Tecnologías de defensa frente a inteligencia de amenazas y ciberataques
DOI:
https://doi.org/10.69583/inndev.v3n1.2024.94Keywords:
Inteligencia, amenazas, ciberataques, seguridad informática.Abstract
La "Inteligencia de Amenazas y Ciberataques" es un campo crucial en el ámbito de la ciberseguridad, dedicado a recopilar, analizar y aplicar información relevante sobre posibles amenazas cibernéticas. Este proceso implica la recolección de datos provenientes de diversas fuentes, como bases de datos de vulnerabilidades, foros de hackers y registros de incidentes de seguridad, para luego analizarlos y detectar patrones y tendencias que puedan comprometer la seguridad de sistemas informáticos.
El objetivo principal de esta disciplina es proporcionar a las organizaciones información oportuna y relevante que les permita anticipar, prevenir, detectar y responder eficazmente a posibles ataques cibernéticos.
En un entorno digital en constante evolución, la inteligencia de amenazas y ciberataques se ha convertido en un elemento esencial para fortalecer la resiliencia de las organizaciones y proteger sus activos digitales frente a las crecientes amenazas en el mundo cibernético actual.
En este resumen, se destaca la importancia crítica de la inteligencia de amenazas y ciberataques en la defensa activa contra las crecientes amenazas digitales en el entorno cibernético actual.
References
Alegsa, L. (2023). Alegsa. Obtenido de https://www.alegsa.com.ar/Dic/mundo_digital.php#h1
Alumnos, A. (s.f.). ¿Qué es y para qué sirve la Ciberinteligencia? LISA Institute. Obtenido de https://www.lisainstitute.com/blogs/blog/ciberinteligencia-que-es-y-para-que-sirve
BasuMallick, C. (2021). f5. Obtenido de https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-application-security-appsec/owasp-top-10-vulnerabilities/
Bejarano, M. (2013). Más sobre la amenaza cibernética. Pre-bie3, 4, 6.
Belcic, I. (2023). ¿Qué es el malware y cómo protegerse de los ataques? ¿Qué Es el . Obtenido de https://www.avast.com/es-es/c-malware#:~:text=Malware%20es%20un%20t%C3%A9rmino%20general,el%20sistema%20o%20robar%20datos.
CISCO. (2021). CISCO. Obtenido de CISCO: https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html#:~:text=Un%20firewall%20es%20un%20dispositivo,durante%20más%20de%2025%20años.
ESGINNOVA. (2015). PMG-SSI. Obtenido de https://www.pmg-ssi.com/2015/03/iso-27001-el-metodo-magerit/
Flores, C. S. (2021). Inteligencia Artificial, Machine Learning, Deep Learning aplicados a la Ciberseguridad. INF-FCPN-PGI Revista PGI (7), 11, 13. Obtenido de https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/96
FORTINET. (2022). FORTINET. Obtenido de https://www.fortinet.com/lat/resources/cyberglossary/what-is-dmz
Gamón, V. (2017). Revista Latinoamericana de Estudios de Seguridad. Internet, la nueva era del delito:. 21.
García, C. (2021). PROCEDIMIENTO DE GESTIÓN PARA CIBERSEGURIDAD EN LA INFRAESTRUCTURA TECNOLÓGICA DEL SECTOR FINANCIERO SEGMENTO 1 REGULADO POR LA SUPERINTENDENCIA DE ECONOMÍA POPULAR Y SOLIDARIA (SEPS) EN EL CANTÓN AMBATO – ECUADOR. . UNIVERSIDAD TÉCNICA DE AMBATO.
García-Font & Ángel F. (13 junio del 2023). Implementación de una plataforma de Inteligencia de Amenazas (Threat Intelligence). Obtenido de https://openaccess.uoc.edu/handle/10609/148311
IBM. (2022). IBM. Obtenido de https://www.ibm.com/mx-es/topics/intrusion-detection-system
INCIBE. (2020). Obtenido de INCIBE: https://www.incibe.es/protege-tu-empresa/blog/las-7-fases-ciberataque-las-conoces
KASPERSKY. (2023). KASPERSKY. Obtenido de https://support.kaspersky.com/KESWin/11.7.0/es-MX/213408.htm
MARTINEZ, L. (2020). inteligencia de Amenazas Cibernéticas. Buenos Aires: Carrera de Especialización en Seguridad.
Natale, A. (2023). IA segura mediante IA TRiSM: reducción de ciberataques y brechas de seguridad.
Oas.org. (s.f.). Obtenido de https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf
Rodríguez, J. (2022). Inteligencia, ciberespacio, ciberamenazas, riesgos, amenazas, ciberseguridad, ciberataques, CERT. . Análisis de las ciberamenazas, 42.
SALDAÑA, J. R. (2023). deustoes. Obtenido de https://deustoes.com/2023/12/10/la-evolucion-de-las-amenazas-ciberneticas-lo-que-debes-saber/
Sandoval, C. (2018). Using cyber threat intelligence to support adversary understanding applied to the Russia-Ukraine conflict. 27.
VILLARROEL, I. (2022). MODELO DE MEJORA DEL ESTADO DE LA CIBERSEGURIDAD . Pontificia Universidad Católica del Ecuador.
Published
How to Cite
Issue
Section
Categories
License
Copyright (c) 2024 InnDev
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.