Modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking
.
En la era actual de avances tecnológicos, el uso frecuente de servicios en la nube por parte de organizaciones y empresas ha brindado agilidad y comodidad a usuarios y colaboradores. Sin embargo, esta tendencia conlleva la exposición de datos tanto de usuarios como de organizaciones, haciéndolos vulnerables a ciberataques principalmente de ransomware, lo que ha despertado la creciente preocupación por la seguridad de los datos. En respuesta a esta amenaza, las organizaciones han reconocido la importancia de tomar medidas para proteger los datos y prevenir ataques cibernéticos. Este estudio propone un modelo de gestión para la respuesta ante ataques de ransomware en entornos de redes. La metodología se divide en dos fases: revisión de litera... Ver más
1909-0811
2805-9204
17
2025-01-07
Revista Sapientía - 2024
info:eu-repo/semantics/openAccess
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
http://purl.org/coar/access_right/c_abf2
id |
metarevistapublica_uniajc_revistasapientia_19-article-263 |
---|---|
record_format |
ojs |
institution |
INSTITUCIÓN UNIVERSITARIA ANTONIO JOSÉ CAMACHO |
thumbnail |
https://nuevo.metarevistas.org/INSTITUCIONUNIVERSITARIAANTONIOJOSECAMACHO/logo.png |
country_str |
Colombia |
collection |
Revista Sapientía |
title |
Modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking |
spellingShingle |
Modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking Macías Urrego, Jackeline Andrea García Pineda, Vanessa Gallego Gómez, Juan Camilo Flórez Laverde, Luis Alberto Zapata Ochoa, Edison Andrés ciberseguridad modelo de gestión ransomware redes de comunicaciones ataque cibernético cybersecurity ransomware communications networks management model cyber-attack |
title_short |
Modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking |
title_full |
Modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking |
title_fullStr |
Modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking |
title_full_unstemmed |
Modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking |
title_sort |
modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking |
title_eng |
Management model for attention and response to ransomware attacks in the networking area |
description |
En la era actual de avances tecnológicos, el uso frecuente de servicios en la nube por parte de organizaciones y empresas ha brindado agilidad y comodidad a usuarios y colaboradores. Sin embargo, esta tendencia conlleva la exposición de datos tanto de usuarios como de organizaciones, haciéndolos vulnerables a ciberataques principalmente de ransomware, lo que ha despertado la creciente preocupación por la seguridad de los datos. En respuesta a esta amenaza, las organizaciones han reconocido la importancia de tomar medidas para proteger los datos y prevenir ataques cibernéticos. Este estudio propone un modelo de gestión para la respuesta ante ataques de ransomware en entornos de redes. La metodología se divide en dos fases: revisión de literatura, revisión y formulación del modelo. Los resultados identifican variables clave como técnicas de inteligencia artificial, modelos predictivos, y herramientas de monitoreo de seguridad. La discusión resalta la efectividad del modelo en la detección temprana y prevención de ataques, y la importancia de la capacitación del personal. A pesar de sus limitaciones, el modelo proporciona un marco robusto para mitigar riesgos y garantizar la continuidad operativa. Este estudio contribuye significativamente a la mejora de la ciberseguridad en redes organizacionales, ofreciendo un enfoque integral y adaptable frente a amenazas de ransomware.
|
description_eng |
In the current era of technological advances, the frequent use of cloud services by organizations and companies has provided agility and convenience to users and collaborators. However, this trend entails the exposure of data of both users and organizations, making them vulnerable to cyber-attacks, mainly ransomware, which has raised growing concerns about data security. In response to this threat, organizations have recognized the importance of taking steps to protect data and prevent cyber-attacks. This study proposes a management model for responding to ransomware attacks in network environments. The methodology is divided into two phases: literature review, model review and formulation. The results identify key variables such as artificial intelligence techniques, predictive models, and security monitoring tools. The discussion highlights the effectiveness of the model in early detection and prevention of attacks, and the importance of staff training. Despite its limitations, the model provides a robust framework to mitigate risks and ensure operational continuity. This study contributes significantly to the improvement of cybersecurity in organizational networks, offering a comprehensive and adaptable approach to ransomware threats.
|
author |
Macías Urrego, Jackeline Andrea García Pineda, Vanessa Gallego Gómez, Juan Camilo Flórez Laverde, Luis Alberto Zapata Ochoa, Edison Andrés |
author_facet |
Macías Urrego, Jackeline Andrea García Pineda, Vanessa Gallego Gómez, Juan Camilo Flórez Laverde, Luis Alberto Zapata Ochoa, Edison Andrés |
topicspa_str_mv |
ciberseguridad modelo de gestión ransomware redes de comunicaciones ataque cibernético |
topic |
ciberseguridad modelo de gestión ransomware redes de comunicaciones ataque cibernético cybersecurity ransomware communications networks management model cyber-attack |
topic_facet |
ciberseguridad modelo de gestión ransomware redes de comunicaciones ataque cibernético cybersecurity ransomware communications networks management model cyber-attack |
citationvolume |
17 |
citationissue |
33 |
publisher |
Institución Universitaria Antonio José Camacho (UNIAJC) |
ispartofjournal |
Revista Sapientía |
source |
https://revistas.uniajc.edu.co/index.php/sapientia/article/view/263 |
language |
Español |
format |
Article |
rights |
Revista Sapientía - 2024 https://creativecommons.org/licenses/by-nc-nd/4.0 info:eu-repo/semantics/openAccess Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0. http://purl.org/coar/access_right/c_abf2 |
references |
Al Duhayyim, M., G. Mohamed, H., Alrowais, F., N. Al-Wesabi, F., Mustafa Hilal, A., & Motwakel, A. (2023). Artificial Algae Optimization with Deep Belief Network Enabled Ransomware Detection in IoT Environment. Computer Systems Science and Engineering, 46(2), 1293–1310. https://doi.org/10.32604/csse.2023.035589 Anand, S., & Ganeshwari, A. (2022). Enhancing Security for IoT Devices using Software Defined Networking (SDN). 2022 International Conference on Distributed Computing, VLSI, Electrical Circuits and Robotics (DISCOVER), 130–137. https://doi.org/10.1109/DISCOVER55800.2022.9974896 Beltrán, Ó. A. (2005). Revisiones sistemáticas de la literatura. Revista Colombiana de Gastroenterología, 20, 60–69. Berrueta, E., Morato, D., Magaña, E., & Izal, M. (2022). Crypto-ransomware detection using machine learning models in file-sharing network scenarios with encrypted traffic. Expert Systems with Applications, 209(July). https://doi.org/10.1016/j.eswa.2022.118299 Bu, S.-J., & Cho, S.-B. (2023). Malware classification with disentangled representation learning of evolutionary triplet network. Neurocomputing, 552, 126534. https://doi.org/10.1016/j.neucom.2023.126534 Cartwright, A., & Cartwright, E. (2023). The Economics of Ransomware Attacks on Integrated Supply Chain Networks. Digital Threats: Research and Practice, 4(4), 1–14. https://doi.org/10.1145/3579647 CISCO. (2006). Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ike-protocols/14122-24.html CloudFlare. (2022). ¿Qué es la inyección de código SQL? https://www.cloudflare.com/es-es/learning/security/threats/sql-injection/ Cybersecurity, N. (2016). ICS-CERT MONITOR. October. https://www.cisa.gov/sites/default/files/Monitors/ICS-CERT_Monitor_Sep-Oct2016_S508C.pdf Duque, X. (2023). Ciberseguridad y estándares en el cuidado. El Tiempo. https://www.eltiempo.com/opinion/columnistas/ximena-duque/ciberseguridad-y-estandares-en-el-cuidado-columna-de-ximena-duque-765439 García Pineda, V., & Macías Urrego, J. A. (2021). Analysis of the Variables Leading to the Identification and Incorporation of Innovation Capabilities by Firms in the Colombian ICT Sector. Innovar, 32(84). https://doi.org/10.15446/innovar.v32n84.99867 Garcia-Holgado, A., Mena, J., Garcia-Penalvo, F. J., & Gonzalez, C. (2018). Inclusion of gender perspective in Computer Engineering careers: Elaboration of a questionnaire to assess the gender gap in tertiary education. 2018 IEEE Global Engineering Education Conference (EDUCON), 1547–1554. https://doi.org/10.1109/EDUCON.2018.8363417 Gazzan, M., & Sheldon, F. T. (2023). An Enhanced Minimax Loss Function Technique in Generative Adversarial Network for Ransomware Behavior Prediction. Future Internet, 15(10), 318. https://doi.org/10.3390/fi15100318 Gonzalez, E. (2023). Fortinet alerta de ataques contra organizaciones gubernamentales aprovechando una vulnerabilidad de día cero. Bit Life Media. https://bitlifemedia.com/2023/01/fortinet-ataques-dia-cero/ IBM. (2022). ¿Qué es el ransomware? https://www.ibm.com/mx-es/topics/ransomware ISO. (2019). ISO 22301:2019 GUÍA DE IMPLANTACIÓN DE LA CONTINUIDAD DE NEGOCIO. https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-22301-Guia-de-implantacion.pdf Karbab, E. B., Debbabi, M., & Derhab, A. (2023). SwiftR: Cross-platform ransomware fingerprinting using hierarchical neural networks on hybrid features. Expert Systems with Applications, 225, 120017. https://doi.org/10.1016/j.eswa.2023.120017 Kaspersky. (2022). Ransomware Attacks and Types – How Encryption Trojans Differ. https://www.kaspersky.com/resource-center/threats/ransomware-attacks-and-types Kaspersky. (2023). ¿Qué es un botnet? - Definición. https://latam.kaspersky.com/resource-center/threats/botnet-attacks Khalid Alkahtani, H., Mahmood, K., Khalid, M., Othman, M., Al Duhayyim, M., Osman, A. E., Alneil, A. A., & Zamani, A. S. (2023). Optimal Graph Convolutional Neural Network-Based Ransomware Detection for Cybersecurity in IoT Environment. Applied Sciences, 13(8), 5167. https://doi.org/10.3390/app13085167 Li, Q., Huang, H., Li, R., Lv, J., Yuan, Z., Ma, L., Han, Y., & Jiang, Y. (2023). A comprehensive survey on DDoS defense systems: New trends and challenges. Computer Networks, 233, 109895. https://doi.org/10.1016/j.comnet.2023.109895 Moreira, C. C., Moreira, D. C., & Sales Jr., C. de S. de. (2023). Improving ransomware detection based on portable executable header using xception convolutional neural network. Computers & Security, 130, 103265. https://doi.org/10.1016/j.cose.2023.103265 Nalinipriya, G., Balajee, M., Priya, C., & Rajan, C. (2022). Ransomware recognition in blockchain network using water moth flame optimization‐aware <scp>DRNN</scp>. Concurrency and Computation: Practice and Experience, 34(19). https://doi.org/10.1002/cpe.7047 NISS. (2021). 4th International Conference on Networking, Intelligent Systems and Security, NISS 2021. 4th International Conference on Networking, Intelligent Systems and Security, NISS 2021. https://scopus.bibliotecaitm.elogim.com/record/display.uri?eid=2-s2.0-85116889719&origin=resultslist&sort=plf-f&src=s&sid=dcd054c507aee22c3aa9c6a1c080c196&sot=a&sdt=a&s=TITLE-ABS%28ransomware+AND+networking%29&sl=36&sessionSearchId=dcd054c507aee22c3aa9c6a Oakley, J. G. (2020). Cybersecurity for Space. Apress. https://doi.org/10.1007/978-1-4842-5732-6 Osorio, C. (2022). La precaria ciberseguridad de Colombia. https://elpais.com/america-colombia/2022-12-24/la-precaria-ciberseguridad-de-colombia.html Red Hat. (2018). El concepto de la seguridad de la TI. https://www.redhat.com/es/topics/security Rodriguez-Bazan, H., Sidorov, G., & Escamilla-Ambrosio, P. J. (2023). Android Ransomware Analysis Using Convolutional Neural Network and Fuzzy Hashing Features. IEEE Access, 11, 121724–121738. https://doi.org/10.1109/ACCESS.2023.3328314 Sibi Chakkaravarthy, S., Sangeetha, D., Cruz, M. V., Vaidehi, V., & Raman, B. (2020). Design of Intrusion Detection Honeypot Using Social Leopard Algorithm to Detect IoT Ransomware Attacks. IEEE Access, 8, 169944–169956. https://doi.org/10.1109/ACCESS.2020.3023764 Singh, J., Sharma, K., Wazid, M., & Das, A. K. (2023). SINN-RD: Spline interpolation-envisioned neural network-based ransomware detection scheme. Computers and Electrical Engineering, 106, 108601. https://doi.org/10.1016/j.compeleceng.2023.108601 Tandon, A., & Nayyar, A. (2020). Data Management, Analytics and Innovation (N. Sharma, A. Chakrabarti, & V. E. Balas, Eds.; Vol. 1042). Springer Singapore. https://doi.org/10.1007/978-981-32-9949-8 Tidy, J. (2023). El masivo ciberataque que amenaza con revelar los datos de empleados de grandes empresas del mundo, incluyendo la BBC. BBC. https://www.bbc.com/mundo/noticias-65834916 Urooj, U., Al-Rimy, B. A. S., Zainal, A. B., Saeed, F., Abdelmaboud, A., & Nagmeldin, W. (2024). Addressing Behavioral Drift in Ransomware Early Detection Through Weighted Generative Adversarial Networks. IEEE Access, 12, 3910–3925. https://doi.org/10.1109/ACCESS.2023.3348451 |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2025-01-07 |
date_accessioned |
2025-01-07T20:19:51Z |
date_available |
2025-01-07T20:19:51Z |
url |
https://revistas.uniajc.edu.co/index.php/sapientia/article/view/263 |
url_doi |
https://doi.org/10.54278/sapientia.v17i33.263 |
issn |
1909-0811 |
eissn |
2805-9204 |
doi |
10.54278/sapientia.v17i33.263 |
url2_str_mv |
https://revistas.uniajc.edu.co/index.php/sapientia/article/download/263/151 |
_version_ |
1823106185658630144 |
spelling |
Modelo de gestión para la atención y respuesta ante ataques de ransomware en el área de networking Macías Urrego, Jackeline Andrea Publication 33 17 En la era actual de avances tecnológicos, el uso frecuente de servicios en la nube por parte de organizaciones y empresas ha brindado agilidad y comodidad a usuarios y colaboradores. Sin embargo, esta tendencia conlleva la exposición de datos tanto de usuarios como de organizaciones, haciéndolos vulnerables a ciberataques principalmente de ransomware, lo que ha despertado la creciente preocupación por la seguridad de los datos. En respuesta a esta amenaza, las organizaciones han reconocido la importancia de tomar medidas para proteger los datos y prevenir ataques cibernéticos. Este estudio propone un modelo de gestión para la respuesta ante ataques de ransomware en entornos de redes. La metodología se divide en dos fases: revisión de literatura, revisión y formulación del modelo. Los resultados identifican variables clave como técnicas de inteligencia artificial, modelos predictivos, y herramientas de monitoreo de seguridad. La discusión resalta la efectividad del modelo en la detección temprana y prevención de ataques, y la importancia de la capacitación del personal. A pesar de sus limitaciones, el modelo proporciona un marco robusto para mitigar riesgos y garantizar la continuidad operativa. Este estudio contribuye significativamente a la mejora de la ciberseguridad en redes organizacionales, ofreciendo un enfoque integral y adaptable frente a amenazas de ransomware. García Pineda, Vanessa Al Duhayyim, M., G. Mohamed, H., Alrowais, F., N. Al-Wesabi, F., Mustafa Hilal, A., & Motwakel, A. (2023). Artificial Algae Optimization with Deep Belief Network Enabled Ransomware Detection in IoT Environment. Computer Systems Science and Engineering, 46(2), 1293–1310. https://doi.org/10.32604/csse.2023.035589 Anand, S., & Ganeshwari, A. (2022). Enhancing Security for IoT Devices using Software Defined Networking (SDN). 2022 International Conference on Distributed Computing, VLSI, Electrical Circuits and Robotics (DISCOVER), 130–137. https://doi.org/10.1109/DISCOVER55800.2022.9974896 Beltrán, Ó. A. (2005). Revisiones sistemáticas de la literatura. Revista Colombiana de Gastroenterología, 20, 60–69. Berrueta, E., Morato, D., Magaña, E., & Izal, M. (2022). Crypto-ransomware detection using machine learning models in file-sharing network scenarios with encrypted traffic. Expert Systems with Applications, 209(July). https://doi.org/10.1016/j.eswa.2022.118299 Bu, S.-J., & Cho, S.-B. (2023). Malware classification with disentangled representation learning of evolutionary triplet network. Neurocomputing, 552, 126534. https://doi.org/10.1016/j.neucom.2023.126534 Cartwright, A., & Cartwright, E. (2023). The Economics of Ransomware Attacks on Integrated Supply Chain Networks. Digital Threats: Research and Practice, 4(4), 1–14. https://doi.org/10.1145/3579647 CISCO. (2006). Configuración del Protocolo de tunelización de la capa 2 (L2TP) por IPSec. https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ike-protocols/14122-24.html CloudFlare. (2022). ¿Qué es la inyección de código SQL? https://www.cloudflare.com/es-es/learning/security/threats/sql-injection/ Cybersecurity, N. (2016). ICS-CERT MONITOR. October. https://www.cisa.gov/sites/default/files/Monitors/ICS-CERT_Monitor_Sep-Oct2016_S508C.pdf Duque, X. (2023). Ciberseguridad y estándares en el cuidado. El Tiempo. https://www.eltiempo.com/opinion/columnistas/ximena-duque/ciberseguridad-y-estandares-en-el-cuidado-columna-de-ximena-duque-765439 García Pineda, V., & Macías Urrego, J. A. (2021). Analysis of the Variables Leading to the Identification and Incorporation of Innovation Capabilities by Firms in the Colombian ICT Sector. Innovar, 32(84). https://doi.org/10.15446/innovar.v32n84.99867 Garcia-Holgado, A., Mena, J., Garcia-Penalvo, F. J., & Gonzalez, C. (2018). Inclusion of gender perspective in Computer Engineering careers: Elaboration of a questionnaire to assess the gender gap in tertiary education. 2018 IEEE Global Engineering Education Conference (EDUCON), 1547–1554. https://doi.org/10.1109/EDUCON.2018.8363417 Gazzan, M., & Sheldon, F. T. (2023). An Enhanced Minimax Loss Function Technique in Generative Adversarial Network for Ransomware Behavior Prediction. Future Internet, 15(10), 318. https://doi.org/10.3390/fi15100318 Gonzalez, E. (2023). Fortinet alerta de ataques contra organizaciones gubernamentales aprovechando una vulnerabilidad de día cero. Bit Life Media. https://bitlifemedia.com/2023/01/fortinet-ataques-dia-cero/ IBM. (2022). ¿Qué es el ransomware? https://www.ibm.com/mx-es/topics/ransomware ISO. (2019). ISO 22301:2019 GUÍA DE IMPLANTACIÓN DE LA CONTINUIDAD DE NEGOCIO. https://www.nqa.com/medialibraries/NQA/NQA-Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-22301-Guia-de-implantacion.pdf Karbab, E. B., Debbabi, M., & Derhab, A. (2023). SwiftR: Cross-platform ransomware fingerprinting using hierarchical neural networks on hybrid features. Expert Systems with Applications, 225, 120017. https://doi.org/10.1016/j.eswa.2023.120017 Kaspersky. (2022). Ransomware Attacks and Types – How Encryption Trojans Differ. https://www.kaspersky.com/resource-center/threats/ransomware-attacks-and-types Kaspersky. (2023). ¿Qué es un botnet? - Definición. https://latam.kaspersky.com/resource-center/threats/botnet-attacks Khalid Alkahtani, H., Mahmood, K., Khalid, M., Othman, M., Al Duhayyim, M., Osman, A. E., Alneil, A. A., & Zamani, A. S. (2023). Optimal Graph Convolutional Neural Network-Based Ransomware Detection for Cybersecurity in IoT Environment. Applied Sciences, 13(8), 5167. https://doi.org/10.3390/app13085167 Li, Q., Huang, H., Li, R., Lv, J., Yuan, Z., Ma, L., Han, Y., & Jiang, Y. (2023). A comprehensive survey on DDoS defense systems: New trends and challenges. Computer Networks, 233, 109895. https://doi.org/10.1016/j.comnet.2023.109895 Moreira, C. C., Moreira, D. C., & Sales Jr., C. de S. de. (2023). Improving ransomware detection based on portable executable header using xception convolutional neural network. Computers & Security, 130, 103265. https://doi.org/10.1016/j.cose.2023.103265 Nalinipriya, G., Balajee, M., Priya, C., & Rajan, C. (2022). Ransomware recognition in blockchain network using water moth flame optimization‐aware <scp>DRNN</scp>. Concurrency and Computation: Practice and Experience, 34(19). https://doi.org/10.1002/cpe.7047 NISS. (2021). 4th International Conference on Networking, Intelligent Systems and Security, NISS 2021. 4th International Conference on Networking, Intelligent Systems and Security, NISS 2021. https://scopus.bibliotecaitm.elogim.com/record/display.uri?eid=2-s2.0-85116889719&origin=resultslist&sort=plf-f&src=s&sid=dcd054c507aee22c3aa9c6a1c080c196&sot=a&sdt=a&s=TITLE-ABS%28ransomware+AND+networking%29&sl=36&sessionSearchId=dcd054c507aee22c3aa9c6a Oakley, J. G. (2020). Cybersecurity for Space. Apress. https://doi.org/10.1007/978-1-4842-5732-6 Osorio, C. (2022). La precaria ciberseguridad de Colombia. https://elpais.com/america-colombia/2022-12-24/la-precaria-ciberseguridad-de-colombia.html Red Hat. (2018). El concepto de la seguridad de la TI. https://www.redhat.com/es/topics/security Rodriguez-Bazan, H., Sidorov, G., & Escamilla-Ambrosio, P. J. (2023). Android Ransomware Analysis Using Convolutional Neural Network and Fuzzy Hashing Features. IEEE Access, 11, 121724–121738. https://doi.org/10.1109/ACCESS.2023.3328314 Sibi Chakkaravarthy, S., Sangeetha, D., Cruz, M. V., Vaidehi, V., & Raman, B. (2020). Design of Intrusion Detection Honeypot Using Social Leopard Algorithm to Detect IoT Ransomware Attacks. IEEE Access, 8, 169944–169956. https://doi.org/10.1109/ACCESS.2020.3023764 Singh, J., Sharma, K., Wazid, M., & Das, A. K. (2023). SINN-RD: Spline interpolation-envisioned neural network-based ransomware detection scheme. Computers and Electrical Engineering, 106, 108601. https://doi.org/10.1016/j.compeleceng.2023.108601 Tandon, A., & Nayyar, A. (2020). Data Management, Analytics and Innovation (N. Sharma, A. Chakrabarti, & V. E. Balas, Eds.; Vol. 1042). Springer Singapore. https://doi.org/10.1007/978-981-32-9949-8 Tidy, J. (2023). El masivo ciberataque que amenaza con revelar los datos de empleados de grandes empresas del mundo, incluyendo la BBC. BBC. https://www.bbc.com/mundo/noticias-65834916 Urooj, U., Al-Rimy, B. A. S., Zainal, A. B., Saeed, F., Abdelmaboud, A., & Nagmeldin, W. (2024). Addressing Behavioral Drift in Ransomware Early Detection Through Weighted Generative Adversarial Networks. IEEE Access, 12, 3910–3925. https://doi.org/10.1109/ACCESS.2023.3348451 Gallego Gómez, Juan Camilo Flórez Laverde, Luis Alberto Revista Sapientía - 2024 ciberseguridad modelo de gestión ransomware redes de comunicaciones Zapata Ochoa, Edison Andrés ataque cibernético Text Artículo de revista https://creativecommons.org/licenses/by-nc-nd/4.0 info:eu-repo/semantics/openAccess http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/publishedVersion http://purl.org/redcol/resource_type/ARTREF http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/article Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0. application/pdf Español https://revistas.uniajc.edu.co/index.php/sapientia/article/view/263 Revista Sapientía Institución Universitaria Antonio José Camacho (UNIAJC) http://purl.org/coar/access_right/c_abf2 In the current era of technological advances, the frequent use of cloud services by organizations and companies has provided agility and convenience to users and collaborators. However, this trend entails the exposure of data of both users and organizations, making them vulnerable to cyber-attacks, mainly ransomware, which has raised growing concerns about data security. In response to this threat, organizations have recognized the importance of taking steps to protect data and prevent cyber-attacks. This study proposes a management model for responding to ransomware attacks in network environments. The methodology is divided into two phases: literature review, model review and formulation. The results identify key variables such as artificial intelligence techniques, predictive models, and security monitoring tools. The discussion highlights the effectiveness of the model in early detection and prevention of attacks, and the importance of staff training. Despite its limitations, the model provides a robust framework to mitigate risks and ensure operational continuity. This study contributes significantly to the improvement of cybersecurity in organizational networks, offering a comprehensive and adaptable approach to ransomware threats. Journal article Management model for attention and response to ransomware attacks in the networking area cybersecurity ransomware communications networks management model cyber-attack https://doi.org/10.54278/sapientia.v17i33.263 10.54278/sapientia.v17i33.263 2805-9204 https://revistas.uniajc.edu.co/index.php/sapientia/article/download/263/151 1909-0811 2025-01-07 2025-01-07T20:19:51Z 2025-01-07T20:19:51Z |