Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios
Los ataques de Ransowmare los cuales tuvieron un auge de uso en nuestro Siglo XXI, es método perfecto para secuestrar equipos y generar caos en una organización, en la vida de las personas o en instituciones pública/privadas, debido a la alta letalidad de estos ataques de inhabilitar el acceso a los...
- Autores:
-
Gómez Bautista, Fabián Andrés
Rey Sepúlveda, Yeison Alexander
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/7312
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/7312
- Palabra clave:
- Systems engineer
Technological innovations
Ransowmare attacks
Encryption methods
Data encryption
Probabilities
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de información
Cifrado de datos
Probabilidades
Ataques de Ransowmare
Métodos de encriptación
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_52ae488c792d82d99b48339c1ae15715 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/7312 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios |
dc.title.translated.spa.fl_str_mv |
Bayesian network design for predicting ransomware-type computer attacks. PYMES case study service providers |
title |
Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios |
spellingShingle |
Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios Systems engineer Technological innovations Ransowmare attacks Encryption methods Data encryption Probabilities Ingeniería de sistemas Innovaciones tecnológicas Redes de información Cifrado de datos Probabilidades Ataques de Ransowmare Métodos de encriptación |
title_short |
Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios |
title_full |
Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios |
title_fullStr |
Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios |
title_full_unstemmed |
Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios |
title_sort |
Diseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de servicios |
dc.creator.fl_str_mv |
Gómez Bautista, Fabián Andrés Rey Sepúlveda, Yeison Alexander |
dc.contributor.advisor.spa.fl_str_mv |
Ortiz Cuadros, José David |
dc.contributor.author.spa.fl_str_mv |
Gómez Bautista, Fabián Andrés Rey Sepúlveda, Yeison Alexander |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000062739 |
dc.contributor.orcid.*.fl_str_mv |
https://orcid.org/0000-0002-2347-6584 |
dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Investigación Tecnologías de Información - GTI Grupo de Investigaciones Clínicas |
dc.subject.keywords.eng.fl_str_mv |
Systems engineer Technological innovations Ransowmare attacks Encryption methods Data encryption Probabilities |
topic |
Systems engineer Technological innovations Ransowmare attacks Encryption methods Data encryption Probabilities Ingeniería de sistemas Innovaciones tecnológicas Redes de información Cifrado de datos Probabilidades Ataques de Ransowmare Métodos de encriptación |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Redes de información Cifrado de datos Probabilidades |
dc.subject.proposal.spa.fl_str_mv |
Ataques de Ransowmare Métodos de encriptación |
description |
Los ataques de Ransowmare los cuales tuvieron un auge de uso en nuestro Siglo XXI, es método perfecto para secuestrar equipos y generar caos en una organización, en la vida de las personas o en instituciones pública/privadas, debido a la alta letalidad de estos ataques de inhabilitar el acceso a los archivos debido a métodos de encriptación modernas que dejan inutilizable y contagiada una computadora, permitiendo que una red tanto privada como pública se ven comprometidas a grandes daños tanto económicos, como financieros y sociales. Una de las maneras que se encontraron para combatir en empresas prestadoras de servicios educativos para concienciar a todo el cuerpo de trabajadores que tengan y requieran del acceso a equipos digitales para la realización de sus tareas habituales; es la de una Red Bayesiana para predecir este tipo de ataques basado en la Infraestructura TIC planteada por gartner. Los resultados arrojados por la investigación fueron interesantes, debido a que la Red Bayesiana de hecho nos entregó una visión holística de la seguridad de la empresa tanto a nivel físico como a nivel digital, debido a que la Red Bayesiana nos permitió simular todas dimensiones que intervienen en una infraestructura TIC, arrojando interesantes resultados sobre la situación actual de la empresa en seguridad, medir si sus empleados manejan son conscientes de los riesgos informáticos que puedan llegar a poner en riesgo a la institución educativa, la cual fue el campo de estudio para esta investigación. Estos resultados arrojados por la Red Bayesiana fueron entregados a la institución educativa, esta recibió una explicación por parte de los investigadores sobre lo que significaban los porcentajes arrojados por la red e hizo entrega a la institución del documento para que se puedan contextualizar con la investigación y la razón por la cual esta investigación se realizó. La conclusión de esta investigación es que la red bayesiana es una herramienta muy poderosa para el campo de la ciber seguridad, permitiendo hacer un excelente contraste entre lo que la empresa tiene escrito sobre los procesos de seguridad con sus datos y el nivel de coherencia entre sus políticas y su aplicación en su día a día. Y un contaste importante entre lo que es la Seguridad Física de la empresa y la seguridad digital de esta, revelando, que lo más importante a la hora de poder tener una empresa segura, es concientizar a todo su personal y sobre todo a sus estudiantes sobre los latentes peligros que existen en la red y cómo evitarlos. Y esto también sirve como una ayuda para la empresa para observar su situación tecnológica analizando los componentes de su infraestructura TIC y permitiendo dar a la institución un abre bocas sobre la importancia de la industria 4.0 en las instituciones educativas y su mejoramiento en el moldeamiento de los estudiantes para una generación llena de cambios tecnológicos y avances sin precedentes. |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019-05-17 |
dc.date.accessioned.none.fl_str_mv |
2020-10-22T20:30:45Z |
dc.date.available.none.fl_str_mv |
2020-10-22T20:30:45Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/7312 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/7312 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
CCN-CERT. (2018). Medidas de seguridad contra Ransomware. Retrieved from https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2877-ccn-certia-11-18-medidas-de-seguridad-contra-Ransomware/file.htm Chockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review (pp. 105–122). https://doi.org/10.1007/978-3-319-70290-2_7 Clark, D. D., Pogran, K. T., & Reed, D. P. (1978). An introduction to local area networks. Proceedings of the IEEE, 66(11), 1497–1517. https://doi.org/10.1109/PROC.1978.11152 CONPES 3854. (2016). Política Nacional de Seguridad Digital. DNP. (2015). La clasificación por tamaño empresarial en Colombia: Historia y limitaciones para una propuesta. Retrieved from https://colaboracion.dnp.gov.co/CDT/Estudios Econmicos/434.pdf ESET. (2017a). RoT: el Ransomware de las cosas, en detalle. We Live Security. Retrieved from https://www.welivesecurity.com/laes/2017/02/03/Ransomware-de-las-cosas/ ESET. (2017b). Security Report Latinoamérica 2017 ESET. (2018a). ESET Security Report Latinoamérica 2018 (Vol. 1). Argentina. Retrieved from https://www.welivesecurity.com/la-es/2018/06/19/eset-securityreport-2018-el-estado-de-la-seguridad-de-la-informacion-en-las-empresas-dela-region/ ESET. (2018b). Lejos de desaparecer, el Ransomware se reinventa. Argentina. Retrieved from https://register.gotowebinar.com/recording/3775545201697720066 Garcia, P., & Santos, I. (2010). Bayesian Networks for Network Intrusion Detection. In Bayesian Network. Sciyo. https://doi.org/10.5772/10069 Heikkila, M., Rattya, A., Pieska, S., & Jamsa, J. (2016). Security challenges in small- and medium-sized manufacturing enterprises. In 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) (pp. 25– 30). IEEE. https://doi.org/10.1109/SIMS.2016.7802895 Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry Ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323679 IEEE Computer Society. (1998). 802.3-1985 - IEEE Standards for Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. https://doi.org/10.1109/IEEESTD.1984.7508550 IEEE Computer Society. (2017). 802.3-2015/Cor 1-2017 - IEEE Standard for Ethernet - Corrigendum 1: Multi-lane Timestamping. https://doi.org/10.1109/IEEESTD.2017.7907155 ITU. (2011). Ciberseguridad. Actualidades de La UIT, 9, 20–22. Retrieved from https://www.itu.int/net/itunews/issues/2011/05/38-es.aspx Jabbar, M. A., Aluvalu, R., & Satyanarayana Reddy, S. S. (2017). Intrusion Detection System Using Bayesian Network and Feature Subset Selection. In 2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCIC.2017.8524381 Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry Ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323681 Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/000084 Okutan, A., Yang, S. J., & McConky, K. (2017). Predicting cyber attacks with bayesian networks using unconventional signals. In Proceedings of the 12th Annual Conference on Cyber and Information Security Research - CISRC ’17 (pp. 1–4). New York, New York, USA: ACM Press. https://doi.org/10.1145/3064814.3064823 Peñuela Vasquez, Y. D. (2018). Análisis e identificación del estado actual de la seguridad informática dirigido a las organizaciones en Colombia, que brinde 67 un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. Retrieved from https://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdf Roohparvar, R. (2018). 3 Reasons why cybersecurity is more important that ever. Retrieved from http://www.infoguardsecurity.com/3-reasons-whycybersecurity-is-more-important-than-ever/ SecuriTIC. (2016). Seguridad Reactiva o Proactiva, ¿qué necesitan las empresas para estar mejor protegidas? Retrieved from http://www.securitic.com.mx/reportaje-especial/2162-seguridad-reactiva-oproactiva-que-necesitan-las-empresas-para-estar-mejor-protegidas Song, J., Takakura, H., Okabe, Y., Eto, M., Inoue, D., & Nakao, K. (2011). Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation. In Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS ’11 (pp. 29–36). New York, New York, USA: ACM Press. https://doi.org/10.1145/1978672.1978676 Sucar, L. E. (2006). Redes Bayesianas. Retrieved from https://ccc.inaoep.mx/~esucar/Clases-mgp/caprb. Tanasache, F. D., Sorella, M., Bonomi, S., Rapone, R., & Meacci, D. (2019). Building an emulation environment for cyber security analyses of complex networked systems. In Proceedings of the 20th International Conference on Distributed Computing and Networking - ICDCN ’19. New York, New York, USA: ACM Press. https://doi.org/10.1145/3288599.3288618 Thomas Bayes. (1763). Bayes Theorem. In An essay towards solving a problem in the doctrine of chances, Philosophical (pp. 370–418). Xie, P., Ou, X., Levy, R., Li, J. H., & Liu, P. (2010). Using Bayesian Networks for Cyber Security Analysis. https://doi.org/https://doi.org/10.1109/DSN.2010.5544924 Zimba, A., Wang, Z., & Chen, H. (2017). Reasoning crypto Ransomware infection vectors with Bayesian networks. In 2017 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 149–151). IEEE. https://doi.org/10.1109/ISI.2017.8004894 Zuech, R., Khoshgoftaar, T. M., Seliya, N., Najafabadi, M. M., & Kemp, C. (2015). A New Intrusion Detection Benchmarking System. Retrieved from https://www.aaai.org/ocs/index.php/FLAIRS/FLAIRS15/paper/viewFile/10368/1 03 A., B. M., K., A. B., F., T. A., & Otasowie, I. (2014). A Bayesian Network Model for Risk Management in Cyber Situation. Retrieved from http://www.iaeng.org/publication/WCECS2014/WCECS2014_pp434-441.pdf Bobek, S., Baran, M., Kluza, K., & Nalepa, G. J. (2015). Application of Bayesian Networks to Recommendations in Business Process Modeling? Retrieved from http://ceur-ws.org/Vol-1101/paper5.pdf Chockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review. https://doi.org/10.1007/978-3-319-70290-2_7 CONPES 3854. (2016). Política Nacional de Seguridad Digital Gartner. (n.d.). IT Infrastructure. Retrieved from https://www.gartner.com/en/information-technology/glossary/it-infrastructure Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry ransomware. 2018 20th International Conference on Advanced Communication Technology (ICACT). https://doi.org/10.23919/ICACT.2018.8323679 Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry ransomware. 2018 20th International Conference on Advanced Communication Technology (ICACT). https://doi.org/10.23919/ICACT.2018.8323681 Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/0000843 Ministerio de Tecnologías de la Información y las Comunicaciones. (2018). Estudio de Caracterización de las Mipyme y su relacionamiento con las TIC. Retrieved from https://www.mintic.gov.co/portal/604/w3-article-77440.html?_noredirect=1 Miyamoto, M., & Ando, M. (2010). Predicting Credit Risk for Japanese SMEs with A Neural Network Model. Retrieved from http://www.jfssa.jp/taikai/2018/table/program_detail/pdf/351-/J10351.pdf National Security Agency. (2019). GHidra. Retrieved from https://www.nsa.gov/resources/everyone/ghidra Ojha, Y. (2019). Reverse Engineering WannaCry Ransomware using Ghidra — Finding the KillSwitch. Retrieved from https://medium.com/@yogeshojha/reverse-engineering-wannacryransomware-using-ghidra-finding-the-killswitch-a212807e9354 Priya, P. M., & Kodieswari, A. (2016). BAYESIAN NETWORK METHODOLOGY FOR CYBER SECURITY. International Journal of Current Research and Modern Education (IJCRME). Retrieved from http://ijcrme.rdmodernresearch.com/wp-content/uploads/2015/06/CP-029.pd Sentinel One. (2018). SentinelOne Reveals That Almost Half Of Global Businesses Suffered a Ransomware Attack In Last Year – Global Study. Retrieved from https://www.sentinelone.com/press/sentinelone-reveals-almost-half-globalbusinesses-suffered-ransomware-attack-last-year-global Sgandurr, D., Muñoz-González, L., Mohsen, R., & Lupu, E. C. (2016). Automated Dynamic Analysis of Ransomware: Benefits, Limitations and use for Detection. Retrieved from https://arxiv.org/pdf/1609.03020.pdf Universidad Interamericana Para El Desarrollo. (2015). Infraestructura Tecnológica. Retrieved from https://moodle2.unid.edu.mx/dts_cursos_mdl/lic/TIC/IT/S01/IT01_Lectura.pdf Venkatasubramanian Ramakrishnan, CISM, CRISC, C. (2016). Cyberrisk Assessment Using Bayesian Networks. ISACA Journal, 6. Retrieved from https://www.isaca.org/Journal/archives/2016/volume-6/Pages/cyberriskassessment-using-bayesian-networks.aspx?utm_referrer= Wilde, L. De. (2016). A Bayesian Network Model for Predicting Data Breaches. https://doi.org/http://doi.org/10.4121/uuid: c637245d-93fb-4cee-8f4a9b5fa14d5513 Wright, E., Kerr, R., & Johnson, R. (2016). Target Beliefs for SME-oriented, Bayesian Network-based Modeling. Retrieved from http://haystax.com/wpcontent/uploads/2016/04/Bayesian-Modeling-02.pdf |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/7312/1/2019_Tesis_Fabian_Andres_Gomez.pdf https://repository.unab.edu.co/bitstream/20.500.12749/7312/2/2019_Licencia_Fabian_Andres_Gomez.pdf https://repository.unab.edu.co/bitstream/20.500.12749/7312/3/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/7312/4/2019_Tesis_Fabian_Andres_Gomez.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/7312/5/2019_Licencia_Fabian_Andres_Gomez.pdf.jpg |
bitstream.checksum.fl_str_mv |
7dd99e117ffbe8092b7d70ba079e6115 d9c5f6b7117fd6d1b60e3806702a5fd8 8a4605be74aa9ea9d79846c1fba20a33 5dc42f8498ae4c91d6e3346514758b7d 51474024ec66a7ed76a59e1768fd7c53 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277788770762752 |
spelling |
Ortiz Cuadros, José David783b7c18-fefd-494d-8a8e-1b32a7b44bd7-1Gómez Bautista, Fabián Andrésc986387f-730f-4991-869c-b8bb21b3e188-1Rey Sepúlveda, Yeison Alexanderf938205d-7e52-40de-b913-0508f8378449-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000062739https://orcid.org/0000-0002-2347-6584Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones ClínicasColombiaUNAB Campus Bucaramanga2020-10-22T20:30:45Z2020-10-22T20:30:45Z2019-05-17http://hdl.handle.net/20.500.12749/7312instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLos ataques de Ransowmare los cuales tuvieron un auge de uso en nuestro Siglo XXI, es método perfecto para secuestrar equipos y generar caos en una organización, en la vida de las personas o en instituciones pública/privadas, debido a la alta letalidad de estos ataques de inhabilitar el acceso a los archivos debido a métodos de encriptación modernas que dejan inutilizable y contagiada una computadora, permitiendo que una red tanto privada como pública se ven comprometidas a grandes daños tanto económicos, como financieros y sociales. Una de las maneras que se encontraron para combatir en empresas prestadoras de servicios educativos para concienciar a todo el cuerpo de trabajadores que tengan y requieran del acceso a equipos digitales para la realización de sus tareas habituales; es la de una Red Bayesiana para predecir este tipo de ataques basado en la Infraestructura TIC planteada por gartner. Los resultados arrojados por la investigación fueron interesantes, debido a que la Red Bayesiana de hecho nos entregó una visión holística de la seguridad de la empresa tanto a nivel físico como a nivel digital, debido a que la Red Bayesiana nos permitió simular todas dimensiones que intervienen en una infraestructura TIC, arrojando interesantes resultados sobre la situación actual de la empresa en seguridad, medir si sus empleados manejan son conscientes de los riesgos informáticos que puedan llegar a poner en riesgo a la institución educativa, la cual fue el campo de estudio para esta investigación. Estos resultados arrojados por la Red Bayesiana fueron entregados a la institución educativa, esta recibió una explicación por parte de los investigadores sobre lo que significaban los porcentajes arrojados por la red e hizo entrega a la institución del documento para que se puedan contextualizar con la investigación y la razón por la cual esta investigación se realizó. La conclusión de esta investigación es que la red bayesiana es una herramienta muy poderosa para el campo de la ciber seguridad, permitiendo hacer un excelente contraste entre lo que la empresa tiene escrito sobre los procesos de seguridad con sus datos y el nivel de coherencia entre sus políticas y su aplicación en su día a día. Y un contaste importante entre lo que es la Seguridad Física de la empresa y la seguridad digital de esta, revelando, que lo más importante a la hora de poder tener una empresa segura, es concientizar a todo su personal y sobre todo a sus estudiantes sobre los latentes peligros que existen en la red y cómo evitarlos. Y esto también sirve como una ayuda para la empresa para observar su situación tecnológica analizando los componentes de su infraestructura TIC y permitiendo dar a la institución un abre bocas sobre la importancia de la industria 4.0 en las instituciones educativas y su mejoramiento en el moldeamiento de los estudiantes para una generación llena de cambios tecnológicos y avances sin precedentes.1. INTRODUCCIÓN................................................................................................. 6 2. PLANTEAMIENTO DEL PROBLEMA ................................................................. 9 3. OBJETIVOS ...................................................................................................... 18 3.1 OBJETIVO GENERAL ..................................................................................... 18 3.2 OBJETIVOS ESPECÍFICOS ........................................................................... 18 4. MARCO REFERENCIAL ................................................................................... 19 4.1 MARCO CONCEPTUAL .................................................................................. 19 4.2 MARCO TEÓRICO .......................................................................................... 20 4.3 ESTADO DEL ARTE ....................................................................................... 25 4.4 ESTADO LEGAL ............................................................................................. 28 4.4.1. NORMATIVA NACIONAL ............................................................................ 28 4.4.2 NORMATIVA INTERNACIONAL .................................................................. 31 5. METODOLOGIA ................................................................................................ 33 5.1 ETAPA 1 .......................................................................................................... 33 5.2 ETAPA 2 .......................................................................................................... 33 5.3 ETAPA 3 .......................................................................................................... 33 6. RESULTADOS OBTENIDOS ............................................................................ 35 6.1 CAPÍTULO 1 ................................................................................................... 35 6.2 CAPÍTULO 2 ................................................................................................... 42 6.3 CAPÍTULO 3 ................................................................................................... 48 7. Título nuevo ....................................................................................................... 49 REFERENCIAS ..................................................................................................... 5PregradoThe Ransowmare attacks, which had a boom in use in our 21st century, is the perfect method to hijack equipment and generate chaos in an organization, in people's lives or in public / private institutions, due to the high lethality of these attacks of disabling access to files due to modern encryption methods that leave a computer unusable and infected, allowing both a private and public network to be compromised to great economic, financial and social damage. One of the ways that were found to fight in companies that provide educational services to raise awareness among the entire body of workers who have and require access to digital equipment to carry out their usual tasks; It is that of a Bayesian Network to predict this type of attacks based on the ICT Infrastructure proposed by gartner. The results obtained by the research were interesting, because the Bayesian Network in fact gave us a holistic vision of the security of the company both physically and digitally, because the Bayesian Network lost us simulating all the dimensions that intervene in an ICT infrastructure, yielding interesting results on the current situation of the company in security, measuring whether its employees are aware of the computer risks that can put the educational institution at risk, which was the field of study for this investigation. These results produced by the Bayesian Network were delivered to the educational institution, which received an explanation from the researchers about what the percentages produced by the network meant and delivered the document to the institution so that it could be contextualized with the research and the reason why this research was done. The conclusion of this research is that the Bayesian network is a very powerful tool for the field of cyber security, allowing an excellent contrast to be made between what the company has written about the security processes with its data and the level of coherence between its policies and their application in their day to day. And an important contrast between what the Physical Security of the company is and its digital security, revealing that the most important thing when it comes to having a secure company, is to make all its staff and especially its students aware of the latent dangers that exist in the network and how to avoid them. And this also serves as an aid for the company to observe its technological situation by analyzing the components of its ICT infrastructure and allowing the institution to give an opening mouth about the importance of Industry 4.0 in educational institutions and its improvement in the shaping of the students for a generation full of technological change and unprecedented advancement.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaDiseño de red bayesiana para la predicción de ataques informáticos de tipo Ransomware. Caso de estudio PYMES prestadoras de serviciosBayesian network design for predicting ransomware-type computer attacks. PYMES case study service providersIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsRansowmare attacksEncryption methodsData encryptionProbabilitiesIngeniería de sistemasInnovaciones tecnológicasRedes de informaciónCifrado de datosProbabilidadesAtaques de RansowmareMétodos de encriptaciónCCN-CERT. (2018). Medidas de seguridad contra Ransomware. Retrieved from https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2877-ccn-certia-11-18-medidas-de-seguridad-contra-Ransomware/file.htmChockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review (pp. 105–122). https://doi.org/10.1007/978-3-319-70290-2_7Clark, D. D., Pogran, K. T., & Reed, D. P. (1978). An introduction to local area networks. Proceedings of the IEEE, 66(11), 1497–1517. https://doi.org/10.1109/PROC.1978.11152CONPES 3854. (2016). Política Nacional de Seguridad Digital.DNP. (2015). La clasificación por tamaño empresarial en Colombia: Historia y limitaciones para una propuesta. Retrieved from https://colaboracion.dnp.gov.co/CDT/Estudios Econmicos/434.pdfESET. (2017a). RoT: el Ransomware de las cosas, en detalle. We Live Security. Retrieved from https://www.welivesecurity.com/laes/2017/02/03/Ransomware-de-las-cosas/ESET. (2017b). Security Report Latinoamérica 2017ESET. (2018a). ESET Security Report Latinoamérica 2018 (Vol. 1). Argentina. Retrieved from https://www.welivesecurity.com/la-es/2018/06/19/eset-securityreport-2018-el-estado-de-la-seguridad-de-la-informacion-en-las-empresas-dela-region/ESET. (2018b). Lejos de desaparecer, el Ransomware se reinventa. Argentina. Retrieved from https://register.gotowebinar.com/recording/3775545201697720066Garcia, P., & Santos, I. (2010). Bayesian Networks for Network Intrusion Detection. In Bayesian Network. Sciyo. https://doi.org/10.5772/10069Heikkila, M., Rattya, A., Pieska, S., & Jamsa, J. (2016). Security challenges in small- and medium-sized manufacturing enterprises. In 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) (pp. 25– 30). IEEE. https://doi.org/10.1109/SIMS.2016.7802895Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry Ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323679IEEE Computer Society. (1998). 802.3-1985 - IEEE Standards for Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. https://doi.org/10.1109/IEEESTD.1984.7508550IEEE Computer Society. (2017). 802.3-2015/Cor 1-2017 - IEEE Standard for Ethernet - Corrigendum 1: Multi-lane Timestamping. https://doi.org/10.1109/IEEESTD.2017.7907155ITU. (2011). Ciberseguridad. Actualidades de La UIT, 9, 20–22. Retrieved from https://www.itu.int/net/itunews/issues/2011/05/38-es.aspxJabbar, M. A., Aluvalu, R., & Satyanarayana Reddy, S. S. (2017). Intrusion Detection System Using Bayesian Network and Feature Subset Selection. In 2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCIC.2017.8524381Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry Ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323681Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/000084Okutan, A., Yang, S. J., & McConky, K. (2017). Predicting cyber attacks with bayesian networks using unconventional signals. In Proceedings of the 12th Annual Conference on Cyber and Information Security Research - CISRC ’17 (pp. 1–4). New York, New York, USA: ACM Press. https://doi.org/10.1145/3064814.3064823Peñuela Vasquez, Y. D. (2018). Análisis e identificación del estado actual de la seguridad informática dirigido a las organizaciones en Colombia, que brinde 67 un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. Retrieved from https://repository.unad.edu.co/bitstream/10596/17260/1/35254395.pdfRoohparvar, R. (2018). 3 Reasons why cybersecurity is more important that ever. Retrieved from http://www.infoguardsecurity.com/3-reasons-whycybersecurity-is-more-important-than-ever/SecuriTIC. (2016). Seguridad Reactiva o Proactiva, ¿qué necesitan las empresas para estar mejor protegidas? Retrieved from http://www.securitic.com.mx/reportaje-especial/2162-seguridad-reactiva-oproactiva-que-necesitan-las-empresas-para-estar-mejor-protegidasSong, J., Takakura, H., Okabe, Y., Eto, M., Inoue, D., & Nakao, K. (2011). Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation. In Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS ’11 (pp. 29–36). New York, New York, USA: ACM Press. https://doi.org/10.1145/1978672.1978676Sucar, L. E. (2006). Redes Bayesianas. Retrieved from https://ccc.inaoep.mx/~esucar/Clases-mgp/caprb.Tanasache, F. D., Sorella, M., Bonomi, S., Rapone, R., & Meacci, D. (2019). Building an emulation environment for cyber security analyses of complex networked systems. In Proceedings of the 20th International Conference on Distributed Computing and Networking - ICDCN ’19. New York, New York, USA: ACM Press. https://doi.org/10.1145/3288599.3288618Thomas Bayes. (1763). Bayes Theorem. In An essay towards solving a problem in the doctrine of chances, Philosophical (pp. 370–418).Xie, P., Ou, X., Levy, R., Li, J. H., & Liu, P. (2010). Using Bayesian Networks for Cyber Security Analysis. https://doi.org/https://doi.org/10.1109/DSN.2010.5544924Zimba, A., Wang, Z., & Chen, H. (2017). Reasoning crypto Ransomware infection vectors with Bayesian networks. In 2017 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 149–151). IEEE. https://doi.org/10.1109/ISI.2017.8004894Zuech, R., Khoshgoftaar, T. M., Seliya, N., Najafabadi, M. M., & Kemp, C. (2015). A New Intrusion Detection Benchmarking System. Retrieved from https://www.aaai.org/ocs/index.php/FLAIRS/FLAIRS15/paper/viewFile/10368/1 03A., B. M., K., A. B., F., T. A., & Otasowie, I. (2014). A Bayesian Network Model for Risk Management in Cyber Situation. Retrieved from http://www.iaeng.org/publication/WCECS2014/WCECS2014_pp434-441.pdfBobek, S., Baran, M., Kluza, K., & Nalepa, G. J. (2015). Application of Bayesian Networks to Recommendations in Business Process Modeling? Retrieved from http://ceur-ws.org/Vol-1101/paper5.pdfChockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review. https://doi.org/10.1007/978-3-319-70290-2_7CONPES 3854. (2016). Política Nacional de Seguridad DigitalGartner. (n.d.). IT Infrastructure. Retrieved from https://www.gartner.com/en/information-technology/glossary/it-infrastructureHsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry ransomware. 2018 20th International Conference on Advanced Communication Technology (ICACT). https://doi.org/10.23919/ICACT.2018.8323679Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry ransomware. 2018 20th International Conference on Advanced Communication Technology (ICACT). https://doi.org/10.23919/ICACT.2018.8323681Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/0000843Ministerio de Tecnologías de la Información y las Comunicaciones. (2018). Estudio de Caracterización de las Mipyme y su relacionamiento con las TIC. Retrieved from https://www.mintic.gov.co/portal/604/w3-article-77440.html?_noredirect=1Miyamoto, M., & Ando, M. (2010). Predicting Credit Risk for Japanese SMEs with A Neural Network Model. Retrieved from http://www.jfssa.jp/taikai/2018/table/program_detail/pdf/351-/J10351.pdfNational Security Agency. (2019). GHidra. Retrieved from https://www.nsa.gov/resources/everyone/ghidraOjha, Y. (2019). Reverse Engineering WannaCry Ransomware using Ghidra — Finding the KillSwitch. Retrieved from https://medium.com/@yogeshojha/reverse-engineering-wannacryransomware-using-ghidra-finding-the-killswitch-a212807e9354Priya, P. M., & Kodieswari, A. (2016). BAYESIAN NETWORK METHODOLOGY FOR CYBER SECURITY. International Journal of Current Research and Modern Education (IJCRME). Retrieved from http://ijcrme.rdmodernresearch.com/wp-content/uploads/2015/06/CP-029.pdSentinel One. (2018). SentinelOne Reveals That Almost Half Of Global Businesses Suffered a Ransomware Attack In Last Year – Global Study. Retrieved from https://www.sentinelone.com/press/sentinelone-reveals-almost-half-globalbusinesses-suffered-ransomware-attack-last-year-globalSgandurr, D., Muñoz-González, L., Mohsen, R., & Lupu, E. C. (2016). Automated Dynamic Analysis of Ransomware: Benefits, Limitations and use for Detection. Retrieved from https://arxiv.org/pdf/1609.03020.pdfUniversidad Interamericana Para El Desarrollo. (2015). Infraestructura Tecnológica. Retrieved from https://moodle2.unid.edu.mx/dts_cursos_mdl/lic/TIC/IT/S01/IT01_Lectura.pdfVenkatasubramanian Ramakrishnan, CISM, CRISC, C. (2016). Cyberrisk Assessment Using Bayesian Networks. ISACA Journal, 6. Retrieved from https://www.isaca.org/Journal/archives/2016/volume-6/Pages/cyberriskassessment-using-bayesian-networks.aspx?utm_referrer=Wilde, L. De. (2016). A Bayesian Network Model for Predicting Data Breaches. https://doi.org/http://doi.org/10.4121/uuid: c637245d-93fb-4cee-8f4a9b5fa14d5513Wright, E., Kerr, R., & Johnson, R. (2016). Target Beliefs for SME-oriented, Bayesian Network-based Modeling. Retrieved from http://haystax.com/wpcontent/uploads/2016/04/Bayesian-Modeling-02.pdfORIGINAL2019_Tesis_Fabian_Andres_Gomez.pdf2019_Tesis_Fabian_Andres_Gomez.pdfTesisapplication/pdf1970790https://repository.unab.edu.co/bitstream/20.500.12749/7312/1/2019_Tesis_Fabian_Andres_Gomez.pdf7dd99e117ffbe8092b7d70ba079e6115MD51open access2019_Licencia_Fabian_Andres_Gomez.pdf2019_Licencia_Fabian_Andres_Gomez.pdfLicenciaapplication/pdf1345100https://repository.unab.edu.co/bitstream/20.500.12749/7312/2/2019_Licencia_Fabian_Andres_Gomez.pdfd9c5f6b7117fd6d1b60e3806702a5fd8MD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/7312/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessTHUMBNAIL2019_Tesis_Fabian_Andres_Gomez.pdf.jpg2019_Tesis_Fabian_Andres_Gomez.pdf.jpgIM Thumbnailimage/jpeg5398https://repository.unab.edu.co/bitstream/20.500.12749/7312/4/2019_Tesis_Fabian_Andres_Gomez.pdf.jpg5dc42f8498ae4c91d6e3346514758b7dMD54open access2019_Licencia_Fabian_Andres_Gomez.pdf.jpg2019_Licencia_Fabian_Andres_Gomez.pdf.jpgIM Thumbnailimage/jpeg10665https://repository.unab.edu.co/bitstream/20.500.12749/7312/5/2019_Licencia_Fabian_Andres_Gomez.pdf.jpg51474024ec66a7ed76a59e1768fd7c53MD55open access20.500.12749/7312oai:repository.unab.edu.co:20.500.12749/73122024-01-19 16:34:04.972open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |