Biblioteca122.294 documentos en línea

Artículo

Validation of Cybersecurity Framework for Threat MitigationValidación del marco de ciberseguridad para la mitigación de amenazas

Resumen

Actualmente en Internet existen muchas amenazas que atentan contra la seguridad de la información de los usuarios que diariamente acceden a esta red utilizando diferentes dispositivos que conectan desde sus hogares u organizaciones que en muchos casos no cuentan con los controles de seguridad suficientes y terminan exponiéndose a todas esas amenazas que crecen con el tiempo. Es por ello que este artículo tiene como objetivo proponer la validación de un marco de ciberseguridad que permita mitigar y reducir los riesgos para aumentar los niveles de seguridad a través de la implementación de controles para hogares y organizaciones utilizando tecnologías emergentes como: IoT, Blockchain y Deep Learning. Lo anterior se llevó a cabo con el enfoque metodológico de investigación acción partiendo de la mejora del proceso en busca de la transformación, obteniendo así como resultados la integración de las metodologías antes mencionadas para la detección de posibles hosts maliciosos dentro de una red interna a través de un análisis inteligente del tráfico que pasa por la misma red con el fin de generar inteligentemente reglas en sistemas de detección de intrusos (IDS) de manera automatizada y que estas reglas puedan a su vez ser distribuidas a través de un canal seguro utilizando la tecnología Blockchain, para finalmente garantizar la integridad de dichas reglas y que además permita mantener la inmutabilidad y sincronización de la misma información con todos los dispositivos conectados al framework.

I. INTRODUCCIÓN

La ciberseguridad está tomando fuerza en la actualidad, con el paso del tiempo la cantidad de dispositivos conectados a Internet aumenta y por ende cada vez más personas cuentan con dispositivos para acceder a Internet desde sus casas o trabajo. Según [ 1 ] se espera que para el año 2023 haya más de 29,3 mil millones de dispositivos conectados a internet y aunque esta es una gran noticia también representa un gran riesgo para las personas, dado que cuando un dispositivo se conecta a internet está expuesto a una gran cantidad de amenazas de ciberseguridad, tales como: ataques de denegación de servicio, ataques de fuerza bruta, todo tipo de malware (botnets, ransomware, troyanos, entre otros). A su vez, estas amenazas hacen que las personas puedan perder información sensible o, en casos extremos, perder el control sobre su dispositivo, y a pesar de que actualmente existen sistemas de detección de intrusos (IDS) que buscan mitigar estas amenazas, estos son limitados. Debido a la dificultad para definir reglas para todos los patrones de ataque, además de que este tipo de sistemas están diseñados para administradores con conocimientos en redes y ciberseguridad. Es por eso que el marco desarrollado tiene como objetivo aumentar estos niveles de ciberseguridad detectando posibles hosts maliciosos dentro de una red determinada analizando el tráfico y construyendo reglas de manera inteligente a partir de él, pero también distribuyendo estas reglas a todos los dispositivos que están conectados.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño:559 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento