Вы находитесь на странице: 1из 10

HERRAMIENTA DIAGNÓSTICA PREDICTIVA 1

Análisis diagnóstico Del Comportamiento De Los Usuarios De Internet Frente A Trampas

De Seguridad Informática.

María Borja y Rodolfo Ramos

Facultad de Ingeniería, Universidad de Córdoba

Nota del Autor

María Borja y Rodolfo Ramos, Facultad de Ingeniería, Universidad de Córdoba.

Este proyecto fue tutorado por el Ingeniero Pierre Augusto Peña Salgado, Facultad de

Ingeniería, Universidad de Córdoba.

Montería – Córdoba
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 2

Contenido
INTRODUCCIÓN.....................................................................................................................................3
PROBLEMA..............................................................................................................................................4
Planteamiento........................................................................................................................................4
Formulación...........................................................................................................................................8
BIBLIOGRAFÍA.......................................................................................................................................9
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 3

INTRODUCCIÓN
La primera línea de defensa frente a los ciberataques es estar preparado, tanto física como

tecnológicamente, sin embargo existe un factor relevante que debe ser tenido muy en cuenta, el

cual es el factor humano.

Las estrategias que se utilizan normalmente para reducir los riesgos de seguridad por el

factor humano son horas de capacitación de ciberseguridad generalizada; sin embargo, existe

evidencia que indica que se puede mejorar esta capacitación si se realiza de manera

personalizada. Es así como surgen herramientas predictivas para determinar mediante

inteligencia artificial y clúster de datos, grupos homogéneos y sus características para poder

orientar las capacitaciones a sus necesidades y caracterizaciones.

En el presente proyecto de investigación se analizan los distintos estudios realizados con

respecto al comportamiento de los usuarios frente a incidentes cibernéticos, la relación con la

personalidad del usuario y las probabilidades de caracterizaciones de los peligros en los que

puede incurrir si no es capacitado adecuadamente.


HERRAMIENTA DIAGNÓSTICA PREDICTIVA 4

PROBLEMA
Planteamiento

El crecimiento del uso de Internet y la cantidad de programas y la carga / descarga de

aplicaciones ha sido exponencial en los últimos años. Sin embargo, surgen nuevos peligros a

medida que crece el número de ventajas. Es así que la seguridad informática surge en este

entorno para brindar protección contra esos riesgos, ésta se puede definir como la seguridad

aplicada a dispositivos como computadoras y teléfonos inteligentes, así como redes informáticas.

El campo incluye todos los procesos y mecanismos mediante los cuales el equipo, la información

y los servicios están protegidos contra el acceso, el cambio o la destrucción no intencionados o

no autorizados, y es de importancia creciente debido a la creciente dependencia de sistemas

informáticos en la mayoría de las sociedades [CITATION Alb \l 9226 ]

La seguridad Informática incluye seguridad física para evitar el robo de dispositivos y

seguridad de la información para proteger los datos de esos dispositivos. La ciberseguridad

también es fundamental para mantener la integridad de la información del usuario, los conceptos

de ciberseguridad y TI, entre otros, tienen especial relevancia dada el crecimiento exponencial de

los dispositivos conectados (Internet de las cosas, IoT).

Según fuentes de [CITATION McA15 \l 9226 ]; el número de nuevas URL sospechosas se

disparó en el 3.er trimestre debido a una duplicación de nuevas URL abreviadas, que a menudo

ocultan sitios web maliciosos, y a un acusado aumento en las URL de phishing. Durante el 4º

Trimestre, el ritmo de aparición de nuevas URL sospechosas volvió a los niveles habituales. Hay

más de 387 amenazas nuevas cada minuto, o más de 6 cada segundo.


HERRAMIENTA DIAGNÓSTICA PREDICTIVA 5

Anualmente el incremento de dispositivos electrónicos en Colombia es mayor, tanto la

persona natural como el comercio que están obteniendo del mundo digital herramientas cada vez

más eficientes para mejorar sus ventas. “Recientemente un estudio de BlackSip revelo que

Colombia ocupa el cuarto lugar en Latinoamérica en el mayor número de ingresos en términos

de ventas después de Brasil, México y Argentina”.[ CITATION Din19 \l 9226 ]

De acuerdo con Morales, Díaz, & Leguizamón, Al tener este crecimiento de dispositivos

conectados al internet de las cosas (IoT), hace que los ciberdelicuentes tengan más interés en

crear nuevos ataques.

Los ataques más comunes en el IoT son los de denegación de servicios distribuidos

(DDos), espionaje, vigilancia y ransomware. Los ataques DDos son las amenazas más comunes

en entorno IoT y efectivas por su simpleza y efectividad, este tipo de métodos de ataque es

utilizado en las empresas para verificar hasta qué punto los dispositivos mantienen su correcto

funcionamiento, pero los cibercriminales lo emplean para lograr sus propósitos como son el robo

de información, daños a dispositivos de red, entre otros, generando flujo de información desde

diferentes puntos de conexión hacia un mismo punto. Este tipo de ataque también es efectivo al

utilizar bots, que son considerados robots informáticos que se ejecutan de forma automática,

permitiendo la manipulación de dispositivos infectados de forma remota (2019).

Somos muy vulnerables, no solo por los ataques de estos ciberdelincuentes ya

mencionados anteriormente, sino son tan amplias las inseguridades en la red que no es difícil

toparse con interfaces de web no seguras, estas presentan bloqueos de cuentas por intentos

fallidos, este sistema permite que los atacantes se roben la información por medio de capturas

tomada de la interfaz donde pueden guardarla en archivo de texto plano. Además también se
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 6

revela interfaces inseguras para dispositivos móviles, de red, cloud, falta de cifrados en las

comunicaciones e insuficiencia de configuraciones de seguridad y seguridad física. Todos estos

son las vulnerabilidades más comunes que podemos encontrar en la red [ CITATION Mor19 \l

9226 ].

Por otro lado, una persona o una empresa, muchas veces no analiza este tipo de

inseguridades y/o piensa que no la pasar, además que están muy desinformados con nuevo tipo

de amenazas. No se detienen a buscar nuevas protecciones, conocer nuestro antivirus y sus

actualizaciones, analizar la Url del sitio web, buscar por motores de búsqueda y no por links

directos, dar nuestra información porque de la nada hemos un sorteo, nos conectamos a redes

públicas para enviar mensajes privados, etc.

Los usuarios de computadoras tienen distintas percepciones del riesgo que pueden correr

navegando en internet, la evidencia empírica sugiere que los usuarios que realizan compras

electrónicas son más conscientes de los peligros cibernéticos que otros usuarios, la edad del

usuario es otro factor relevante; así como la personalidad como lo indica el estudio realizado por

[ CITATION Mar20 \l 9226 ]

Uno de los factores más comunes que contribuyen a los incidentes de seguridad en las

organizaciones es el comportamiento de los empleados. Esto quiere decir que las soluciones

tecnológicas de seguridad por si solas, no aseguran una protección total al sistema y la

información. Es importante entender que el factor humano está asociado a las buenas prácticas

de ciberseguridad [ CITATION Ale19 \l 9226 ]

Varios estudios han demostrado la relación que existe entre la personalidad de los

usuarios y las actitudes de ciberseguridad o comportamientos frente a amenazas de seguridad


HERRAMIENTA DIAGNÓSTICA PREDICTIVA 7

informática, revelando que existen personalidades propensas a caer en ciertas trampas o

incidentes con respecto a otras personalidades.

Lo anterior, hace posible que se plantee una propuesta diagnóstica que releve estas

características y diseñar capacitaciones personalizadas de ciberseguridad dependiendo del

usuario. Por consiguiente se puede diseñar la siguiente pregunta de investigación.


HERRAMIENTA DIAGNÓSTICA PREDICTIVA 8

Formulación

¿Una herramienta didáctica y diagnóstica predictiva de comportamientos de los usuarios

frente a las amenazas cibernéticas, permite minimizar los incidentes de ciberseguridad en el

sistema?
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 9

BIBLIOGRAFÍA
Butavicius, M., Parsons, K., Lillie, M., McCormac, A., Pattinson, M., & Calic, D. (10 de Enero de 2020).
When believing in technology leads to poor cyber security: Development of a trust in technical
controls scale. Obtenido de ScienceDirect:
https://www.sciencedirect.com/science/article/pii/S0167404820302935

Dinero. (16 de Agosto de 2019). E-commerce en Colombia va por buen camino. Obtenido de Dinero:
https://www.dinero.com/tecnologia/articulo/asi-avanza-el-comercio-electronico-en-
colombia/275169

ElNacional.Cat. (25 de Mayo de 2020). La inseguridad de internet, una de las mayores preocupaciones de
los usuarios. Obtenido de ElNacional.Cat: https://www.elnacional.cat/es/sociedad/inseguridad-
internet-preocupacion-usuarios_506565_102.html

McAfee Labs. (Febrero de 2015). Informe de McAfee Labs. Obtenido de Archivo Pdf de McAfee Labs:
http://www.ebankingnews.com/wp-content/uploads/2015/03/Informe-McAfee-Labs.pdf

Morales, A., Díaz, S., & Leguizamón, M. (13 de Octubre de 2019). Sistema de Revistas científicas, Centro
de Investigacion y Desarrollo Cientifico - Universidad Distrital Francisco José de Caldas. Obtenido
de Mecanismos de seguridad en el internet de las cosas:
https://revistas.udistrital.edu.co/index.php/vinculos/article/view/15758/15392

Shappie, A., Dawson, C., & Debb, S. (23 de Mayo de 2019). Psychology of Popular Media Culture,
Personality as a Predictor of Cybersecurity Behavior. Obtenido de ResearchGate:
https://www.researchgate.net/publication/333326382_Personality_as_a_Predictor_of_Cyberse
curity_Behavior#:~:text=Personality%20may%20better%20predict%20cybersecurity,discordant
%20with%20what%20they%20intend.&text=Conscientiousness%2C%20agreeableness%2C%20a

Urueña, A., Mateo, F., Julio Navío, J. M., Gómez, J., Vila, J., & Serrano, A. (26 de Febrero de 2018).
Analysis of computer user behavior, security incidents and fraud using Self-Organizing Maps.
Obtenido de ScienceDirect:
https://www.sciencedirect.com/science/article/pii/S0167404818300828

Valle, M. (27 de Diciembre de 2019). 20 predicciones y tendencias de ciberseguridad para 2020.


Obtenido de Bi Life media: https://bitlifemedia.com/2019/12/20-predicciones-y-tendencias-de-
ciberseguridad-para-2020/

Welivesecurity. (20 de Enero de 2015). Cómo se esconde el phishing en URLs falsas: develando el truco.
Obtenido de Welivesecurity: https://www.welivesecurity.com/la-es/2015/01/20/como-se-
esconde-phishing-urls-falsas/
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 10

Вам также может понравиться