Ciberdefensa: modelo de herramienta de asesoramiento para la ciberatribución empleando redes neuronales, validada a través de casos reales
DOI:
https://doi.org/10.24215/15146774e070Palabras clave:
ciberdisuacion, ciberdefensa, aprendizaje automático, redes neuralesResumen
La Ciberatribución es una parte fundamental de la ciberdefensa de un Estado. La tarea de asignar un responsable de una ciberagresion (y sobre todo si este lo constituye otro Estado) es realmente complicada teniendo en cuenta el avance tecnológico de herramientas afines a los objetivos de los ciberatacantes. Esta actividad (o sea la Ciberatribucion) es fundamental para crear una verdadera disuasión que desaliente la realización de los mencionados ataques.
Por otro lado, la ciencia informática ha desarrollado de manera vertiginosa, la teoría y el empleo de cientos de herramientas de inteligencia artificial que se ven en nuestra vida diaria, y en las que se usan redes neuronales. Las redes neuronales se nutren de miles de datos y sus resultados son más que aceptables para la optimización, clasificación o predicción.
Las fuentes de ingreso de esos datos pueden ser totalmente variadas y de acuerdo con su cantidad se puede afirmar que se logrará mayor o menor precisión en la salida.
Se propone demostrar que las redes neuronales en el contexto de los procedimientos de la Ciberatribucion pueden ser empleadas con éxito como una herramienta de asesoramiento en la determinación del origen de un ataque cibernético a una infraestructura que posea una función crítica.
Si bien existen estudios referidos a este tema, la particularidad de este trabajo es la de inscribirse en el ámbito de ciberdefensa propio en un todo de acuerdo con la legislación nacional vigente.
Descargas
Citas
“A Guide to Cyber Attribution”(2018), OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE US, https://www.dni.gov/files/CTIIC/documents/ODNI_A_Guide_to_Cyber_Attribution.pdf
Carta de las Naciones Unidas
Gazula Mohan B. , (2017), Cyber Warfare Conflict Analysis and Case Studies, Cybersecurity Interdisciplinary Systems Laboratory (CISL)- Sloan School of Management, Room E62-422 - Massachusetts Institute of Technology.
Lin Herbert (2016),” Attribution of Malicious Cyber Incidents”, Hoover Institution - Stanford University. https://www.hoover.org/
Ley 23.554 de DEFENSA NACIONAL
MITRE ATT&CK MATRIX FOR ENTERPRISE (2022). https://attack.mitre.org/matrices/enterprise/
Uzal Roberto, (2016) Ciber Disuasión. Un capítulo particularmente sensitivo de la Ciberdefensa, BOLETÍN DEL ISIAE Instituto de Seguridad Internacional y Asuntos Estratégicos Número 64. 8-18
Uzal Roberto (2015), El Problema de la Ciber Atribución: Aportes para una estrategia de Ciber Defensa BOLETÍN DEL ISIAE Número 61, 2 – 9
Welch Larry D. Usaf (Ret.), s.f. “Cyberspace – the Fifth Operational Domain”. Institute for Defense Analysis https://www.ida.org/-/media/feature/publications/2/20/2011-cyberspace---the-fifth - operational-domain/2011-cyberspace---the-fifth-operational-domain.ashx
Sedkaoui S., (2018) Statistical and Computational Needs for Big Data Challenges, En Al Mazari (Ed.), “Big Data Analytics in HIV/AIDS Research”, (pp. 21-53). Hershey, PA: IGI Global, 2018, doi:10.4018/978-1-5225-3203-3.ch002
Shandilya Shishir K. , Wagner Neal, Nagar Atulya K. (2020) Advances in Cyber Security Analytics and Decision Systems, EAI/Springer Innovations in Communication and Computing
Segal, A., Grigsby, A., (2018) New Entries in the CFR Cyber Operations Tracker: Q1 2018” Council on Foreign Relations, Abril 23, https://www.cfr.org/blog/new-entries-cfr-cyber-operations-tracker-q1-2018
Scott Rose, Borchert Oliver, Stu Mitchell, Connelly Sean, (2020) “Zero Trust Architecture”, National Institute of Standards and Technology. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
Tsagourias Nicholas , Farrell Michael D, (2020), Cyber attribution: technical and legal approaches and challenges [Archivo PDF] https://sites.tufts.edu/
Trobec, R., Slivnik, B., Bulić, P., Robič, B. (2018) Introduction to Parallel Computing: From Algorithms to Programming on State-of-the-Art Platforms. [Archivo PDF] https://e6.ijs.si/~roman/files/Book_jul2018/book/book.pdf
Xing Fang , Maochao Xu, Shouhuai Xu , Peng Zhao (2019) A deep learning framework for predicting cyber attacks rates, EURASIP Journal on Information Security. [Archivo PDF]. https://jis-eurasipjournals.springeropen.com/
Yannakogeorgos Panayotis A. (2016), Strategies for Resolving the Cyber Attribution Challenge, Air Force Research Institute Air University Press Maxwell Air Force Base, Third Edition. https://media.defense.gov/2017/May/11/2001745613/-1/ 1/0/CPP_0001_YANNAKOGEORGOS_CYBER_TTRIBUTION_CHALLENGE.PDF
Tips to 2022 , Seminar Presentations (2020), IPSS INTERNATIONAL PROGRAM ON CYBERSECURITY STUDIES, EUROPEAN CENTER FOR SECURITY STUDIES
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2025 Claudio Lopez, Alejandro Molina

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Aquellos autores/as que tengan publicaciones con esta revista, aceptan los términos siguientes:
- Los autores/as conservarán sus derechos de autor y garantizarán a la revista el derecho de primera publicación de su obra, el cuál estará simultáneamente sujeto a la Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) que permite a terceros compartir la obra siempre que se indique su autor y su primera publicación esta revista, no hagan uso comercial de ella y las obras derivadas de hagan bajo la misma licencia.
- Los autores/as podrán adoptar otros acuerdos de licencia no exclusiva de distribución de la versión de la obra publicada (p. ej.: depositarla en un archivo telemático institucional o publicarla en un volumen monográfico) siempre que se indique la publicación inicial en esta revista.
- Se permite y recomienda a los autores/as difundir su obra a través de Internet (p. ej.: en archivos telemáticos institucionales o en su página web) antes y durante el proceso de envío, lo cual puede producir intercambios interesantes y aumentar las citas de la obra publicada. (Véase El efecto del acceso abierto).