Detección de Anomalías Bajo un Modelo de Seguridad Cognitiva
Palabras clave:
cyber-defense, cognitive security, cybersecurityResumen
Los ataques de ciberseguridad están considerados entre los 5 principales riesgos alrededor del mundo, de acuerdo al World Economic Forum en el año 2019. Este contexto ha generado la necesidad de mejorar las tareas de defensa de ciberseguridad en las organizaciones. Mejorar la efectividad en ejecutar una tarea de ciberseguridad requiere tres pilares: personas, procesos y tecnologías. El propósito de este trabajo, es analizar la integración de estos tres componentes como una estrategia para mejorar la efectividad de la ejecución de tareas operacionales de ciberdefensa, específicamente la detección de anomalías. Basados en el fundamento de: que las tareas operacionales de ciberseguridad llevadas a cabo diariamente por analistas, requieren de procesos cognitivos, y que el uso de técnicas basadas en tecnologías como el aprendizaje de máquina, la minería de datos y la ciencia de datos han sido usadas generalmente para automatizar las tareas de ciberseguridad como la detección de anomalías, hemos considerado el uso de la seguridad cognitiva, como una estrategia para mejorar el proceso de detección de anomalías, teniendo en cuenta los procesos y habilidades cognitivas que son ejecutadas por el analista de seguridad.
Descargas
Referencias
World Economic Forum®, “The Global Risks Report 2019”, The Global Risks Report, 2019. [online] Geneva: World Economic Forum. Available at: <http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf> [Accessed 28 September 2020].
R. Andrade and J. Torres, J. “Self-Awareness as an enabler of Cognitive Security”, IEEE 9th Annual Information Technology, Electronics and Mobile Communication Conference (IEMCON), 2018.
Elasticsearch B.V., "Elasticsearch: The Official Distributed Search & Analytics Engine", 2020. [Online]. Available: https://www.elastic.co/elasticsearch/. [Accessed: 28- Sep- 2020].
A. Parmisano, S. Garcia and M. Erquiaga, "Stratosphere Laboratory", A labeled dataset with malicious and benign IoT network traffic, 2020. [Online]. Available: https://www.stratosphereips.org/datasets-iot23. [Accessed: 28- Sep- 2020].
IBM, “Applied cognitive security complementing the security analyst.”, 2017. [Online]. Available: https://www.rsaconference.com
R. Breton and R. Rousseau, “The c-ooda: A cognitive version of the ooda loop to represent c2 activities. topic: C2 process modelling,” 03 2019.
M. D. Mumford, E. Todd, C. Higgs, and T. Mcintosh, “Cognitive skills and leadership performance: The nine critical skills,” The Leadership Quarterly, vol. 28, 11 2016.
Riveiro, M., Falkman, G., Ziemke, T., & Kronhamn, T. “Reasoning about anomalies: a study of the analytical process of detecting and identifying anomalous behavior in maritime traffic data”, Proceedings of SPIE - The International Society for Optical Engineering, 2009.
J. Ma and S. Perkins, S., “Time-series novelty detection using one-class support vector machines”, Proceedings of the International Joint Conference on Neural Networks, 2003. doi:10.1109/ijcnn.2003.1223670
J. Loeffler, R. Cañal-Bruland, A. Schroeger, J. W. Tolentino-Castro, and M. Raab, “Interrelations between temporal and spatial cognition: The role of modality-specific processing”, Frontiers in Psychology, 9,Article 2609, 2018. https://doi.org/10.3389/fpsyg.2018.02609 T. S.
Xu, H. D. Chiang, G. Y. Liu, and C. W. Tan. Hierarchical k-means method for clustering large-scale advanced metering infrastructure data. IEEETransactions on Power Delivery, 32(2), 609–616, 2017.
S. Dhandapani, G. Gupta, and J. Ghosh. Design and implementation of scalable hierarchical density based clustering (Doctoral dissertation, University ofTexas), 2010.
P. Berkin. A survey of clustering data mining techniques, in: J. Kogan, C. Nicholas and M. Teboulle (Eds.), Grouping Multidimensional Data: RecentAdvances in Clustering, pp. 25–71, 2006.
D. Pascual, F. Pla, and J. S. Sanchez. Nonparametric local density-based clustering for multimodal overlapping distributions, in: Proceedings of the 7IntligentDataEngineeringandAutomated Learning (IDEAL), Burgos, Spain, pp. 671–678, 2006.
C. M. Varachiu and N. Varachiu, "A fuzzy paradigm approach for the cognitive process of categorization," Proceedings First IEEE International Conference on Cognitive Informatics, Calgary, Alberta, Canada, 2002, pp. 229-232, doi:10.1109/COGINF.2002.1039302.
Elasticsearch B.V., "Installing Elasticsearch | Elasticsearch Reference [7.9] | Elastic",
Elastic.co, 2020. [Online]. Available: https://www.elastic.co/guide/en/elasticsearch/reference/current/install-elasticsearch.html. [Accessed: 28-Sep- 2020]
Elasticsearch B.V., "Configuring security in Elasticsearch | Elasticsearch Reference [7.9] | Elastic", Elastic.co, 2020. [Online]. Available: https://www.elastic.co/guide/en/elasticsearch/reference/7.9/configuring-security.html. [Accessed: 28-Sep- 2020].
Elasticsearch B.V., "Install Kibana | Kibana Guide [7.9] | Elastic", Elastic.co, 2020. [Online]. Available: https://www.elastic.co/guide/en/kibana/current/install.html. [Accessed: 28- Sep- 2020].
Elasticsearch B.V., "Installing Logstash |Logstash Reference [7.9] | Elastic", Elastic.co, 2020. [Online]. Available: https://www.elastic.co/guide/en/logstash/current/installing-logstash.html. [Accessed: 28-Sep- 2020].
ElasticSearch B.V., "Input plugins | Logstash Reference [7.9] | Elastic", Elastic.co, 2020. [Online]. Available: https://www.elastic.co/guide/en/logstash/current/input-plugins.html. [Accessed: 28- Sep- 2020].
Elasticsearch B.V., "Filter plugins | Logstash Reference [7.9] | Elastic", Elastic.co, 2020. [Online]. Available: https://www.elastic.co/guide/en/logstash/current/filter-plugins.html. [Accessed: 28- Sep- 2020].
Elasticsearch B.V., "Output plugins |Logstash Reference [7.9] | Elastic", Elastic.co, 2020. [Online]. Available: https://www.elastic.co/guide/en/logstash/current/output-plugins.html. [Accessed: 28- Sep-2020].
Elasticsearch B.V., "Index templates | Elasticsearch Reference [master]| Elastic", Elastic.co, 2020. [Online]. Available: https://bit.ly/3HKhDwL .[Accessed: 28- Sep-2020].
Descargas
Publicado
Número
Sección
Licencia
Aviso de derechos de autor/a
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los autores conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la Creative Commons Attribution-Non-Commercial-Share-Alike 4.0 International, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
- Los autores pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores a compartir su trabajo en línea (por ejemplo: en repositorios institucionales o páginas web personales) antes y durante el proceso de envío del manuscrito, ya que puede conducir a intercambios productivos, a una mayor y más rápida citación del trabajo publicado.
Descargo de Responsabilidad
LAJC en ningún caso será responsable de cualquier reclamo directo, indirecto, incidental, punitivo o consecuente de infracción de derechos de autor relacionado con artículos que han sido presentados para evaluación o publicados en cualquier número de esta revista. Más Información en nuestro Aviso de Descargo de Responsabilidad.