mv 2020-10-22T20:30:45Z
dc.date.available.none.fl_str_mv 2020-10-22T20:30:45Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/7312
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/7312
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv CCN-CERT. (2018). Medidas de seguridad contra Ransomware. Retrieved from https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2877-ccn-certia-11-18-medidas-de-seguridad-contra-Ransomware/file.htm
Chockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review (pp. 105–122). https://doi.org/10.1007/978-3-319-70290-2_7
Clark, D. D., Pogran, K. T., & Reed, D. P. (1978). An introduction to local area networks. Proceedings of the IEEE, 66(11), 1497–1517. https://doi.org/10.1109/PROC.1978.11152
CONPES 3854. (2016). Política Nacional de Seguridad Digital.
DNP. (2015). La clasificación por tamaño empresarial en Colombia: Historia y limitaciones para una propuesta. Retrieved from https://colaboracion.dnp.gov.co/CDT/Estudios Econmicos/434.pdf
ESET. (2017a). RoT: el Ransomware de las cosas, en detalle. We Live Security. Retrieved from https://www.welivesecurity.com/laes/2017/02/03/Ransomware-de-las-cosas/
ESET. (2017b). Security Report Latinoamérica 2017
ESET. (2018a). ESET Security Report Latinoamérica 2018 (Vol. 1). Argentina. Retrieved from https://www.welivesecurity.com/la-es/2018/06/19/eset-securityreport-2018-el-estado-de-la-seguridad-de-la-informacion-en-las-empresas-dela-region/
ESET. (2018b). Lejos de desaparecer, el Ransomware se reinventa. Argentina. Retrieved from https://register.gotowebinar.com/recording/3775545201697720066
Garcia, P., & Santos, I. (2010). Bayesian Networks for Network Intrusion Detection. In Bayesian Network. Sciyo. https://doi.org/10.5772/10069
Heikkila, M., Rattya, A., Pieska, S., & Jamsa, J. (2016). Security challenges in small- and medium-sized manufacturing enterprises. In 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) (pp. 25– 30). IEEE. https://doi.org/10.1109/SIMS.2016.7802895
Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry Ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323679
IEEE Computer Society. (1998). 802.3-1985 - IEEE Standards for Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. https://doi.org/10.1109/IEEESTD.1984.7508550
IEEE Computer Society. (2017). 802.3-2015/Cor 1-2017 - IEEE Standard for Ethernet - Corrigendum 1: Multi-lane Timestamping. https://doi.org/10.1109/IEEESTD.2017.7907155
ITU. (2011). Ciberseguridad. Actualidades de La UIT, 9, 20–22. Retrieved from https://www.itu.int/net/itunews/issues/2011/05/38-es.aspx
Jabbar, M. A., Aluvalu, R., & Satyanarayana Reddy, S. S. (2017). Intrusion Detection System Using Bayesian Network and Feature Subset Selection. In 2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCIC.2017.8524381
Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry Ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323681
Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/000084
Okutan, A., Yang, S. J., & McConky, K. (2017). Predicting cyber attacks with bayesian networks using unconventional signals. In Proceedings of the 12th Annual Conference on Cyber and Information Security Research - CISRC ’17 (pp. 1–4). New York, New York, USA: ACM Press. https://doi.org/10.1145/3064814.3064823
Peñuela Vasquez, Y. D. (2018). Análisis e identificación del estado actual de la seguridad informática dirigido a las organizaciones en Colombia, que brinde 67 un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. Retrieved from https://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdf
Roohparvar, R. (2018). 3 Reasons why cybersecurity is more important that ever. Retrieved from http://www.infoguardsecurity.com/3-reasons-whycybersecurity-is-more-important-than-ever/
SecuriTIC. (2016). Seguridad Reactiva o Proactiva, ¿qué necesitan las empresas para estar mejor protegidas? Retrieved from http://www.securitic.com.mx/reportaje-especial/2162-seguridad-reactiva-oproactiva-que-necesitan-las-empresas-para-estar-mejor-protegidas
Song, J., Takakura, H., Okabe, Y., Eto, M., Inoue, D., & Nakao, K. (2011). Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation. In Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS ’11 (pp. 29–36). New York, New York, USA: ACM Press. https://doi.org/10.1145/1978672.1978676
Sucar, L. E. (2006). Redes Bayesianas. Retrieved from https://ccc.inaoep.mx/~esucar/Clases-mgp/caprb.
Tanasache, F. D., Sorella, M., Bonomi, S., Rapone, R., & Meacci, D. (2019). Building an emulation environment for cyber security analyses of complex networked systems. In Proceedings of the 20th International Conference on Distributed Computing and Networking - ICDCN ’19. New York, New York, USA: ACM Press. https://doi.org/10.1145/3288599.3288618
Thomas Bayes. (1763). Bayes Theorem. In An essay towards solving a problem in the doctrine of chances, Philosophical (pp. 370–418).
Xie, P., Ou, X., Levy, R., Li, J. H., & Liu, P. (2010). Using Bayesian Networks for Cyber Security Analysis. https://doi.org/https://doi.org/10.1109/DSN.2010.5544924
Zimba, A., Wang, Z., & Chen, H. (2017). Reasoning crypto Ransomware infection vectors with Bayesian networks. In 2017 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 149–151). IEEE. https://doi.org/10.1109/ISI.2017.8004894
Zuech, R., Khoshgoftaar, T. M., Seliya, N., Najafabadi, M. M., & Kemp, C. (2015). A New Intrusion Detection Benchmarking System. Retrieved from https://www.aaai.org/ocs/index.php/FLAIRS/FLAIRS15/paper/viewFile/10368/1 03
A., B. M., K., A. B., F., T. A., & Otasowie, I. (2014). A Bayesian Network Model for Risk Management in Cyber Situation. Retrieved from http://www.iaeng.org/publication/WCECS2014/WCECS2014_pp434-441.pdf
Bobek, S., Baran, M., Kluza, K., & Nalepa, G. J. (2015). Application of Bayesian Networks to Recommendations in Business Process Modeling? Retrieved from http://ceur-ws.org/Vol-1101/paper5.pdf
Chockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review. https://doi.org/10.1007/978-3-319-70290-2_7
CONPES 3854. (2016). Política Nacional de Seguridad Digital
Gartner. (n.d.). IT Infrastructure. Retrieved from https://www.gartner.com/en/information-technology/glossary/it-infrastructure
Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry ransomware. 2018 20th International Conference on Advanced Communication Technology (ICACT). https://doi.org/10.23919/ICACT.2018.8323679
Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry ransomware. 2018 20th International Conference on Advanced Communication Technology (ICACT). https://doi.org/10.23919/ICACT.2018.8323681
Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/0000843
Ministerio de Tecnologías de la Información y las Comunicaciones. (2018). Estudio de Caracterización de las Mipyme y su relacionamiento con las TIC. Retrieved from https://www.mintic.gov.co/portal/604/w3-article-77440.html?_noredirect=1
Miyamoto, M., & Ando, M. (2010). Predicting Credit Risk for Japanese SMEs with A Neural Network Model. Retrieved from http://www.jfssa.jp/taikai/2018/table/program_detail/pdf/351-/J10351.pdf
National Security Agency. (2019). GHidra. Retrieved from https://www.nsa.gov/resources/everyone/ghidra
Ojha, Y. (2019). Reverse Engineering WannaCry Ransomware using Ghidra — Finding the KillSwitch. Retrieved from https://medium.com/@yogeshojha/reverse-engineering-wannacryransomware-using-ghidra-finding-the-killswitch-a212807e9354
Priya, P. M., & Kodieswari, A. (2016). BAYESIAN NETWORK METHODOLOGY FOR CYBER SECURITY. International Journal of Current Research and Modern Education (IJCRME). Retrieved from http://ijcrme.rdmodernresearch.com/wp-content/uploads/2015/06/CP-029.pd
Sentinel One. (2018). SentinelOne Reveals That Almost Half Of Global Businesses Suffered a Ransomware Attack In Last Year – Global Study. Retrieved from https://www.sentinelone.com/press/sentinelone-reveals-almost-half-globalbusinesses-suffered-ransomware-attack-last-year-global
Sgandurr, D., Muñoz-González, L., Mohsen, R., & Lupu, E. C. (2016). Automated Dynamic Analysis of Ransomware: Benefits, Limitations and use for Detection. Retrieved from https://arxiv.org/pdf/1609.03020.pdf
Universidad Interamericana Para El Desarrollo. (2015). Infraestructura Tecnológica. Retrieved from https://moodle2.unid.edu.mx/dts_cursos_mdl/lic/TIC/IT/S01/IT01_Lectura.pdf
Venkatasubramanian Ramakrishnan, CISM, CRISC, C. (2016). Cyberrisk Assessment Using Bayesian Networks. ISACA Journal, 6. Retrieved from https://www.isaca.org/Journal/archives/2016/volume-6/Pages/cyberriskassessment-using-bayesian-networks.aspx?utm_referrer=
Wilde, L. De. (2016). A Bayesian Network Model for Predicting Data Breaches. https://doi.org/http://doi.org/10.4121/uuid: c637245d-93fb-4cee-8f4a9b5fa14d5513
Wright, E., Kerr, R., & Johnson, R. (2016). Target Beliefs for SME-oriented, Bayesian Network-based Modeling. Retrieved from http://haystax.com/wpcontent/uploads/2016/04/Bayesian-Modeling-02.pdf
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/7312/1/2019_Tesis_Fabian_Andres_Gomez.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/7312/2/2019_Licencia_Fabian_Andres_Gomez.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/7312/3/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/7312/4/2019_Tesis_Fabian_Andres_Gomez.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/7312/5/2019_Licencia_Fabian_Andres_Gomez.pdf.jpg
bitstream.checksum.fl_str_mv 7dd99e117ffbe8092b7d70ba079e6115
d9c5f6b7117fd6d1b60e3806702a5fd8
8a4605be74aa9ea9d79846c1fba20a33
5dc42f8498ae4c91d6e3346514758b7d
51474024ec66a7ed76a59e1768fd7c53
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410674211061760
spelling Ortiz Cuadros, José David783b7c18-fefd-494d-8a8e-1b32a7b44bd7-1Gómez Bautista, Fabián Andrésc986387f-730f-4991-869c-b8bb21b3e188-1Rey Sepúlveda, Yeison Alexanderf938205d-7e52-40de-b913-0508f8378449-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000062739https://orcid.org/0000-0002-2347-6584Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones ClínicasColombiaUNAB Campus Bucaramanga2020-10-22T20:30:45Z2020-10-22T20:30:45Z2019-05-17http://hdl.handle.net/20.500.12749/7312instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLos ataques de Ransowmare los cuales tuvieron un auge de uso en nuestro Siglo XXI, es método perfecto para secuestrar equipos y generar caos en una organización, en la vida de las personas o en instituciones pública/privadas, debido a la alta letalidad de estos ataques de inhabilitar el acceso a los archivos debido a métodos de encriptación modernas que dejan inutilizable y contagiada una computadora, permitiendo que una red tanto privada como pública se ven comprometidas a grandes daños tanto económicos, como financieros y sociales. Una de las maneras que se encontraron para combatir en empresas prestadoras de servicios educativos para concienciar a todo el cuerpo de trabajadores que tengan y requieran del acceso a equipos digitales para la realización de sus tareas habituales; es la de una Red Bayesiana para predecir este tipo de ataques basado en la Infraestructura TIC planteada por gartner. Los resultados arrojados por la investigación fueron interesantes, debido a que la Red Bayesiana de hecho nos entregó una visión holística de la seguridad de la empresa tanto a nivel físico como a nivel digital, debido a que la Red Bayesiana nos permitió simular todas dimensiones que intervienen en una infraestructura TIC, arrojando interesantes resultados sobre la situación actual de la empresa en seguridad, medir si sus empleados manejan son conscientes de los riesgos informáticos que puedan llegar a poner en riesgo a la institución educativa, la cual fue el campo de estudio para esta investigación. Estos resultados arrojados por la Red Bayesiana fueron entregados a la institución educativa, esta recibió una explicación por parte de los investigadores sobre lo que significaban los porcentajes arrojados por la red e hizo entrega a la institución del documento para que se puedan contextualizar con la investigación y la razón por la cual esta investigación se realizó. La conclusión de esta investigación es que la red bayesiana es una herramienta muy poderosa para el campo de la ciber seguridad, permitiendo hacer un excelente contraste entre lo que la empresa tiene escrito sobre los procesos de seguridad con sus datos y el nivel de coherencia entre sus políticas y su aplicación en su día a día. Y un contaste importante entre lo que es la Seguridad Física de la empresa y la seguridad digital de esta, revelando, que lo más importante a la hora de poder tener una empresa segura, es concientizar a todo su personal y sobre todo a sus estudiantes sobre los latentes peligros que existen en la red y cómo evitarlos. Y esto también sirve como una ayuda para la empresa para observar su situación tecnológica analizando los componentes de su infraestructura TIC y permitiendo dar a la institución un abre bocas sobre la importancia de la industria 4.0 en las instituciones educativas y su mejoramiento en el moldeamiento de los estudiantes para una generación llena de cambios tecnológicos y avances sin precedentes.1. INTRODUCCIÓN................................................................................................. 6 2. PLANTEAMIENTO DEL PROBLEMA ................................................................. 9 3. OBJETIVOS ...................................................................................................... 18 3.1 OBJETIVO GENERAL ..................................................................................... 18 3.2 OBJETIVOS ESPECÍFICOS ........................................................................... 18 4. MARCO REFERENCIAL ................................................................................... 19 4.1 MARCO CONCEPTUAL .................................................................................. 19 4.2 MARCO TEÓRICO .......................................................................................... 20 4.3 ESTADO DEL ARTE ....................................................................................... 25 4.4 ESTADO LEGAL ............................................................................................. 28 4.4.1. NORMATIVA NACIONAL ............................................................................ 28 4.4.2 NORMATIVA INTERNACIONAL .................................................................. 31 5. METODOLOGIA ................................................................................................ 33 5.1 ETAPA 1 .......................................................................................................... 33 5.2 ETAPA 2 .......................................................................................................... 33 5.3 ETAPA 3 .......................................................................................................... 33 6. RESULTADOS OBTENIDOS ............................................................................ 35 6.1 CAPÍTULO 1 ................................................................................................... 35 6.2 CAPÍTULO 2 ................................................................................................... 42 6.3 CAPÍTULO 3 ................................................................................................... 48 7. Título nuevo ....................................................................................................... 49 REFERENCIAS ..................................................................................................... 5PregradoThe Ransowmare attacks, which had a boom in use in our 21st century, is the perfect method to hijack equipment and generate chaos in an organization, in people's lives or in public / private institutions, due to the high lethality of these attacks of disabling access to files due to modern encryption methods that leave a computer unusable and infected, allowing both a private and public network to be compromised to great economic, financial and social damage. One of the ways that were found to fight in companies that provide educational services to raise awareness among the entire body of workers who have and require access to digital equipment to carry out their usual tasks; It is that of a Bayesian Network to predict this type of attacks based on the ICT Infrastructure proposed by gartner. The results obtained by the research were interesting, because the Bayesian Network in fact gave us a holistic vision of the security of the company both physically and digitally, because the Bayesian Network lost us simulating all the dimensions that intervene in an ICT infrastructure, yielding interesting results on the current situation of the company in security, measuring whether its employees are aware of the computer risks that can put the educational institution at risk, which was the field of study for this investigation. These results produced by the Bayesian Network were delivered to the educational institution, which received an explanation from the researchers about what the percentages produced by the network meant and delivered the document to the institution so that it could be contextualized with the research and the reason why this research was done. The conclusion of this research is that the Bayesian network is a very powerful tool for the field of cyber security, allowing an excellent contrast to be made between what the company has written about the security processes with its data and the level of coherence between its policies and their application in their day to day. And an important contrast between what the Physical Security of the company is and its digital security, revealing that the most important thing when it comes to having a secure company, is to make all its staff and especially its students aware of the latent dangers that exist in the network and how to avoid them. And this also serves as an aid for the company to observe its technological situation by analyzing the components of its ICT infrastructure and allowing the institution to give an opening mouth about the importance of Industry 4.0 in educational institutions and its improvement in the shaping of the students for a generation full of technological change and unprecedented advancement.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaDiseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de serviciosBayesian network design for predicting ransomware-type computer attacks. PYMES case study service providersIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsRansowmare attacksEncryption methodsData encryptionProbabilitiesIngeniería de sistemasInnovaciones tecnológicasRedes de informaciónCifrado de datosProbabilidadesAtaques de RansowmareMétodos de encriptaciónCCN-CERT. (2018). Medidas de seguridad contra Ransomware. Retrieved from https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2877-ccn-certia-11-18-medidas-de-seguridad-contra-Ransomware/file.htmChockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review (pp. 105–122). https://doi.org/10.1007/978-3-319-70290-2_7Clark, D. D., Pogran, K. T., & Reed, D. P. (1978). An introduction to local area networks. Proceedings of the IEEE, 66(11), 1497–1517. https://doi.org/10.1109/PROC.1978.11152CONPES 3854. (2016). Política Nacional de Seguridad Digital.DNP. (2015). La clasificación por tamaño empresarial en Colombia: Historia y limitaciones para una propuesta. Retrieved from https://colaboracion.dnp.gov.co/CDT/Estudios Econmicos/434.pdfESET. (2017a). RoT: el Ransomware de las cosas, en detalle. We Live Security. Retrieved from https://www.welivesecurity.com/laes/2017/02/03/Ransomware-de-las-cosas/ESET. (2017b). Security Report Latinoamérica 2017ESET. (2018a). ESET Security Report Latinoamérica 2018 (Vol. 1). Argentina. Retrieved from https://www.welivesecurity.com/la-es/2018/06/19/eset-securityreport-2018-el-estado-de-la-seguridad-de-la-informacion-en-las-empresas-dela-region/ESET. (2018b). Lejos de desaparecer, el Ransomware se reinventa. Argentina. Retrieved from https://register.gotowebinar.com/recording/3775545201697720066Garcia, P., & Santos, I. (2010). Bayesian Networks for Network Intrusion Detection. In Bayesian Network. Sciyo. https://doi.org/10.5772/10069Heikkila, M., Rattya, A., Pieska, S., & Jamsa, J. (2016). Security challenges in small- and medium-sized manufacturing enterprises. In 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) (pp. 25– 30). IEEE. https://doi.org/10.1109/SIMS.2016.7802895Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry Ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323679IEEE Computer Society. (1998). 802.3-1985 - IEEE Standards for Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. https://doi.org/10.1109/IEEESTD.1984.7508550IEEE Computer Society. (2017). 802.3-2015/Cor 1-2017 - IEEE Standard for Ethernet - Corrigendum 1: Multi-lane Timestamping. https://doi.org/10.1109/IEEESTD.2017.7907155ITU. (2011). Ciberseguridad. Actualidades de La UIT, 9, 20–22. Retrieved from https://www.itu.int/net/itunews/issues/2011/05/38-es.aspxJabbar, M. A., Aluvalu, R., & Satyanarayana Reddy, S. S. (2017). Intrusion Detection System Using Bayesian Network and Feature Subset Selection. In 2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCIC.2017.8524381Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry Ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323681Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/000084Okutan, A., Yang, S. J., & McConky, K. (2017). Predicting cyber attacks with bayesian networks using unconventional signals. In Proceedings of the 12th Annual Conference on Cyber and Information Security Research - CISRC ’17 (pp. 1–4). New York, New York, USA: ACM Press. https://doi.org/10.1145/3064814.3064823Peñuela Vasquez, Y. D. (2018). Análisis e identificación del estado actual de la seguridad informática dirigido a las organizaciones en Colombia, que brinde 67 un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. Retrieved from https://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdfRoohparvar, R. (2018). 3 Reasons why cybersecurity is more important that ever. Retrieved from http://www.infoguardsecurity.com/3-reasons-whycybersecurity-is-more-important-than-ever/SecuriTIC. (2016). Seguridad Reactiva o Proactiva, ¿qué necesitan las empresas para estar mejor protegidas? Retrieved from http://www.securitic.com.mx/reportaje-especial/2162-seguridad-reactiva-oproactiva-que-necesitan-las-empresas-para-estar-mejor-protegidasSong, J., Takakura, H., Okabe, Y., Eto, M., Inoue, D., & Nakao, K. (2011). Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation. In Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS ’11 (pp. 29–36). New York, New York, USA: ACM Press. https://doi.org/10.1145/1978672.1978676Sucar, L. E. (2006). Redes Bayesianas. Retrieved from https://ccc.inaoep.mx/~esucar/Clases-mgp/caprb.Tanasache, F. D., Sorella, M., Bonomi, S., Rapone, R., & Meacci, D. (2019). Building an emulation environment for cyber security analyses of complex networked systems. In Proceedings of the 20th International Conference on Distributed Computing and Networking - ICDCN ’19. New York, New York, USA: ACM Press. https://doi.org/10.1145/3288599.3288618Thomas Bayes. (1763). Bayes Theorem. In An essay towards solving a problem in the doctrine of chances, Philosophical (pp. 370–418).Xie, P., Ou, X., Levy, R., Li, J. H., & Liu, P. (2010). Using Bayesian Networks for Cyber Security Analysis. https://doi.org/https://doi.org/10.1109/DSN.2010.5544924Zimba, A., Wang, Z., & Chen, H. (2017). Reasoning crypto Ransomware infection vectors with Bayesian networks. In 2017 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 149–151). IEEE. https://doi.org/10.1109/ISI.2017.8004894Zuech, R., Khoshgoftaar, T. M., Seliya, N., Najafabadi, M. M., & Kemp, C. (2015). A New Intrusion Detection Benchmarking System. Retrieved from https://www.aaai.org/ocs/index.php/FLAIRS/FLAIRS15/paper/viewFile/10368/1 03A., B. M., K., A. B., F., T. A., & Otasowie, I. (2014). A Bayesian Network Model for Risk Management in Cyber Situation. Retrieved from http://www.iaeng.org/publication/WCECS2014/WCECS2014_pp434-441.pdfBobek, S., Baran, M., Kluza, K., & Nalepa, G. J. (2015). Application of Bayesian Networks to Recommendations in Business Process Modeling? Retrieved from http://ceur-ws.org/Vol-1101/paper5.pdfChockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review. https://doi.org/10.1007/978-3-319-70290-2_7CONPES 3854. (2016). Política Nacional de Seguridad DigitalGartner. (n.d.). IT Infrastructure. Retrieved from https://www.gartner.com/en/information-technology/glossary/it-infrastructureHsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry ransomware. 2018 20th International Conference on Advanced Communication Technology (ICACT). https://doi.org/10.23919/ICACT.2018.8323679Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry ransomware. 2018 20th International Conference on Advanced Communication Technology (ICACT). https://doi.org/10.23919/ICACT.2018.8323681Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/0000843Ministerio de Tecnologías de la Información y las Comunicaciones. (2018). Estudio de Caracterización de las Mipyme y su relacionamiento con las TIC. Retrieved from https://www.mintic.gov.co/portal/604/w3-article-77440.html?_noredirect=1Miyamoto, M., & Ando, M. (2010). Predicting Credit Risk for Japanese SMEs with A Neural Network Model. Retrieved from http://www.jfssa.jp/taikai/2018/table/program_detail/pdf/351-/J10351.pdfNational Security Agency. (2019). GHidra. Retrieved from https://www.nsa.gov/resources/everyone/ghidraOjha, Y. (2019). Reverse Engineering WannaCry Ransomware using Ghidra — Finding the KillSwitch. Retrieved from https://medium.com/@yogeshojha/reverse-engineering-wannacryransomware-using-ghidra-finding-the-killswitch-a212807e9354Priya, P. M., & Kodieswari, A. (2016). BAYESIAN NETWORK METHODOLOGY FOR CYBER SECURITY. International Journal of Current Research and Modern Education (IJCRME). Retrieved from http://ijcrme.rdmodernresearch.com/wp-content/uploads/2015/06/CP-029.pdSentinel One. (2018). SentinelOne Reveals That Almost Half Of Global Businesses Suffered a Ransomware Attack In Last Year – Global Study. Retrieved from https://www.sentinelone.com/press/sentinelone-reveals-almost-half-globalbusinesses-suffered-ransomware-attack-last-year-globalSgandurr, D., Muñoz-González, L., Mohsen, R., & Lupu, E. C. (2016). Automated Dynamic Analysis of Ransomware: Benefits, Limitations and use for Detection. Retrieved from https://arxiv.org/pdf/1609.03020.pdfUniversidad Interamericana Para El Desarrollo. (2015). Infraestructura Tecnológica. Retrieved from https://moodle2.unid.edu.mx/dts_cursos_mdl/lic/TIC/IT/S01/IT01_Lectura.pdfVenkatasubramanian Ramakrishnan, CISM, CRISC, C. (2016). Cyberrisk Assessment Using Bayesian Networks. ISACA Journal, 6. Retrieved from https://www.isaca.org/Journal/archives/2016/volume-6/Pages/cyberriskassessment-using-bayesian-networks.aspx?utm_referrer=Wilde, L. De. (2016). A Bayesian Network Model for Predicting Data Breaches. https://doi.org/http://doi.org/10.4121/uuid: c637245d-93fb-4cee-8f4a9b5fa14d5513Wright, E., Kerr, R., & Johnson, R. (2016). Target Beliefs for SME-oriented, Bayesian Network-based Modeling. Retrieved from http://haystax.com/wpcontent/uploads/2016/04/Bayesian-Modeling-02.pdfORIGINAL2019_Tesis_Fabian_Andres_Gomez.pdf2019_Tesis_Fabian_Andres_Gomez.pdfTesisapplication/pdf1970790https://repository.unab.edu.co/bitstream/20.500.12749/7312/1/2019_Tesis_Fabian_Andres_Gomez.pdf7dd99e117ffbe8092b7d70ba079e6115MD51open access2019_Licencia_Fabian_Andres_Gomez.pdf2019_Licencia_Fabian_Andres_Gomez.pdfLicenciaapplication/pdf1345100https://repository.unab.edu.co/bitstream/20.500.12749/7312/2/2019_Licencia_Fabian_Andres_Gomez.pdfd9c5f6b7117fd6d1b60e3806702a5fd8MD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/7312/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessTHUMBNAIL2019_Tesis_Fabian_Andres_Gomez.pdf.jpg2019_Tesis_Fabian_Andres_Gomez.pdf.jpgIM Thumbnailimage/jpeg5398https://repository.unab.edu.co/bitstream/20.500.12749/7312/4/2019_Tesis_Fabian_Andres_Gomez.pdf.jpg5dc42f8498ae4c91d6e3346514758b7dMD54open access2019_Licencia_Fabian_Andres_Gomez.pdf.jpg2019_Licencia_Fabian_Andres_Gomez.pdf.jpgIM Thumbnailimage/jpeg10665https://repository.unab.edu.co/bitstream/20.500.12749/7312/5/2019_Licencia_Fabian_Andres_Gomez.pdf.jpg51474024ec66a7ed76a59e1768fd7c53MD55open access20.500.12749/7312oai:repository.unab.edu.co:20.500.12749/73122024-01-19 16:34:04.972open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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