Revisión sistemática de la literatura relacionada con ciberseguridad apoyada con analisis de Big Data para actividades de red Team

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/23322
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorAguayo Morales, José Luis-
dc.contributor.authorQuezada Herrera, Bryan Steeven-
dc.contributor.authorLeón Yaguana, Debby Melany-
dc.date.accessioned2022-09-14T17:21:25Z-
dc.date.available2022-09-14T17:21:25Z-
dc.date.issued2022-09-
dc.identifier.urihttp://dspace.ups.edu.ec/handle/123456789/23322-
dc.descriptionEsta investigación revisó la literatura existente durante el período 2017 a 2021 sobre ciberseguridad respaldada por análisis de Big Data, atestiguando el uso de técnicas para la detección de ciberataques. Las metodologías de estudio utilizadas fueron Mapeo Sistemático y Revisión Sistemática de Literatura en artículos científicos, cuyo objetivo es sugerir algunas actividades del equipo rojo para verificar la ciberseguridad. En cada artículo académico se identificaron anomalías de ciberseguridad, técnicas de análisis de Big Data, algoritmos de clasificación, métricas y resultados de desempeño de los algoritmos. Durante la investigación se identificaron 13 anomalías de ciberseguridad, 10 técnicas de Análisis de Big Data, 16 algoritmos de clasificación y 15 métricas de desempeño. Las anomalías de ciberseguridad con mayor incidencia en los estudios fueron Phishing con 41,94%, Ataques de Red con 12,9%, Malware con 9,68% e Ingeniería Social con 6,45% cada una. Finalmente, para comprobar la ciberseguridad con análisis Big Data, se recomienda un análisis Red Team sobre las anomalías de mayor incidencia utilizando armas de código abierto, como: SET, METASPLOIT, DLL y OWASP ZAP.spa
dc.description.abstractThis research reviewed the existing literature during the period 2017 to 2021 on Cybersecurity supported by Big Data Analysis, evidencing the use of techniques to detect cyberattacks. The study methodologies used were Systematic Mapping and Systematic Literature Review in scientific papers, in order to suggest some Red Team activities to check the Cybersecurity. In each academic article were identified Cybersecurity anomalies, Big Data Analysis techniques, classification algorithms, metrics and performance results of the algorithms. During the investigation were identified 13 Cybersecurity anomalies, 10 Big Data Analysis techniques, 16 classification algorithms and 15 performance metrics. The Cybersecurity anomalies with the highest incidence in the studies were Phishing with 41.94%, Network Attacks with 12.9%, Malware with 9.68% and Social Engineering with 6.45% each one. Finally, to check Cybersecurity with Big Data Analysis, its recommend a Red Team analysis on the highest incidence anomalies using open source weapons, like: SET, METASPLOIT, DLL and OWASP ZAP.spa
dc.language.isospaspa
dc.rightsopenAccessspa
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectCOMPUTACIÓNspa
dc.subjectANÁLISIS DE SISTEMASspa
dc.subjectLENGUAJES DE PROGRAMACIÓN (COMPUTADORES ELECTRÓNICOS)spa
dc.subjectPROGRAMAS PARA COMPUTADORspa
dc.subjectBASES DE DATOSspa
dc.subjectCIBERSEGURIDADspa
dc.subjectPHISHINGspa
dc.titleRevisión sistemática de la literatura relacionada con ciberseguridad apoyada con analisis de Big Data para actividades de red Teamspa
dc.typebachelorThesisspa
ups.carreraComputaciónspa
ups.sedeSede Quitospa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS - TTS959.pdfTexto completo1,42 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons