Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios
En este documento se detallan las indicaciones básicas a seguir para la presentación de trabajos de investigación al VI Encuentro de Semilleros de Investigación UNAB. En este documento se detalla la investigación realizada para la presentación de trabajo de investigación de Semilleros de Investigaci...
- Autores:
-
Rey Sepulveda, Yeison Alexander
Gomez Bautista, Fabian Andrés
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2019
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/22330
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/22330
- Palabra clave:
- Informatics engineering
Informatic security
Industry
Investigation
Innovation
Infrastructure
SMEs providing services
Data theft
Ingeniería informática
Seguridad informática
Industria
Investigación
Innovación
Infraestructura
Pymes prestadoras de servicios
Robo de datos
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_e2613aa43eb1894d7a53f049ceab2a74 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/22330 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios |
dc.title.translated.spa.fl_str_mv |
Bayesian Network Design to Make Proactive Decisions against data hijacking attacks within SMEs service providers |
title |
Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios |
spellingShingle |
Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios Informatics engineering Informatic security Industry Investigation Innovation Infrastructure SMEs providing services Data theft Ingeniería informática Seguridad informática Industria Investigación Innovación Infraestructura Pymes prestadoras de servicios Robo de datos |
title_short |
Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios |
title_full |
Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios |
title_fullStr |
Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios |
title_full_unstemmed |
Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios |
title_sort |
Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios |
dc.creator.fl_str_mv |
Rey Sepulveda, Yeison Alexander Gomez Bautista, Fabian Andrés |
dc.contributor.author.none.fl_str_mv |
Rey Sepulveda, Yeison Alexander Gomez Bautista, Fabian Andrés |
dc.contributor.cvlac.spa.fl_str_mv |
Gomez Bautista, Fabian Andrés [0000155175] |
dc.contributor.researchgate.spa.fl_str_mv |
Gomez Bautista, Fabian Andrés [Fabian-Gomez-Bautista] |
dc.contributor.researchgroup.spa.fl_str_mv |
Semilleros de Investigación UNAB |
dc.subject.keywords.spa.fl_str_mv |
Informatics engineering Informatic security Industry Investigation Innovation Infrastructure SMEs providing services Data theft |
topic |
Informatics engineering Informatic security Industry Investigation Innovation Infrastructure SMEs providing services Data theft Ingeniería informática Seguridad informática Industria Investigación Innovación Infraestructura Pymes prestadoras de servicios Robo de datos |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería informática Seguridad informática Industria Investigación |
dc.subject.proposal.spa.fl_str_mv |
Innovación Infraestructura Pymes prestadoras de servicios Robo de datos |
description |
En este documento se detallan las indicaciones básicas a seguir para la presentación de trabajos de investigación al VI Encuentro de Semilleros de Investigación UNAB. En este documento se detalla la investigación realizada para la presentación de trabajo de investigación de Semilleros de Investigación UNAB con el fin de diseñar el modelo de una red bayesiana para predecir ataques informáticos de secuestro de datos en pymes prestadoras de servicios con el fin de promover la toma de decisiones proactivas dentro de estas organizaciones. |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019-11 |
dc.date.accessioned.none.fl_str_mv |
2023-10-18T22:01:59Z |
dc.date.available.none.fl_str_mv |
2023-10-18T22:01:59Z |
dc.type.eng.fl_str_mv |
Conference |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
status_str |
acceptedVersion |
dc.identifier.issn.spa.fl_str_mv |
ISSN 2344-7079 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/22330 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
identifier_str_mv |
ISSN 2344-7079 instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/22330 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartofseries.spa.fl_str_mv |
Generación Creativa : Encuentro de Semilleros de Investigación UNAB |
dc.relation.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/14243 |
dc.relation.references.spa.fl_str_mv |
[1] Barbosa, S. (2010). Bayes Networks and Markov Random Files. Retrieved from https://www.yumpu.com/en/document/read/18745646/lesso n-5-bayes-networks-and-markov-random-fields-infocom [2] CCN-CERT. (2018). Medidas de seguridad contra ransomware. Retrieved from https://www.ccn- cert.cni.es/informes/informes-ccn-cert-publicos/2877-ccncert-ia-11-18-medidas-de-seguridad-contraransomware/file.html [3] Chockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review (pp. 105–122). https://doi.org/10.1007/978-3-319-70290-2_7 [4] Clark, D. D., Pogran, K. T., & Reed, D. P. (1978). An introduction to local area networks. Proceedings of the IEEE, 66(11), 1497–1517. https://doi.org/10.1109/PROC.1978.11152 [5] CONPES 3854. (2016). Política Nacional de Seguridad Digital. [6] DNP. (2015). La clasificación por tamaño empresarial en Colombia: Historia y limitaciones para una propuesta. Retrieved from https://colaboracion.dnp.gov.co/CDT/Estudios Econmicos/434.pdf [7] ESET. (2017a). RoT: el ransomware de las cosas, en detalle. We Live Security. Retrieved from https://www.welivesecurity.com/laes/2017/02/03/ransomware-de-las-cosas/ [8] ESET. (2017b). Security Report Latinoamérica 2017 [9] ESET. (2018a). ESET Security Report Latinoamérica 2018 (Vol. 1). Argentina. Retrieved from https://www.welivesecurity.com/la-es/2018/06/19/esetsecurity-report-2018-el-estado-de-la-seguridad-de-lainformacion-en-las-empresas-de-la-region/ [10] ESET. (2018b). Lejos de desaparecer, el ransomware se reinventa. Argentina. Retrieved from https://register.gotowebinar.com/recording/3775545201697 720066 [11] Garcia, P., & Santos, I. (2010). Bayesian Networks for Network Intrusion Detection. In Bayesian Network. Sciyo. https://doi.org/10.5772/10069 [12] Heikkila, M., Rattya, A., Pieska, S., & Jamsa, J. (2016). Security challenges in small- and medium-sized manufacturing enterprises. In 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) (pp. 25–30). IEEE. https://doi.org/10.1109/SIMS.2016.7802895 [13] Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323679 [14] IEEE Computer Society. (1998). 802.3-1985 - IEEE Standards for Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. https://doi.org/10.1109/IEEESTD.1984.7508550 [15] IEEE Computer Society. (2017). 802.3-2015/Cor 1-2017 - IEEE Standard for Ethernet - Corrigendum 1: Multi-lane Timestamping. https://doi.org/10.1109/IEEESTD.2017.7907155 [16] ITU. (2011). Ciberseguridad. Actualidades de La UIT, 9, 20– 22. Retrieved from https://www.itu.int/net/itunews/issues/2011/05/38-es.aspx [17] Jabbar, M. A., Aluvalu, R., & Satyanarayana Reddy, S. S. (2017). Intrusion Detection System Using Bayesian Network and Feature Subset Selection. In 2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCIC.2017.8524381 [18] Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323681 [19] Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/0000843 [20] Okutan, A., Yang, S. J., & McConky, K. (2017). Predicting cyber attacks with bayesian networks using unconventional signals. In Proceedings of the 12th Annual Conference on Cyber and Information Security Research - CISRC ’17 (pp. 1–4). New York, New York, USA: ACM Press. https://doi.org/10.1145/3064814.3064823 [21] Peñuela Vasquez, Y. D. (2018). Análisis e identificacióndel estado actual de la seguridad informática dirigido a las organizaciones en Colombia, que brinde un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. Retrieved from https://repository.unad.edu.co/bitstream/10596/17260/1/35 254395.pdf [22] Roohparvar, R. (2018). 3 Reasons why cybersecurity is more important that ever. Retrieved from http://www.infoguardsecurity.com/3-reasons-whycybersecurity-is-more-important-than-ever/ [24] Song, J., Takakura, H., Okabe, Y., Eto, M., Inoue, D., & Nakao, K. (2011). Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation. In Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS ’11 (pp. 29–36). New York, New York, USA: ACM Press. https://doi.org/10.1145/1978672.1978676 [25] Sucar, L. E. (2006). Redes Bayesianas. Retrieved from https://ccc.inaoep.mx/~esucar/Clases-mgp/caprb.pdf [26] Tanasache, F. D., Sorella, M., Bonomi, S., Rapone, R., & Meacci, D. (2019). Building an emulation environment for cyber security analyses of complex networked systems. In Proceedings of the 20th International Conference on Distributed Computing and Networking - ICDCN ’19. New York, New York, USA: ACM Press. https://doi.org/10.1145/3288599.3288618 [27] Thomas Bayes. (1763). Bayes Theorem. In An essay towards solving a problem in the doctrine of chances, Philosophical (pp. 370–418). [28] Xie, P., Ou, X., Levy, R., Li, J. H., & Liu, P. (2010). Using Bayesian Networks for Cyber Security Analysis. https://doi.org/https://doi.org/10.1109/DSN.2010.5544924 [29] Zimba, A., Wang, Z., & Chen, H. (2017). Reasoning crypto ransomware infection vectors with Bayesian networks. In 2017 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 149–151). IEEE. https://doi.org/10.1109/ISI.2017.8004894 [30] Zuech, R., Khoshgoftaar, T. M., Seliya, N., Najafabadi, M. M., & Kemp, C. (2015). A New Intrusion Detection Benchmarking System. Retrieved from https://www.aaai.org/ocs/index.php/FLAIRS/FLAIRS15/pa per/viewFile/10368/103 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.temporal.spa.fl_str_mv |
2019 |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.none.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.none.fl_str_mv |
Pregrado Ingeniería de Sistemas |
dc.publisher.deparment.spa.fl_str_mv |
Sistema de Investigación SIUNAB |
dc.source.spa.fl_str_mv |
Rey, Y. A. & Gomez, F. A. (2019). Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios. Recuperado de: http://hdl.handle.net/20.500.12749/22330 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/22330/1/2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf https://repository.unab.edu.co/bitstream/20.500.12749/22330/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/22330/3/2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf.jpg |
bitstream.checksum.fl_str_mv |
fd892ce2e07f3bf8b87c04b87f2c9bb9 3755c0cfdb77e29f2b9125d7a45dd316 f4cc3f40ceed518a58a680a62f6874f5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277730314747904 |
spelling |
Rey Sepulveda, Yeison Alexander0e5652e6-b65b-49c8-b42d-0ab736d9cb56Gomez Bautista, Fabian Andrés6b9bca7a-0cf0-4174-90b0-47b7fe208900Gomez Bautista, Fabian Andrés [0000155175]Gomez Bautista, Fabian Andrés [Fabian-Gomez-Bautista]Semilleros de Investigación UNABBucaramanga (Santander, Colombia)2019UNAB Campus Bucaramanga2023-10-18T22:01:59Z2023-10-18T22:01:59Z2019-11ISSN 2344-7079http://hdl.handle.net/20.500.12749/22330instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEn este documento se detallan las indicaciones básicas a seguir para la presentación de trabajos de investigación al VI Encuentro de Semilleros de Investigación UNAB. En este documento se detalla la investigación realizada para la presentación de trabajo de investigación de Semilleros de Investigación UNAB con el fin de diseñar el modelo de una red bayesiana para predecir ataques informáticos de secuestro de datos en pymes prestadoras de servicios con el fin de promover la toma de decisiones proactivas dentro de estas organizaciones.In this paper, we detailed the investigation made for the presentation of an investigation work from Semilleros de Investigación UNAB with the enphasis on designing the model of a Bayesian Netowrk to predict ransomware attacks on Pymes Service Providers in order promote the proactive decision regard security information inside this organizations.Modalidad Presencialapplication/pdfspaGeneración Creativa : Encuentro de Semilleros de Investigación UNABhttp://hdl.handle.net/20.500.12749/14243[1] Barbosa, S. (2010). Bayes Networks and Markov Random Files. Retrieved from https://www.yumpu.com/en/document/read/18745646/lesso n-5-bayes-networks-and-markov-random-fields-infocom[2] CCN-CERT. (2018). Medidas de seguridad contra ransomware. Retrieved from https://www.ccn- cert.cni.es/informes/informes-ccn-cert-publicos/2877-ccncert-ia-11-18-medidas-de-seguridad-contraransomware/file.html[3] Chockalingam, S., Pieters, W., Teixeira, A., & van Gelder, P. (2017). Bayesian Network Models in Cyber Security: A Systematic Review (pp. 105–122). https://doi.org/10.1007/978-3-319-70290-2_7[4] Clark, D. D., Pogran, K. T., & Reed, D. P. (1978). An introduction to local area networks. Proceedings of the IEEE, 66(11), 1497–1517. https://doi.org/10.1109/PROC.1978.11152[5] CONPES 3854. (2016). Política Nacional de Seguridad Digital.[6] DNP. (2015). La clasificación por tamaño empresarial en Colombia: Historia y limitaciones para una propuesta. Retrieved from https://colaboracion.dnp.gov.co/CDT/Estudios Econmicos/434.pdf[7] ESET. (2017a). RoT: el ransomware de las cosas, en detalle. We Live Security. Retrieved from https://www.welivesecurity.com/laes/2017/02/03/ransomware-de-las-cosas/[8] ESET. (2017b). Security Report Latinoamérica 2017[9] ESET. (2018a). ESET Security Report Latinoamérica 2018 (Vol. 1). Argentina. Retrieved from https://www.welivesecurity.com/la-es/2018/06/19/esetsecurity-report-2018-el-estado-de-la-seguridad-de-lainformacion-en-las-empresas-de-la-region/[10] ESET. (2018b). Lejos de desaparecer, el ransomware se reinventa. Argentina. Retrieved from https://register.gotowebinar.com/recording/3775545201697 720066[11] Garcia, P., & Santos, I. (2010). Bayesian Networks for Network Intrusion Detection. In Bayesian Network. Sciyo. https://doi.org/10.5772/10069[12] Heikkila, M., Rattya, A., Pieska, S., & Jamsa, J. (2016). Security challenges in small- and medium-sized manufacturing enterprises. In 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) (pp. 25–30). IEEE. https://doi.org/10.1109/SIMS.2016.7802895[13] Hsiao, S.-C., & Kao, D.-Y. (2018). The static analysis of WannaCry ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323679[14] IEEE Computer Society. (1998). 802.3-1985 - IEEE Standards for Local Area Networks: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. https://doi.org/10.1109/IEEESTD.1984.7508550[15] IEEE Computer Society. (2017). 802.3-2015/Cor 1-2017 - IEEE Standard for Ethernet - Corrigendum 1: Multi-lane Timestamping. https://doi.org/10.1109/IEEESTD.2017.7907155[16] ITU. (2011). Ciberseguridad. Actualidades de La UIT, 9, 20– 22. Retrieved from https://www.itu.int/net/itunews/issues/2011/05/38-es.aspx[17] Jabbar, M. A., Aluvalu, R., & Satyanarayana Reddy, S. S. (2017). Intrusion Detection System Using Bayesian Network and Feature Subset Selection. In 2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1–5). IEEE. https://doi.org/10.1109/ICCIC.2017.8524381[18] Kao, D.-Y., & Hsiao, S.-C. (2018). The dynamic analysis of WannaCry ransomware. In 2018 20th International Conference on Advanced Communication Technology (ICACT). IEEE. https://doi.org/10.23919/ICACT.2018.8323681[19] Ministerio de Tecnologías de la Información y las Comunicaciones. (2017). Impacto de los incidentes de seguridad digital en Colombia 2017 . https://doi.org/10.18235/0000843[20] Okutan, A., Yang, S. J., & McConky, K. (2017). Predicting cyber attacks with bayesian networks using unconventional signals. In Proceedings of the 12th Annual Conference on Cyber and Information Security Research - CISRC ’17 (pp. 1–4). New York, New York, USA: ACM Press. https://doi.org/10.1145/3064814.3064823[21] Peñuela Vasquez, Y. D. (2018). Análisis e identificacióndel estado actual de la seguridad informática dirigido a las organizaciones en Colombia, que brinde un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información. Retrieved from https://repository.unad.edu.co/bitstream/10596/17260/1/35 254395.pdf[22] Roohparvar, R. (2018). 3 Reasons why cybersecurity is more important that ever. Retrieved from http://www.infoguardsecurity.com/3-reasons-whycybersecurity-is-more-important-than-ever/[24] Song, J., Takakura, H., Okabe, Y., Eto, M., Inoue, D., & Nakao, K. (2011). Statistical analysis of honeypot data and building of Kyoto 2006+ dataset for NIDS evaluation. In Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS ’11 (pp. 29–36). New York, New York, USA: ACM Press. https://doi.org/10.1145/1978672.1978676[25] Sucar, L. E. (2006). Redes Bayesianas. Retrieved from https://ccc.inaoep.mx/~esucar/Clases-mgp/caprb.pdf[26] Tanasache, F. D., Sorella, M., Bonomi, S., Rapone, R., & Meacci, D. (2019). Building an emulation environment for cyber security analyses of complex networked systems. In Proceedings of the 20th International Conference on Distributed Computing and Networking - ICDCN ’19. New York, New York, USA: ACM Press. https://doi.org/10.1145/3288599.3288618[27] Thomas Bayes. (1763). Bayes Theorem. In An essay towards solving a problem in the doctrine of chances, Philosophical (pp. 370–418).[28] Xie, P., Ou, X., Levy, R., Li, J. H., & Liu, P. (2010). Using Bayesian Networks for Cyber Security Analysis. https://doi.org/https://doi.org/10.1109/DSN.2010.5544924[29] Zimba, A., Wang, Z., & Chen, H. (2017). Reasoning crypto ransomware infection vectors with Bayesian networks. In 2017 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 149–151). IEEE. https://doi.org/10.1109/ISI.2017.8004894[30] Zuech, R., Khoshgoftaar, T. M., Seliya, N., Najafabadi, M. M., & Kemp, C. (2015). A New Intrusion Detection Benchmarking System. Retrieved from https://www.aaai.org/ocs/index.php/FLAIRS/FLAIRS15/pa per/viewFile/10368/103http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Rey, Y. A. & Gomez, F. A. (2019). Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de servicios. Recuperado de: http://hdl.handle.net/20.500.12749/22330Diseño de Red Bayesiana para tomar decisiones proactivas frente a ataques de secuestro de datos dentro de Pymes prestadoras de serviciosBayesian Network Design to Make Proactive Decisions against data hijacking attacks within SMEs service providersConferenceinfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de SistemasSistema de Investigación SIUNABInformatics engineeringInformatic securityIndustryInvestigationInnovationInfrastructureSMEs providing servicesData theftIngeniería informáticaSeguridad informáticaIndustriaInvestigaciónInnovaciónInfraestructuraPymes prestadoras de serviciosRobo de datosORIGINAL2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf2019_Articulo_Gomez_Bautista_Fabian_Andres.pdfArtículoapplication/pdf286252https://repository.unab.edu.co/bitstream/20.500.12749/22330/1/2019_Articulo_Gomez_Bautista_Fabian_Andres.pdffd892ce2e07f3bf8b87c04b87f2c9bb9MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/22330/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf.jpg2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf.jpgIM Thumbnailimage/jpeg10336https://repository.unab.edu.co/bitstream/20.500.12749/22330/3/2019_Articulo_Gomez_Bautista_Fabian_Andres.pdf.jpgf4cc3f40ceed518a58a680a62f6874f5MD53open access20.500.12749/22330oai:repository.unab.edu.co:20.500.12749/223302023-10-18 22:01:05.223open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |