Análisis de herramientas de ciberseguridad de código abierto para la prevención de ciberataques a pequeñas y medianas empresas en Colombia

Mateo Vanegas Pineda, Alex Mauricio Ávila Quiceno

Resumen


Las pequeñas y medianas empresas en Colombia representan gran parte de la economía del país. Es cada vez más frecuente que una empresa pequeña o mediana que no se encuentre debidamente equipada ante un ataque informático, sea por desconocimiento, informalidad o falta de recursos, no logre una recuperación financiera a causa de las grandes pérdidas generadas por los ciberdelincuentes. El objetivo principal de la investigación es brindar un análisis acerca de las diferentes herramientas de ciberseguridad de código abierto que pueden ser implementadas en la infraestructura tecnológica de una pequeña o mediana empresa como una solución alterna a las herramientas comerciales logrando que esta sea una forma de prevención ante ciberataques tomando como línea base de protección un firewall o cortafuegos, un Sistema de Detección y Prevención de Intrusos (IDS/IPS) y un antivirus. La metodología del trabajo se enfocará en la revisión sistemática de la literatura técnica y un análisis de las diferentes herramientas investigadas. Los principales resultados de la investigación permitirán determinar la viabilidad y las mejores prácticas para la implementación de herramientas de ciberseguridad de código abierto en las pymes, contribuyendo así a fortalecer su seguridad en línea y reducir el riesgo de ciberataques considerando que existen múltiples herramientas y cada una de estas requieren de un conocimiento técnico específico para su implementación y gestión.


Texto completo:

PDF

Referencias


Alahmari, A. y Duncan, B. (15-19 de junio de 2020). Cybersecurity Risk Management in Small and Medium-Sized Enterprises: A Systematic Review of Recent Evidence. 2020 international conference on cyber situational awareness, data analytics and assessment (CyberSA), Dublin, Ireland. https://doi.org/10.1109/CyberSA49311.2020.9139638

Boranbayev, A., Mazhitov, M. y Kakhanov, K. (13-15 de abril de 2015). Implementation of Security Systems for Prevention of Loss of Information at Organizations of Higher Education. 2015 12th International Conference on Information Technology-New Generations, Las Vegas, NV, USA.

Bustillos, O. y Rojas, O. (2022). Protocolo básico de Ciberseguridad para Pymes. Interfases, 16(016), 168-186. https://doi.org/10.26439/interfases2022.n016.6021

Cámara Colombiana de Informática y Telecomunicaciones. (2021). Tendencias del Cibercrimen 2021-2022 Nuevas Amenazas al Comercio Electrónico. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf

Chakraborty, N. (2013). Intrusion Detection System and Intrusion Prevention System: A Comparative Study. International Journal of Computing and Business Research (IJCBR), 4(2). http://researchmanuscripts.com/May2013/1.pdf

Check point. (s.f). ¿Qué es la detección y la respuesta de endpoint (EDR)? https://www.checkpoint.com/es/cyber-hub/what-is-endpoint-detection-and-response/

Chinchilla, E. J. y Sánchez, J. (2017). Riesgos de Ciberseguridad en las Empresas. Revista Tecnologí@ y desarrollo Revista de Ciencia, Tecnología y Medio Ambiente, 15, 1-33. https://revistas.uax.es/index.php/tec_des/article/view/1174/964

Cisco. (s.f). What Is Cybersecurity? https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html

Coelho, J. y Valente, M. T. (21 de agosto de 2017). Why Modern Open Source Projects Fail. Proceedings of the 2017 11th Joint meeting on foundations of software engineering, 186-196. doi:https://doi.org/10.1145/3106237.3106246

Digital Ocean. (2023). Small Businesses and Cybersecurity: How startups and SMBs are viewing security threats in 2023. https://anchor.digitalocean.com/rs/113-DTN-266/images/Security-Report_DigitalOcean.pdf?mkt_tok=MTEzLURUTi0yNjYAAAGKx5z_ZPYAC-86Rzqj2H8M5CcpHbripszTaynvLi2kXVlcELdKklw7mS0mGPb8wSRtXMcKXZ4Jj6Ji8hZojNgAnDSayB6B7yErQpV8HEyf0k37

Dimov, D. (05 de junio de 2017). Malware-as-a-service. Infosec. https://resources.infosecinstitute.com/topic/malware-as-a-service/

Fakiha, B. (2022). Ciberseguridad: análisis y aplicación de la herramienta forense ProDiscover. Medicina Social, 15(3), 142-148. https://www.socialmedicine.info/index.php/medicinasocial/article/view/1369

Fekolkin, R. (6 de enero de 2015). Intrusion Detection and Prevention Systems: Overview of Snort and Suricata. Internet Security, A7011N, Lulea University of Technology, 1. https://www.academia.edu/10341899/Intrusion_Detection_and_Prevention_Systems_Overview_of_Snort_and_Suricata

Fischer, E. (2017). Cybersecurity Issues and Challenges. Library of congress Washington dc.

Forbes. (08 de diciembre de 2022). El 57% de las pymes europeas cierran a causa de los ciberataques. https://www.forbes.com.mx/el-57-de-las-pymes-europeas-cierran-a-causa-de-los-ciberataques/

Guevara, G., Verdesoto, A. y Castro, N. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas y de investigación-acción). RECIMUNDO: Revista Científica de la Investigación y el Conocimiento, 4(3), 163-173. https://dialnet.unirioja.es/servlet/articulo?codigo=7591592

Juniper Networks. (s.f.). What is unified threat management? https://www.juniper.net/us/en/research-topics/what-is-utm.html

Kaspersky. (s.f). El ransomware: qué es, cómo se lo evita, cómo se elimina. https://latam.kaspersky.com/resource-center/threats/ransomware

Kaspersky. (2022). ITSecurity Economics 2022 Executive Summary. https://go.kaspersky.com/rs/802-IJN-240/images/IT%20Security%20Economics%202022_report.pdf

Lumu. (Diciembre de 2022). Alerta para organizaciones colombianas: Cómo enfrentar la dura realidad del estado de ransomware del país. https://lumu.io/wp-content/uploads/2022/12/lumu-alerta-para-organizaciones-colombianas.pdf

Márquez, J. (2019). Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. Revista de Bioética y Derecho, (46), 85-100. https://scielo.isciii.es/scielo.php?script=sci_abstract&pid=S1886-58872019000200006

O'Kane, P., Sezer, S. y Domhnall, C. (2018). Evolution of Ransomware. IET Networks, 7(5), 321-327. https://doi.org/10.1049/iet-net.2017.0207

Patil, B. y Jadhav, R. (2014). Computer Virus and Antivirus Software - A Brief Review. International Journal of Advances in Management and Economics, 4(2), 1-4. https://www.managementjournal.info/index.php/IJAME/article/view/408

Ponemon Institute. (2016). 2016 State of Cybersecurity in Small and Medium-sized Businesses. https://www.keepersecurity.com/assets/pdf/The_2016_State_of_SMB_Cybersecurity_Research_by_Keeper_and_Ponemon.pdf

Rea-Guaman, Á. M., Sánchez-García, I. D., San Feliu Gilabert, T. y Calvo-Manzano, J. A. (21-24 de junio de 2017). Modelo de maduréz en ciberseguridad: una revisión sistemática. 12ª Conferencia Ibéricas de Sistemas y Tecnologías de la Información, Lisboa, Portugal.

Singh, A., Bansal, R. y Jha, N. (2015). Open Source Software vs Propietary Software. International Journal of Computer Applications, 114(18), 26-31. https://www.ijcaonline.org/archives/volume114/number18/20080-2132

Stewart, J. M. (2013). Network Security, Firewalls and VPNs. 2a ed. Jones & Bartlett Publishers.

Vayansky, I., y Kumar, S. (2018). Phishing - challenges and solutions. Computer Fraud & Security, (1), 5-20. http://dx.doi.org/10.1016/S1361-3723(18)30007-1

Wang, S. (2019). Integrated framework for information security investment and cyber insurance. Pacific-Basin Finance Journal, 57. https://doi.org/10.1016/j.pacfin.2019.101173

Wilson, K., y Kiy, M. A. (2014). Some Fundamentals Cybersecurity Concepts. IEEE access, 2, 116-124. https://doi.org/10.1109/ACCESS.2014.2305658


Enlaces refback

  • No hay ningún enlace refback.