Revisión de la literatura de las metodologías de ciberseguridad en plataformas bancarias

Francisco Xavier Morales García, Jorge Luis Zambrano Martínez

Resumen


Actualmente, la bancarización en línea es una herramienta fundamental para las personas naturales o jurídicas, llegando a que los servicios bancarios que se realizaban de manera tradicional (forma física), se trasladen hacia el internet debido por su facilidad de uso y comodidad para el cliente, teniendo estos servicios a su disposición en cualquier momento. Por este motivo, estos servicios bancarios en línea llegan a ser atractivo para delincuentes por lo que idean diversas estrategias para generar ataques a los centros de datos de las agencias bancarias, con la finalidad de obtener la mayor información posible de los usuarios y así sustraer de manera ilegal información y dinero de entidades bancarias. El presente trabajo investigativo tiene como objetivo realizar una revisión bibliográfica, utilizando la metodología de revisión sistemática de la literatura, SLR, seleccionando de manera exhaustiva y adecuada la información, a través de investigación de estudios relacionados a los algoritmos de seguridad informática necesarios para contrarrestar ataques de seguridad informática que son objetivos las plataformas de banca en línea para conocer la preparación y propuesta ante inconvenientes de seguridad que posee la banca en línea, utilizando variedad de investigaciones en publicaciones, revistas y otros elementos de investigación que permitirán desarrollar el presente artículo de revisión. Los resultados obtenidos permiten concluir que los algoritmos de seguridad basados en DHCP Snooping permiten ser el principio de varios puntos y propuestas para contrarrestar ataques a servidores de banca en línea de plataformas financieras. A través de DHCP Snooping, se permite contrarrestar al DHCP Spoofing que es el principio de la mayoría de ataques en línea a diferentes sistemas y aplicaciones de ciberseguridad. En cuanto a los trabajos implementados se identificaron diferentes alternativas para contrarestar ataques utilizando DHCP Snooping a través de sus múltiples ofrecimientos de soluciones para protección de servidores de banca en línea.


Palabras clave


Protección; Bancarización; Datos; Ciberseguridad; Digitalización.

Texto completo:

PDF HTML XML

Referencias


Aldaoud, M., Al-Abri, D., Al Maashri, A. et al. DHCP attacking tools: an analysis. J Comput Virol Hack Tech 17, 119–129 (2021). https://doi.org/10.1007/s11416-020-00374-8

Alqahtani, H., Kavakli-Thorne, M. (2020). Does Decision-Making Style Predict Individuals’ Cybersecurity Avoidance Behaviour?. In: Moallem, A. (eds) HCI for Cybersecurity, Privacy and Trust. HCII 2020. Lecture Notes in Computer Science(), vol 12210. Springer, Cham. https://doi.org/10.1007/978-3-030-50309-3_3

Bhosale, Sachin & Sharma, Yogeshkumar & Karekar, Miss & Jagdishprasad, Shri & Tibrewala, Jhabarmal. (2021). Machine Learning in Bioinformatics. 2021. https://www.researchgate.net/publication/352477760_Machine_Learning_in_Bioinformatics

Bilge, L. (2019). http://users.ece.cmu.edu/~tdumitra/public_documents/bilge12_zero_day.pdf

Brocen, J. (2018). Guidelines for designing e-statements for e-banking https://dl.acm.org/doi/10.1145/3283458.3283461,

Brosens, J. (2018). https://dl.acm.org/doi/10.1145/3283458.3283461

Burris, J., Deneke, W., Maulding, B. (2018). Activity Simulation for Experiential Learning in Cybersecurity Workforce Development. In: Nah, FH., Xiao, B. (eds) HCI in Business, Government, and Organizations. HCIBGO 2018. Lecture Notes in Computer Science(), vol 10923. Springer, Cham. https://doi.org/10.1007/978-3-319-91716-0_2

Chapman, C. (2017). ScienceDirect. https://www.sciencedirect.com/science/article/pii/B9780128035849000111

D. Delija, Ž. Petrović, G. Sirovatka and M. Žagar, "An Analysis of Wireless Network Security Test Results provided by Raspberry Pi Devices on Kali Linux," 2021 44th International Convention on Information, Communication and Electronic Technology (MIPRO), Opatija, Croatia, 2021, pp. 1219-1223, : doi: https://www.researchgate.net/profile/Damir-Delija/publication/356240379_An_Analysis_of_Wireless_Network_Security_Test_Results_provided_by_Raspberry_Pi_Devices_on_Kali_Linux/links/61e831278d338833e37dff34/An-Analysis-of-Wireless-Network-Security-Test-Results-provided-by-Raspberry-Pi-Devices-on-Kali-Linux.pdf

Dixit, P. (2021). Science Direct. https://www.sciencedirect.com/science/article/abs/pii/S1574013720304172

G. Ninahualpa, S. Yoo, T. Guarda, J. Díaz and D. Piccirilli, "Protocol of Information Recovery in Solid Hard Drives - SSD Using File Carving Techniques," 2019 14th Iberian Conference on Information Systems and Technologies (CISTI), 2019, pp. 1-6, doi: 10.23919/CISTI.2019.8760783.

Henríquez, E. &. (2013). . Preparación de un proyecto de investigacion. Henríquez, E., &Zepeda, M. (2003).

Jacques Brosens, Rendani M. Kruger, and Hanlie Smuts. (2018). Guidelines for designing e-statements for e-banking. In Proceedings of the Second African Conference for Human Computer Interaction: Thriving Communities (AfriCHI '18). Association for Computing Machinery, New York, NY, USA, Article 13, 1–6.

K. Nikolchev, K. Herasymenko, O. Starkova and M. Yastrebov, "Development of Recommendations for the Implementation of Integrated Security in the Corporate Network at the OSI Data Link Layer," 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T), Kharkiv, Ukraine, 2020, pp. 807-810, : doi: 10.1109/PICST51311.2020.9468014.

Kwon, B., Hong, S., Jeon, Y., Kim, D. (2021). Certified Malware in South Korea: A Localized Study of Breaches of Trust in Code-Signing PKI Ecosystem. In: Gao, D., Li, Q., Guan, X., Liao, X. (eds) Information and Communications Security. ICICS 2021. Lecture Notes in Computer Science(), vol 12918. Springer, Cham. https://doi.org/10.1007/978-3-030-86890-1_4

M. S. Abdullah, A. Zainal, M. A. Maarof and M. Nizam Kassim, "Cyber-Attack Features for Detecting Cyber Threat Incidents from Online News," 2018 Cyber Resilience Conference (CRC), 2018, pp. 1-4, doi: 10.1109/CR.2018.8626866.

Majumdar, S., Kulkarni, D., Ravishankar, C.V. (2011). DHCP Origin Traceback. In: Aguilera, M.K., Yu, H., Vaidya, N.H., Srinivasan, V., Choudhury, R.R. (eds) Distributed Computing and Networking. ICDCN 2011. Lecture Notes in Computer Science, vol 6522. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-17679-1_35

Mantenola, C. (2009). Revisión sistemática de la Literatura. Obtenido de https://www.elsevier.es/es-revista-cirugia-espanola-36-articulo- revisiones-sistematicas-literatura-que-se-S0009739X11003307. Página 25

Ojeda-Contreras, F. I. (2020).. Gestión del riesgo y la ciberseguridad en el sector financiero popular y solidario del Ecuado https://dialnet.unirioja.es/descarga/articulo/8316317.pdf

Pradana, Dio & Budiman, Ade. (2021). The DHCP Snooping and DHCP Alert Method in Securing DHCP Server from DHCP Rogue Attack. IJID (International Journal on Informatics for Development). 10. 38-46. 10.14421/ijid.2021.2287.

S. Syed, F. Khuhawar, S. Talpur, A. A. Memon, M. -A. Luque-Nieto and S. Narejo, "Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks," 2022 Global Conference on Wireless and Optical Technologies (GCWOT), Malaga, Spain, 2022, pp. 1-7, doi: 10.1109/GCWOT53057.2022.9772887

S. Syed, F. Khuhawar, S. Talpur, A. A. Memon, M. -A. Luque-Nieto and S. Narejo, "Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks," 2022 Global Conference on Wireless and Optical Technologies (GCWOT), Malaga, Spain, 2022, pp. 1-7, doi: 10.1109/GCWOT53057.2022.9772887.

Sanchez, E. B. (2003). Obtenido de https://www.postgradoune.edu.pe/pdf/documentos- academicos/ciencias-de-la-educacion/13.pdf

Tok, M. S. (2021). Science direct. (Tok, ScienceDirect, 2021)Tripathi, N. (2018). Springer. https://link.springer.com/article/10.1007/s11416-017-0310-x

Tok, M. S. (2021). ScienceDirect. https://www.sciencedirect.com/science/article/pii/S0167404821002182

Tong, Yao & Akashi, Shigeo. (2019). A Feasible Method for Realizing Leakage of DHCP Transactions under the Implementation of DHCP Snooping: To what extent can DHCP snooping protect clients from the cyberattack based on DHCP spoofing. DSIT 2019: Proceedings of the 2019 2nd International Conference on Data Science and Information Technology. https://dl.acm.org/doi/abs/10.1145/3352411.3356103

Toorn, O. v. (2022). ScienceDirect. https://www.sciencedirect.com/science/article/pii/S1574013722000132

Yardley, E. (2020). CCNP Studies: Configuring DHCP Snooping https://packetpushers.net/ccnp-studies-configuring-dhcp-snooping/




DOI: https://doi.org/10.23857/pc.v8i3.5422

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/