Resumen: La ciberdefensa se ocupa de la protección de la información en la búsqueda por luchar en contra de ataques de vulneren la soberanía y control de los recursos tecnológicos e informáticos. Dada la importancia investigativa que ha adquirido este tema actualmente, el objetivo de este artículo es examinar las tendencias investigativas en el estudio de la ciberdefensa a partir de un análisis bibliométrico entre 1992 y 2019. La metodología se basa en un análisis bibliométrico de 641 documentos recopilados a partir de una ecuación de búsqueda en Scopus, para esto se calculan los indicadores de cantidad, calidad y se registran las temáticas emergentes. Entre los resultados se observa que los países con más investigaciones en el campo son: Estados Unidos, China, India y Reino Unido. Adicionalmente, las temáticas emergentes en ciberdefensa se encuentran: redes de seguridad, crimen computacional, ciberseguridad, toma de decisiones, malware y teoría de juegos.
Palabras-clave: bibliometria; ciberdefensa; tendencias
Abstract: Cyber defense is concerned with the protection of information in the search for fighting against attacks that violate the sovereignty and control of technological and computer resources. Given the research importance that this topic has acquired in recent years, the aim of this article is to examine the research trends in the study of cyber defense from a bibliometric analysis between 1992 and 2019. The methodology is based on a bibliometric analysis of 641 documents compiled from a search equation in Scopus, for this the quantity and quality indicators are calculated and emerging themes are recorded. The results show that the countries with more research in the field are: United States, China, India and United Kingdom. Additionally, the emerging themes in cyberdefense are: safety networks, computer crime, cybersecurity, decision making, malware and game theory.
Keywords: cyber defense; bibliometrics; trends
1.Introducción
Los conceptos de seguridad y defensa presentan una relación complementaria donde la seguridad evoca una condición de confianza y de sensación de estar libre de riesgos, amenazas y peligros, mientras que la defensa hace referencias a las diferentes medidas, ya sean militares o no, que protegen a las personas de esos riesgos, peligros y amenazas. De esta manera la seguridad aboga por garantizar libertad individual de forma colectiva y la defensa brinda protección y conservación contando con una capacidad de respuesta a las amenazas, para que la comunidad se sienta segura (Vargas, 2008). Estos conceptos entonces se integran y son inherentes a la supervivencia y desarrollo de la sociedad, más aún cuando las naciones basan su estructura social y política en la capacidad que poder responder y defenderse a las amenazas, peligros y riesgos que se puedan alzar contra las personas de dichas naciones (De Vergara, 2009), así como sus bienes e intereses, por lo que se vuelve un asunto de relevancia en términos de conducción político-estratégica de la defensa de las naciones.
La sociedad se encuentra inmersa en el ciberespacio, un escenario virtual en el que todas estas interacciones se dan a cada segundo, que conectan a millones diariamente y en donde la información fluye en todas las direcciones. En este ciberespacio es donde se dan lugar también muchas de las transacciones que promueven la economía, por lo que se puede ver la estrecha relación que existe entre el mercado digital y la economía, así como también el manejo que se tiene de la información en el ciberespacio y la seguridad de dicha información, por lo que el avance tecnológico debe estar ligado a el desarrollo de defensas para proteger este recurso, que se vuelve cada vez valioso, no solo para los individuos sino también para organizaciones y naciones (Vargas, Recalde & Reyes, 2017).
A pesar de que el desarrollo tecnológico ha traído grandes beneficios para la sociedad en general también ha supuesto nuevos retos para salvaguardar la información que se maneja en el ciberespacio, ya que estos adelantos también integran nuevas formas para obtener esta información violando las barreras de seguridad que las organizaciones y compañías tienen dispuestas. Estos ataques cibernéticos han sido fuertemente cuestionados por motivos de seguridad, como el ataque hecho a Sony Pictures en 2014 donde ingresaron y revelaron cierta información de lanzamientos cercanos, así como asuntos de interés mucho más político como el conocido caso Snowden, donde se filtró información acerca de la recopilación, procesamiento y almacenamiento con fines de uso políticos y económicos por parte de los Estados Unidos. Este tipo de ataques con intereses políticos prendió las alarmas en torno a la seguridad informática, haciendo un llamado sobre leyes que pudieran proteger a las compañías e instituciones de este tipo de ataques (Cayón & García, 2014).
Es innegable que así cómo la tecnología y sus avances han moldeado y transformado muchos aspectos de la vida cotidiana, cambiando la forma de pensar y actuar en la vida, también has significado una nueva dimensión para la guerra, ya que, aunque no se hable de balas y explosiones, los ataques cibernéticos significan una nueva forma para vulnerar la estabilidad de las naciones. Los ciberataques comprenden también aquellos delitos cómo el robo de identidad o suplantación, ataques a páginas web y ataques a la información bancaria y robo de dinero por vía electrónica, que afectan directamente a los usuarios del cotidiano, sobre todo en una nueva era en que las compras electrónicas son muy usadas y donde los usuarios manejan la mayoría de su información desde sus dispositivos móviles. Así también, los ataques que alarman a las autoridades son aquellos que tiene como objetivo equipamientos militares y bélicos o infraestructura crítica de algún país o región (Llongueras, 2013), por lo que la ciberdefensa es un asunto de carácter global donde los individuos requieren de ayuda para la protección de su información y las naciones luchan en contra de ataques de vulneren su soberanía y control sobre sus recursos tecnológicos e informáticos.
Luego la modernización de la industria y de los sistemas de seguridad nacional con la introducción de las tecnologías de la información han incrementados los riesgos en la seguridad, los cuales se basan en avanzadas amenazas que operan en modos distintos y que retan los sistemas de protección convencionales, por lo que lo sistemas de información se vuelve cada vez más complejos y críticos pues se encuentran más atacados y que pueden ser víctima de lo que se denomina una Amenaza Persistente Avanzada (APT, Advanced Persistent Threat por sus siglas en inglés) (Singh et al., 2016), la cual hace referencia a un ataque cibernético que pasa desapercibido por un tiempo en la red invadida y puede penetrar en el sistema y causar estragos con la información, por lo cual se han venido adelantando estudios en sistemas que ayuden a detectar estas entradas maliciosas haciendo énfasis en descubrir la forma en la que opera y poder revertir y evitar los efectos negativos, asegurando la información, por lo que se han introducido los conocidos como Sistemas de Detección de Intrusiones, IDS (por sus siglas en inglés, Intrusion Detection Systems) (Rubio et al., 2019).
De esta manera, como se había afirmado anteriormente, dichos desarrollos tecnológicos usados para el ataque cibernético han provocado el desarrollo de tecnología para la ciberdefensa , por ejemplo, las técnicas signature-based IDS que se enfocan en identificar los patrones que los softwares maliciosos tiene dentro de una red para poder contratacar, o los anomaly-based IDS, que comparan el estado actual del sistema y sus datos generados con el comportamiento normal del sistema, para identificar las desviaciones presentes cuando ocurre una intrusión. Sin embargo, estas técnicas presentan fallas debido a la naturaleza de la información y de los sistemas, así como de las de anomalías, por lo que nuevas técnicas se basan en la inteligencia artificial y estadística para poder darle un nivel diferente de adaptación que dependen del programa y la estructura del sistema a proteger (Gyanchandani et al., 2012).
Este asunto es de gran interés para las naciones desarrolladas como las europeas como Alemania en la que en 2017 se reportaron más de 2 millones intentos de ingresar en los sistemas de información del ejército de este país, de los cuales 8.000 tenían un gran potencial de daño tanto para seguridad nacional, como para asuntos que comprometían la economía. Estos ciberataques e intentos de espionaje fueron atribuidos a hackers de países como China, Rusia e Irán, y que fueron detenidos gracias a los mecanismos de ciberdefensa que las fuerzas militares alemanas desarrollaron a través de la invención de la nación en este tipo de herramientas creadas en el Centro de Cibernética e Información, CIR (por sus siglas en alemán) (Somaskanda, 2018).
En general se destaca la ciberdefensa como una herramienta de gran interés para la defensa de uno de los recursos más importantes en el mundo globalizado y tecnológico en el que se desarrolla la sociedad, la información. Desde los individuos en su cotidiana, las empresas y organizaciones, hasta los altos mandos y estructuras de la defensa nacional de los países, adoptan la ciberdefensa como un tema de interés prioritario y apoyan el desarrollo investigativo en el tema para generación de nuevas ideas y tecnologías para la seguridad de la información. Por la importancia del tema, se plantea esta investigación enfocada en examinar las tendencias investigativas en el estudio de la ciberdefensa a partir de un análisis bibliométrico entre 1992 y 2019.
2. Metodología
La metodología llevada a cabo consiste en un análisis bibliométrico a partir de la construcción de una ecuación de búsqueda en la base de datos Scopus. En el análisis bibliométrico son aplicados métodos cuantitativos que permiten la recolección de un conjunto de métodos matemáticos y estadísticos que se usan para cuantificar el número y calidad de las publicaciones, cuyos resultados aportan a la toma de decisiones a partir del suministro de información útil para el avance de las investigaciones y el desarrollo científico (Cadavid, Awad & Franco, 2012; Arias-Ciro, 2020).
Se ha seleccionado esta base de datos debido a la gran cantidad de información académica que alberga y la calidad de sus fuentes de información (Martín-Ravelo & Carbonell-de la Fe, 2015). El periodo de exploración se extendió entre 1992 y 2019. La investigación arrojó un total de 641 registros a partir de una ecuación cuyos resultados posteriormente fueron procesados e interpretados con ayuda de Microsoft Excel. La siguiente fue la ecuación usada para la presente investigación:
(TITLE (cyberdefense OR {cyber defense} OR "cyber-defense") OR KEY (cyberdefense OR {cyber defense} OR "cyber-defense"))
Frente a los indicadores planteados en el artículo se encuentran indicadores de cantidad (publicaciones por año, principales revistas, productividad de autores, instituciones, y países); asimismo, aparecen indicadores de calidad, midiendo el impacto de las citaciones por autor, revista y año.
3. Resultados
3.1. Indicadores de cantidad
3.1.1. Publicaciones por año
Este indicador muestra el comportamiento que tiene el tema de interés a lo largo de los años, como se puede ver en la figura 1 donde el primer registro sobre el tema se remonta al año 1992, pero que solo en 2003 empieza a tener relevancia y recurrencia, empezando a crecer en cuando a los productos publicados que giran alrededor del tema.
Un aumento significativo se produce en 2012, teniendo el pico de producción científica en el año 2018 con 88 publicaciones. Como se puede observar la tendencia se marca hacia el incremento cada año.
Otro aspecto importante a tener en cuenta es la vida media que tiene la información que se tiene a disposición a raíz del desarrollo de la temática, este aspecto es importante para las futuras investigaciones y para los autores ya que pueden saber qué clase de información tiene y cuál es la vigencia de la misma. En la figura 2 se puede observar como este valor ha ido cambiado a lo largo de los años teniendo una vida promedio de 3.4 años.
3.1.2.Publicaciones por revista
En este indicador se enfoca en el análisis sobre las revistas que tienen una mayor cantidad de publicaciones relacionadas en el tema de interés y la manera en que estas publicaciones se distribuyen. En la figura 3 se puede observar las 10 revistas con mayor cantidad de publicaciones sobre ciberdefensa. En primer lugar, se tiene la revista Lecture Notes in Computer Science con 42 publicaciones asociadas, esta revista publicada por Springer Science y se enfoca en la difusión de avances en temas asociados a las ciencias de la computación en formato de actas, estados del arte, monografías de investigación, sobre los temas de tendencia en el campo.
En segundo lugar, con 18 publicaciones esta la revista European Conference on Information Warfare and Security, ECCWS, esta hace referencia a las publicaciones asociadas a los trabajos y avances presentados en este evento europeo que se desarrolla anualmente y que se basa en la guerra cibernética y la seguridad con aplicaciones en el sector militar e industrial. En tercer lugar, se tienen a dos revistas asociadas a eventos académicos sobre ciencias de la computación y ciberseguridad que hace referencia a la publicación de los papers producto de las investigaciones en los temas centrales de cada conferencia, por un lado ACM International Conference Proceedings Series, una publicación de trabajos y resumes de esta división de la Asociación de maquinaria computacional, y por otro lado, se encuentra la International Conference on Cyber Conflict (CYCON), que se enfoca en perspectivas técnicas, legales, políticas y estrategias en el entorno militar en ciberdefensa y seguridad.
Cabe resaltar que el resto de las revistas listadas hacen referencias a publicaciones resultados de los eventos científicos y técnicos relacionados a los sistemas computaciones enfocados en la ciberdefensa, de igual manera se encuentran entre este top 10, algunas revistas que se especializan en la ciberdefensa, el modelado y la seguridad, con una tendencia hacia las aplicaciones militares.
También se puede obtener del análisis de los resultados obtenidos en este indicador, que el 50% de la producción académica desarrollada es hecha por solo el 15 % de las revistas consultadas, y basados en el índice de transitoriedad, se tiene que el 77.5 % de las revistas ha publico solo un trabajo.
3.1.3. Publicaciones por país
En este indicador se listan los 10 países que mayor cantidad de publicaciones sobre ciberdefensa tiene asociados. El país líder en el tema es Estados Unidos con 325 publicaciones asociadas que se puede atribuir al auge que tiene este tema dentro de los estándares de seguridad nacional del país con sus agencias de inteligencia y desarrollo tecnológico. En segundo lugar, con una gran diferencia respecto al primero, se encuentra el Reino Unido con 38 publicaciones, seguido de la India con 21 y China con 19 publicaciones. Es claro que el resto de los países en lista cuentan con menor cantidad de publicaciones liderados por países europeos y Sudáfrica como el único país africano en lista.
Se tiene además que el 50 % de la producción académica es desarrollada por solo el 1,6 % de los países, como es evidente con el rango de publicaciones que tiene los Estados Unidos en el tema, dejando así que el 34 % del resto de países han publicado un solo trabajo en el tema.
3.1.4. Tipo de publicación
El tipo de publicación con mayor participación es el de los paper o trabajos expuestos en conferencias y eventos académicos como se pudo ver en relación a las revistas que mayores aportes tienen en la difusión del conocimiento que están asociadas a este tipo de eventos, y con el 63 % marcan esta tendencia. Luego con una participación del 23,3 % se tiene a los artículos científicos que se publican en revistas especializadas e indexada, seguido con los capítulos de libros con un 6,8 % y las editoriales con el 1,7 %. El restante 5,1 % corresponde a la categoría otros, en los que se puede incluir los resúmenes, los libros, así como monografías en los que se desarrolla el tema de interés.
3.1.5. Publicaciones por autor
En la figura 4 se listan los autores que mayor aporte tienen asociado en el desarrollo de la ciberdefensa. Con 11 publicaciones el autor P. Liu es quien lidera el grupo, seguido de P. Pal con 10 publicaciones y en tercer lugar se tiene a los autores D. Jacobson y J.A. Rursch con 9 publicaciones cada uno. Con 8 publicaciones se encuentran 3 autores: B.M. Mehtre, J. Kallberg y M. Atighetchi. Para finalizar la lista se encuentran otros 3 autores que cuentan con 7 publicaciones cada uno, L. Shi, F. Webber y S. Xu. Cabe rescatar que la distribución entre los autores con mayor producción no es muy diferenciada en términos de cantidades. Además, se tiene que el 34,4 % de los autores consultados son los responsables del 50 % de la producción académica, mientras el 83 % de los autores han publicado un solo artículo en el tema de interés.
3.2.Indicadores de calidad
Estos indicadores hacen referencia a las citaciones que se tienen frente a la producción académica en los diferentes ámbitos, como se muestra a continuación
3.2.1. Impacto por revista
Se tienen las revistas con mayor impacto al contar con el mayor número de citaciones de las publicaciones hecha en las mismas. En primer lugar, se encuentra Lectures Notes in Computer Science con 157 citaciones asociadas, esta revista que cuenta además con subseries en Inteligencia Artificial y Bioinformática, es también la revista que cuenta con mayor cantidad de publicaciones asociadas como se pudo ver en la figura 3. En segundo lugar, está la revista IEEE Transactions on Parallel and Distributed Systems que cuenta con 153 citaciones y que es una revista se especializa en las áreas de investigación de sistemas paralelos y distribuidos. Cerca con 144 citaciones se encuentra la revista Proceedings of the Human Factors and Ergonomics Society que centra su actividad en temas como la ergonomía y factores humanos en las diferentes profesiones y campos de estudio, el resto de revistas cuentan con menos de 140 citaciones como se puede ver en la figura 5. Es de resaltar a las revistas ACM Transactions on information and systems security y IEEE Security and Privacy que también se encuentran listadas entre las de mayor producción académica.
Además, se pudo analizar los datos para obtener la distribución de estas citaciones donde se encontró que solo el 1,6 % de las revistas consultadas son las responsables de tener el 50 % de las citaciones en el campo de interés. De esta manera también se tiene que el 28,1 % de las revistas cuentan con solo una citación.
3.2.2. Impacto por país
Los países que cuentan con el mayor número de citaciones asociadas en el ejercicio académico respecto a la ciberdefensa. Como es de esperarse los Estados Unidos es el líder indiscutible de este listado pues también es el país líder en la producción académica (ver figura 5) pues cuenta con 1720 citaciones que en comparación con China que, con el segundo lugar, cuenta con tan solo 105 citaciones. Los siguientes que figuran en la lista son: India con 102 y el Reino Unido con 98. El resto de los países cuentan con menor cantidad de citaciones donde solo se listan países de Europa y Asia.
3.2.3. Autores con más citaciones
Esta lista destaca a los 10 autores con mayor impacto en el campo de la ciberdefensa, asociado a las citaciones que se tienen sobre sus trabajos investigativos. Como se pudo ver en la figura 7, el autor P. Liu es quien lidera estas listas, siendo también el autor con mayor cantidad de citaciones con 278, en segundo lugar, con 150 citaciones se encuentran 3 autores, K. Hwang, W.S Ku y Y. Chen. El resto de los autores listados cuentan con menos de 130 citaciones asociadas, donde se destacan P. Pal, M. Atighetchi y F. Webber que también figuran como los autores con mayor producción (ver Figura 6).
Además, se tiene del análisis que solo el 6 % de los autores consultados cuentan con el 50 % de las citaciones en el campo de la ciberdefensa, y por otro lado el 34,5 % de los autores no cuentan con ninguna citación, lo que muestra un grado de distribución no muy uniforme.
3.3.Tendencias temáticas
En la figura 7 se puede ver el comportamiento que se tiene sobre algunas temáticas analizadas desde dos periodos de tiempo el primero comprendido hasta el 2014 y el segundo desde 2015 a 2019 a través del análisis de las palabras clave utilizadas en las publicaciones desarrolladas. Aunque no se encontraron temas emergentes de alta demanda, se pudo observar el gran crecimiento de los temas que se venían trabajando desde tiempo atrás. Sin lugar a duda la tendencia temática más marcada en ambos periodos de tiempo analizados es la relacionada con la Seguridad en la red, la cual básicamente consiste en el conjunto de políticas y prácticas que se adoptan para lograr la prevención y la supervisión en el acceso no autorizado a una red informática y sus recursos, así como su uso indebido, la modificación o la denegación de esta red. Crimen computacional y Ciberseguridad siguen en lista de tendencias, las cuales se asocian directamente con la ciberdefensa al estar integradas desde el estudio de las opciones de crimen en el ámbito computacional, así como desde los avances desarrollados en la seguridad en este mismo ámbito. De esta manera también se integran la Seguridad de los datos ya que son los activos más valiosos dentro de los sistemas de información, y aliado con los crímenes cibernéticos, se integran los ciberataques, los softwares maliciosos y las detecciones de intrusión dentro de los sistemas informáticos, los cuales hacen parte de las tendencias en materia investigativa en los últimos años.
Entre los temas más estudiados en la actualidad se encuentran "Network security", este hace referencia a la automatización de la seguridad en la red, junto con la evaluación de la vulnerabilidad y la fuga de información, juegan un papel integral en el ciberespacio para mejorar las preocupaciones de seguridad mediante el uso de algoritmos potenciales, en un medio donde las redes y plataformas cibernéticas son propensas a los ciberataques (Mangalraj, 2019; Yavanoglu y Aydos, 2017) pues se ha revelado que dichos ataques cibernéticos han crecido en un 45% en los últimos 5 años (Mangalraj, 2019) y presenta un crecimiento constante. Es por lo anterior que Yavanoglu y Aydos, (2017) estudian y comparan los conjuntos de datos más utilizados en las técnicas de aprendizaje automático inteligente y artificial, que son las herramientas principales para analizar el tráfico de red y detectar anomalías.
Otro de los temas hace referencia a "Computer crime" ya que los abogados, las políticas penales y el personal de los tribunales tienen que ocuparse de los delitos cometidos con "armas" digitales (Nodeland, Belshaw y Saber, 2019), cuyas evidencias deben examinarse y denunciarse aplicando métodos forenses digitales. Es por esta razón que el estudio realizado por Antunes y Rabadăo, (2018) presenta el desarrollo de un curso de maestría en seguridad informática y forense digital en una universidad de Portugal, teniendo en cuenta que el análisis forense digital es un área de estudio reciente y de rápido crecimiento que necesita más profesionales graduados.
Otro de los temas relaciones hace referencia a la seguridad cibernética, este ocupa un lugar destacado en la agenda de los CEO y altos funcionarios del gobierno porque saben que la seguridad en línea ya no puede abordarse parcialmente o ignorarse incómodamente (VanDerwerken y Ubell, 2011). Además, para el éxito de cualquier red, lo más importante es que la red sea completamente segura, de lo contrario, las personas podrían ser reacias a usar dicha tecnología (Roopak, Tian y Chambers, 2019). Sin embargo, se ha observado que la defensa cibernética se ve seriamente desafiada por la escasez de expertos en seguridad cibernética altamente calificados (VanDerwerken y Ubell, 2011; LeClair, Hollis y Pheils, 2014), quienes deben tener una sólida formación en TI, con experiencia en nuevas tecnologías de vanguardia, que son necesarios para desarrollar y proteger los sistemas digitales (LeClair, Hollis & Pheils, 2014).
Otro tema de interés es la seguridad de los datos, esta ha sido un área de investigación y enseñanza dentro de diversas disciplinas informáticas en la educación superior casi desde los inicios de las computadoras modernas (Parrish, 2018). Sin embargo, hoy la necesidad de seguridad de los datos ha ido más allá de sus límites organizativos tradicionales y se está convirtiendo en un requisito para todos los usuarios de tecnología de la información (Reid y Van Niekerk, 2014).
3.4.Evolución del tema
En la figura 8 se muestra en orden cronológico los factores recurrentes de los autores que han realizado estudios sobre ciberdefensa, por medio de la cual se puede observar cómo ha sido la evolución de las temáticas tratadas a lo largo de los años. Un comportamiento a resaltar es que, en todos los periodos de tiempo, el tema predominante es la educación en ciberseguridad, lo cual es debido en gran parte a la importancia que cobra la protección de los datos, las grandes pérdidas que puede ocasionar en cualquier organización los ciberataques y la escasez de profesionales para trabajar en el área. Entre el 2002 y el 2007 se empiezan a estudiar las formas efectivas de enseñar ciberseguridad, mientras que para el periodo entre el 2008 y el 2011, se relacionan otros conceptos al aprendizaje de ciberseguridad como la gestión del conocimiento y tecnologías de información. Para el periodo comprendido entre el 2012 y el 2016 se proponen diferentes herramientas para mejorar el aprendizaje, se asocia la ciberseguridad con las ciencias sociales y se estudia el papel que juega la investigación dentro del tema. Finalmente, a partir del año 2017 y hasta la actualidad (2019), se estudia el tema de ciberseguridad en redes inteligentes y pequeñas y medianas empresas, como también se tiene en cuenta el factor cultural para desarrollar programas de aprendizaje en ciberseguridad.
4.A modo de conclusión
Teniendo en cuenta los análisis realizados en esta bibliometría, se presenta la agenda de investigación que incluye una serie de recomendaciones y hallazgos sobre ciberdefensa, con el fin de dar una orientación para futuras investigaciones.
* Debido a que todas las organizaciones están expuestas a ciberataques, es importante seguir estudiando cómo se puede desarrollar programas de educación en ciberseguridad para las pequeñas y medianas empresas, el cual es un tema que surgió este año (2019), pues en muchas de estas organizaciones la ciberseguridad no es un aspecto que cobre la importancia debida y se pueden ver gravemente afectadas.
* Actualmente existe un déficit de profesionales que trabajen en ciberdefensa y ciberseguridad, por lo tanto, se vuelve un tema de gran interés estudiar la intención de los profesionales para enfocarse en dichas áreas y como se pueden ver motivados para querer trabajar en el campo.
* Otra oportunidad de estudio sobre el tema, es hacer actualizaciones sobre los tipos de ciberataques existentes mediante caracterizaciones que permitan crear métodos de ciberdefensa ante estos. Además, es evidente que día a día surgen nuevas formas de realizar ciberataques, por lo tanto, es un tema que necesitaría ser estudiado constantemente para estar actualizado.
* Siguiendo la idea del ítem anterior, para algunos tipos de ciberataques se han venido desarrollando métodos automáticos que son capaces de descifrar anomalías en los sistemas y de esta forma poner en alerta sobre los posibles ataques. Así, teniendo conocimiento sobre el tipo de ciberataques existentes, otra oportunidad de estudio en el tema es seguir construyendo modelos automáticos que alerten sobre posibles anomalías que permitan identificar el tipo de ataque y de esta forma poder prevenirlo.
* En los últimos años los ciberataques han tenido un crecimiento significativo, por lo que seguir estudiando y creando modelos de predicción que permitan pronosticar acertadamente cuando un sistema está en riesgo de ser atacado, se vuelve de gran interés en el campo de la ciberdefensa, pues actualmente existen modelos, pero sus predicciones no son completamente acertadas.
Referencias
Antunes, M., & Rabadăo, C. (2018, December). Cybersecurity and Digital ForensicsCourse Development in a Higher Education Institution. In International Conference on Soft Computing and Pattern Recognition (pp. 338-348). Springer, Cham.
Arias-Ciro, J. (2020). Estudio bibliométrico de la eficiencia del gasto público en educación. Revista CEA, 6(11), 127-144. https://doi.org/10.22430/24223182.1588
Cadavid, L., Awad, G., & Franco, C. J. (2012). Análisis bibliométrico del campo modelado de difusión de innovaciones. Estudios Gerenciales: Journal of Management and Economics for Iberoamerica, 28, 213-236.
Cayón, J. García, L. (2014) La importancia del componente educativo en toda estrategia de Ciberseguridad. Estudios en Seguridad y Defensa. Centro de estudios estratégicos sobre seguridad y defensa nacionales, 9(18), 5-13.
De Vergara, E. (2009). Las diferencias conceptuales entre seguridad y defensa. Instituto de Estudios Estratégicos de Buenos Aires. Argentina.
Gyanchandani, M., Rana, J., Yadav, R. (2012). Taxonomy of anomaly based intrusion detection system: a review. International Journal of Scientific and Research Publications. 2(12), 1-13.
LeClair, J., Hollis, K. M., & Pheils, D. M. (2014, March). Cybersecurity education and training and its Reliance on STEAM. In 2014 IEEE Integrated STEM Education Conference (pp. 1-5). IEEE.
Li, C. (2014). A Browser-based Cybersecurity Software Web Training Environment.
Llongueras, A. (2013). La guerra inexistente, la ciberguerra. Madrid (Esp.). Eae Editorial Acad MIA Espa Ola.
Mangalraj, P. (2019, October). Implications of Machine learning in Cyber Security. In IEEE/WIC/ACM International Conference on Web Intelligence-Volume 24800 (pp. 142-143). ACM.
Martín Ravelo, A., & Carbonell de la Fe, S. (2015). La producción científica en Inteligencia Artificial: revistas del primer cuartil indexadas en Scopus Sciverse. Revista Cubana de Ciencias Informáticas, 9(4), 72-88.
Nodeland, B., Belshaw, S., & Saber, M. (2019). Teaching Cybersecurity to Criminal Justice Majors. Journal of Criminal Justice Education, 30(1), 71-90.
Parrish, A., Impagliazzo, J., Raj, R. K., Santos, H., Asghar, M. R., Jøsang, A., ... & Stavrou, E. (2018, July). Global perspectives on cybersecurity education for 2030: a case for a meta-discipline. In Proceedings Companion of the 23rd Annual ACM Conference on Innovation and Technology in Computer Science Education (pp. 36-54). ACM.
Reid, R., & Van Niekerk, J. (2014). Towards an Education Campaign for Fostering a Societal, Cyber Security Culture. In HAISA (pp. 174-184).
Roopak, M., Tian, G. Y., & Chambers, J. (2019, January). Deep Learning Models for Cyber Security in IoT Networks. In 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC) (pp. 0452-0457). IEEE.
Roopak, M., Tian, G. Y., & Chambers, J. (2019, January). Deep Learning Models for Cyber Security in IoT Networks. In 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC) (pp. 0452-0457). IEEE.
Singh, S., Sharma, P.K., Moon, S.Y., Moon, D., Park, J.H. (2016). A comprehensive study on apt attacks and countermeasures for future networks and communications: challenges and solutions. The Journal of Supercomputing. 1-32
VanDerwerken, J., & Ubell, R. (2011). Training on the Cyber Security Frontlines. T+ D, 65(6), 46-50.
Vargas, A. (2008) ¿Cómo entender la seguridad y la defensa? Democracia, seguridad y defensa (29), 2-4.
Wang, Y. J., Tseng, S. S., Yang, T. Y., & Weng, J. F. (2016, July). Building a frame-based cyber security learning game. In International Symposium on Mobile Internet Security (pp. 32-41). Springer, Singapore.
Yavanoglu, O., & Aydos, M. (2017, December). A review on cyber security datasets for machine learning algorithms. In 2017 IEEE International Conference on Big Data (Big Data) (pp. 2186-2193). IEEE.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2020. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
Given the research importance that this topic has acquired in recent years, the aim of this article is to examine the research trends in the study of cyber defense from a bibliometric analysis between 1992 and 2019. The methodology is based on a bibliometric analysis of 641 documents compiled from a search equation in Scopus, for this the quantity and quality indicators are calculated and emerging themes are recorded. Additionally, the emerging themes in cyberdefense are: safety networks, computer crime, cybersecurity, decision making, malware and game theory. Luego la modernización de la industria y de los sistemas de seguridad nacional con la introducción de las tecnologías de la información han incrementados los riesgos en la seguridad, los cuales se basan en avanzadas amenazas que operan en modos distintos y que retan los sistemas de protección convencionales, por lo que lo sistemas de información se vuelve cada vez más complejos y críticos pues se encuentran más atacados y que pueden ser víctima de lo que se denomina una Amenaza Persistente Avanzada (APT, Advanced Persistent Threat por sus siglas en inglés) (Singh et al., 2016), la cual hace referencia a un ataque cibernético que pasa desapercibido por un tiempo en la red invadida y puede penetrar en el sistema y causar estragos con la información, por lo cual se han venido adelantando estudios en sistemas que ayuden a detectar estas entradas maliciosas haciendo énfasis en descubrir la forma en la que opera y poder revertir y evitar los efectos negativos, asegurando la información, por lo que se han introducido los conocidos como Sistemas de Detección de Intrusiones, IDS (por sus siglas en inglés, Intrusion Detection Systems) (Rubio et al., 2019).
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Details
1 Corporación Universitaria Americana, Medellín, Colombia
2 Instituto Tecnológico Metropolitano, Medellín, Colombia
3 Institución Universitaria Escolme, Medellín, Colombia