Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios

En este documento se detallan las indicaciones básicas a seguir para la presentación de trabajos de investigación al VI Encuentro de Semilleros de Investigación UNAB. En este documento se detalla la investigación realizada para la presentación de trabajo de investigación de Semilleros de Investigaci...

Full description

Autores:
Rey Sepulveda, Yeison Alexander
Gomez Bautista, Fabian Andrés
Tipo de recurso:
http://purl.org/coar/resource_type/c_f744
Fecha de publicación:
2019
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/22330
Acceso en línea:
http://hdl.handle.net/20.500.12749/22330
Palabra clave:
Informatics engineering
Informatic security
Industry
Investigation
Innovation
Infrastructure
SMEs providing services
Data theft
Ingeniería informática
Seguridad informática
Industria
Investigación
Innovación
Infraestructura
Pymes prestadoras de servicios
Robo de datos
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_e2613aa43eb1894d7a53f049ceab2a74
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/22330
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
dc.title.translated.spa.fl_str_mv Bayesian Network Design to Make Proactive Decisions against data hijacking attacks within SMEs service providers
title Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
spellingShingle Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
Informatics engineering
Informatic security
Industry
Investigation
Innovation
Infrastructure
SMEs providing services
Data theft
Ingeniería informática
Seguridad informática
Industria
Investigación
Innovación
Infraestructura
Pymes prestadoras de servicios
Robo de datos
title_short Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
title_full Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
title_fullStr Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
title_full_unstemmed Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
title_sort Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
dc.creator.fl_str_mv Rey Sepulveda, Yeison Alexander
Gomez Bautista, Fabian Andrés
dc.contributor.author.none.fl_str_mv Rey Sepulveda, Yeison Alexander
Gomez Bautista, Fabian Andrés
dc.contributor.cvlac.spa.fl_str_mv Gomez Bautista, Fabian Andrés [0000155175]
dc.contributor.researchgate.spa.fl_str_mv Gomez Bautista, Fabian Andrés [Fabian-Gomez-Bautista]
dc.contributor.researchgroup.spa.fl_str_mv Semilleros de Investigación UNAB
dc.subject.keywords.spa.fl_str_mv Informatics engineering
Informatic security
Industry
Investigation
Innovation
Infrastructure
SMEs providing services
Data theft
topic Informatics engineering
Informatic security
Industry
Investigation
Innovation
Infrastructure
SMEs providing services
Data theft
Ingeniería informática
Seguridad informática
Industria
Investigación
Innovación
Infraestructura
Pymes prestadoras de servicios
Robo de datos
dc.subject.lemb.spa.fl_str_mv Ingeniería informática
Seguridad informática
Industria
Investigación
dc.subject.proposal.spa.fl_str_mv Innovación
Infraestructura
Pymes prestadoras de servicios
Robo de datos
description En este documento se detallan las indicaciones básicas a seguir para la presentación de trabajos de investigación al VI Encuentro de Semilleros de Investigación UNAB. En este documento se detalla la investigación realizada para la presentación de trabajo de investigación de Semilleros de Investigación UNAB con el fin de diseñar el modelo de una red bayesiana para predecir ataques informáticos de secuestro de datos en pymes prestadoras de servicios con el fin de promover la toma de decisiones proactivas dentro de estas organizaciones.
publishDate 2019
dc.date.issued.none.fl_str_mv 2019-11
dc.date.accessioned.none.fl_str_mv 2023-10-18T22:01:59Z
dc.date.available.none.fl_str_mv 2023-10-18T22:01:59Z
dc.type.eng.fl_str_mv Conference
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/conferenceProceedings
dc.type.local.spa.fl_str_mv Memoria de eventos
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_f744
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/EC_AC
format http://purl.org/coar/resource_type/c_f744
status_str acceptedVersion
dc.identifier.issn.spa.fl_str_mv ISSN 2344-7079
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/22330
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
identifier_str_mv ISSN 2344-7079
instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/22330
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartofseries.spa.fl_str_mv Generación Creativa : Encuentro de Semilleros de Investigación UNAB
dc.relation.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/14243
dc.relation.references.spa.fl_str_mv [1] Barbosa, S. (2010). Bayes Networks and Markov Random Files. Retrieved from https://www.yumpu.com/en/document/read/18745646/lesso n-5-bayes-networks-and-markov-random-fields-infocom
[2] CCN-CERT. (2018). Medidas de seguridad contra ransomware. Retrieved from https://www.ccn- cert.cni.es/informes/informes-ccn-cert-publicos/2877-ccncert-ia-11-18-medidas-de-seguridad-contraransomware/file.html
[3] Chockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review (pp. 105–122). https://doi.org/10.1007/978-3-319-70290-2_7
[4] Clark, D. D., Pogran, K. T., & Reed, D. P. (1978). An introduction to local area networks. Proceedings of the IEEE, 66(11), 1497–1517. https://doi.org/10.1109/PROC.1978.11152
[5] CONPES 3854. (2016). Política Nacional de Seguridad Digital.
[6] DNP. (2015). La clasificación por tamaño empresarial en Colombia: Historia y limitaciones para una propuesta. Retrieved from https://colaboracion.dnp.gov.co/CDT/Estudios Econmicos/434.pdf
[7] ESET. (2017a). RoT: el ransomware de las cosas, en detalle. We Live Security. Retrieved from https://www.welivesecurity.com/laes/2017/02/03/ransomware-de-las-cosas/
[8] ESET. (2017b). Security Report Latinoamérica 2017
[9] ESET. (2018a). ESET Security Report Latinoamérica 2018 (Vol. 1). Argentina. Retrieved from https://www.welivesecurity.com/la-es/2018/06/19/esetsecurity-report-2018-el-estado-de-la-seguridad-de-lainformacion-en-las-empresas-de-la-region/
[10] ESET. (2018b). Lejos de desaparecer, el ransomware se reinventa. Argentina. Retrieved from https://register.gotowebinar.com/recording/3775545201697 720066
[11] Garcia, P., & Santos, I. (2010). Bayesian Networks for Network Intrusion Detection. In Bayesian Network. Sciyo. https://doi.org/10.5772/10069
[12] Heikkila, M., Rattya, A., Pieska, S., & Jamsa, J. (2016). Security challenges in small- and medium-sized manufacturing enterprises. In 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) (pp. 25–30). IEEE. https://doi.org/10.1109/SIMS.2016.7802895
[13] Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323679
[14] IEEE Computer Society. (1998). 802.3-1985 - IEEE Standards for Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. https://doi.org/10.1109/IEEESTD.1984.7508550
[15] IEEE Computer Society. (2017). 802.3-2015/Cor 1-2017 - IEEE Standard for Ethernet - Corrigendum 1: Multi-lane Timestamping. https://doi.org/10.1109/IEEESTD.2017.7907155
[16] ITU. (2011). Ciberseguridad. Actualidades de La UIT, 9, 20– 22. Retrieved from https://www.itu.int/net/itunews/issues/2011/05/38-es.aspx
[17] Jabbar, M. A., Aluvalu, R., & Satyanarayana Reddy, S. S. (2017). Intrusion Detection System Using Bayesian Network and Feature Subset Selection. In 2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCIC.2017.8524381
[18] Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323681
[19] Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/0000843
[20] Okutan, A., Yang, S. J., & McConky, K. (2017). Predicting cyber attacks with bayesian networks using unconventional signals. In Proceedings of the 12th Annual Conference on Cyber and Information Security Research - CISRC ’17 (pp. 1–4). New York, New York, USA: ACM Press. https://doi.org/10.1145/3064814.3064823
[21] Peñuela Vasquez, Y. D. (2018). Análisis e identificacióndel estado actual de la seguridad informática dirigido a las organizaciones en Colombia, que brinde un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. Retrieved from https://repository.unad.edu.co/bitstream/10596/17260/1/35 254395.pdf
[22] Roohparvar, R. (2018). 3 Reasons why cybersecurity is more important that ever. Retrieved from http://www.infoguardsecurity.com/3-reasons-whycybersecurity-is-more-important-than-ever/
[24] Song, J., Takakura, H., Okabe, Y., Eto, M., Inoue, D., & Nakao, K. (2011). Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation. In Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS ’11 (pp. 29–36). New York, New York, USA: ACM Press. https://doi.org/10.1145/1978672.1978676
[25] Sucar, L. E. (2006). Redes Bayesianas. Retrieved from https://ccc.inaoep.mx/~esucar/Clases-mgp/caprb.pdf
[26] Tanasache, F. D., Sorella, M., Bonomi, S., Rapone, R., & Meacci, D. (2019). Building an emulation environment for cyber security analyses of complex networked systems. In Proceedings of the 20th International Conference on Distributed Computing and Networking - ICDCN ’19. New York, New York, USA: ACM Press. https://doi.org/10.1145/3288599.3288618
[27] Thomas Bayes. (1763). Bayes Theorem. In An essay towards solving a problem in the doctrine of chances, Philosophical (pp. 370–418).
[28] Xie, P., Ou, X., Levy, R., Li, J. H., & Liu, P. (2010). Using Bayesian Networks for Cyber Security Analysis. https://doi.org/https://doi.org/10.1109/DSN.2010.5544924
[29] Zimba, A., Wang, Z., & Chen, H. (2017). Reasoning crypto ransomware infection vectors with Bayesian networks. In 2017 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 149–151). IEEE. https://doi.org/10.1109/ISI.2017.8004894
[30] Zuech, R., Khoshgoftaar, T. M., Seliya, N., Najafabadi, M. M., & Kemp, C. (2015). A New Intrusion Detection Benchmarking System. Retrieved from https://www.aaai.org/ocs/index.php/FLAIRS/FLAIRS15/pa per/viewFile/10368/103
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.temporal.spa.fl_str_mv 2019
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.none.fl_str_mv Facultad Ingeniería
dc.publisher.program.none.fl_str_mv Pregrado Ingeniería de Sistemas
dc.publisher.deparment.spa.fl_str_mv Sistema de Investigación SIUNAB
dc.source.spa.fl_str_mv Rey, Y. A. & Gomez, F. A. (2019). Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios. Recuperado de: http://hdl.handle.net/20.500.12749/22330
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/22330/1/2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/22330/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/22330/3/2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf.jpg
bitstream.checksum.fl_str_mv fd892ce2e07f3bf8b87c04b87f2c9bb9
3755c0cfdb77e29f2b9125d7a45dd316
f4cc3f40ceed518a58a680a62f6874f5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410663002832896
spelling Rey Sepulveda, Yeison Alexander0e5652e6-b65b-49c8-b42d-0ab736d9cb56Gomez Bautista, Fabian Andrés6b9bca7a-0cf0-4174-90b0-47b7fe208900Gomez Bautista, Fabian Andrés [0000155175]Gomez Bautista, Fabian Andrés [Fabian-Gomez-Bautista]Semilleros de Investigación UNABBucaramanga (Santander, Colombia)2019UNAB Campus Bucaramanga2023-10-18T22:01:59Z2023-10-18T22:01:59Z2019-11ISSN 2344-7079http://hdl.handle.net/20.500.12749/22330instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEn este documento se detallan las indicaciones básicas a seguir para la presentación de trabajos de investigación al VI Encuentro de Semilleros de Investigación UNAB. En este documento se detalla la investigación realizada para la presentación de trabajo de investigación de Semilleros de Investigación UNAB con el fin de diseñar el modelo de una red bayesiana para predecir ataques informáticos de secuestro de datos en pymes prestadoras de servicios con el fin de promover la toma de decisiones proactivas dentro de estas organizaciones.In this paper, we detailed the investigation made for the presentation of an investigation work from Semilleros de Investigación UNAB with the enphasis on designing the model of a Bayesian Netowrk to predict ransomware attacks on Pymes Service Providers in order promote the proactive decision regard security information inside this organizations.Modalidad Presencialapplication/pdfspaGeneración Creativa : Encuentro de Semilleros de Investigación UNABhttp://hdl.handle.net/20.500.12749/14243[1] Barbosa, S. (2010). Bayes Networks and Markov Random Files. Retrieved from https://www.yumpu.com/en/document/read/18745646/lesso n-5-bayes-networks-and-markov-random-fields-infocom[2] CCN-CERT. (2018). Medidas de seguridad contra ransomware. Retrieved from https://www.ccn- cert.cni.es/informes/informes-ccn-cert-publicos/2877-ccncert-ia-11-18-medidas-de-seguridad-contraransomware/file.html[3] Chockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review (pp. 105–122). https://doi.org/10.1007/978-3-319-70290-2_7[4] Clark, D. D., Pogran, K. T., & Reed, D. P. (1978). An introduction to local area networks. Proceedings of the IEEE, 66(11), 1497–1517. https://doi.org/10.1109/PROC.1978.11152[5] CONPES 3854. (2016). Política Nacional de Seguridad Digital.[6] DNP. (2015). La clasificación por tamaño empresarial en Colombia: Historia y limitaciones para una propuesta. Retrieved from https://colaboracion.dnp.gov.co/CDT/Estudios Econmicos/434.pdf[7] ESET. (2017a). RoT: el ransomware de las cosas, en detalle. We Live Security. Retrieved from https://www.welivesecurity.com/laes/2017/02/03/ransomware-de-las-cosas/[8] ESET. (2017b). Security Report Latinoamérica 2017[9] ESET. (2018a). ESET Security Report Latinoamérica 2018 (Vol. 1). Argentina. Retrieved from https://www.welivesecurity.com/la-es/2018/06/19/esetsecurity-report-2018-el-estado-de-la-seguridad-de-lainformacion-en-las-empresas-de-la-region/[10] ESET. (2018b). Lejos de desaparecer, el ransomware se reinventa. Argentina. Retrieved from https://register.gotowebinar.com/recording/3775545201697 720066[11] Garcia, P., & Santos, I. (2010). Bayesian Networks for Network Intrusion Detection. In Bayesian Network. Sciyo. https://doi.org/10.5772/10069[12] Heikkila, M., Rattya, A., Pieska, S., & Jamsa, J. (2016). Security challenges in small- and medium-sized manufacturing enterprises. In 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) (pp. 25–30). IEEE. https://doi.org/10.1109/SIMS.2016.7802895[13] Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323679[14] IEEE Computer Society. (1998). 802.3-1985 - IEEE Standards for Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. https://doi.org/10.1109/IEEESTD.1984.7508550[15] IEEE Computer Society. (2017). 802.3-2015/Cor 1-2017 - IEEE Standard for Ethernet - Corrigendum 1: Multi-lane Timestamping. https://doi.org/10.1109/IEEESTD.2017.7907155[16] ITU. (2011). Ciberseguridad. Actualidades de La UIT, 9, 20– 22. Retrieved from https://www.itu.int/net/itunews/issues/2011/05/38-es.aspx[17] Jabbar, M. A., Aluvalu, R., & Satyanarayana Reddy, S. S. (2017). Intrusion Detection System Using Bayesian Network and Feature Subset Selection. In 2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCIC.2017.8524381[18] Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323681[19] Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/0000843[20] Okutan, A., Yang, S. J., & McConky, K. (2017). Predicting cyber attacks with bayesian networks using unconventional signals. In Proceedings of the 12th Annual Conference on Cyber and Information Security Research - CISRC ’17 (pp. 1–4). New York, New York, USA: ACM Press. https://doi.org/10.1145/3064814.3064823[21] Peñuela Vasquez, Y. D. (2018). Análisis e identificacióndel estado actual de la seguridad informática dirigido a las organizaciones en Colombia, que brinde un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. Retrieved from https://repository.unad.edu.co/bitstream/10596/17260/1/35 254395.pdf[22] Roohparvar, R. (2018). 3 Reasons why cybersecurity is more important that ever. Retrieved from http://www.infoguardsecurity.com/3-reasons-whycybersecurity-is-more-important-than-ever/[24] Song, J., Takakura, H., Okabe, Y., Eto, M., Inoue, D., & Nakao, K. (2011). Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation. In Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS ’11 (pp. 29–36). New York, New York, USA: ACM Press. https://doi.org/10.1145/1978672.1978676[25] Sucar, L. E. (2006). Redes Bayesianas. Retrieved from https://ccc.inaoep.mx/~esucar/Clases-mgp/caprb.pdf[26] Tanasache, F. D., Sorella, M., Bonomi, S., Rapone, R., & Meacci, D. (2019). Building an emulation environment for cyber security analyses of complex networked systems. In Proceedings of the 20th International Conference on Distributed Computing and Networking - ICDCN ’19. New York, New York, USA: ACM Press. https://doi.org/10.1145/3288599.3288618[27] Thomas Bayes. (1763). Bayes Theorem. In An essay towards solving a problem in the doctrine of chances, Philosophical (pp. 370–418).[28] Xie, P., Ou, X., Levy, R., Li, J. H., & Liu, P. (2010). Using Bayesian Networks for Cyber Security Analysis. https://doi.org/https://doi.org/10.1109/DSN.2010.5544924[29] Zimba, A., Wang, Z., & Chen, H. (2017). Reasoning crypto ransomware infection vectors with Bayesian networks. In 2017 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 149–151). IEEE. https://doi.org/10.1109/ISI.2017.8004894[30] Zuech, R., Khoshgoftaar, T. M., Seliya, N., Najafabadi, M. M., & Kemp, C. (2015). A New Intrusion Detection Benchmarking System. Retrieved from https://www.aaai.org/ocs/index.php/FLAIRS/FLAIRS15/pa per/viewFile/10368/103http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Rey, Y. A. & Gomez, F. A. (2019). Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios. Recuperado de: http://hdl.handle.net/20.500.12749/22330Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de serviciosBayesian Network Design to Make Proactive Decisions against data hijacking attacks within SMEs service providersConferenceinfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de SistemasSistema de Investigación SIUNABInformatics engineeringInformatic securityIndustryInvestigationInnovationInfrastructureSMEs providing servicesData theftIngeniería informáticaSeguridad informáticaIndustriaInvestigaciónInnovaciónInfraestructuraPymes prestadoras de serviciosRobo de datosORIGINAL2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf2019_Articulo_Gomez_Bautista_Fabian_Andres.pdfArtículoapplication/pdf286252https://repository.unab.edu.co/bitstream/20.500.12749/22330/1/2019_Articulo_Gomez_Bautista_Fabian_Andres.pdffd892ce2e07f3bf8b87c04b87f2c9bb9MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/22330/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf.jpg2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf.jpgIM Thumbnailimage/jpeg10336https://repository.unab.edu.co/bitstream/20.500.12749/22330/3/2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf.jpgf4cc3f40ceed518a58a680a62f6874f5MD53open access20.500.12749/22330oai:repository.unab.edu.co:20.500.12749/223302023-10-18 22:01:05.223open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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