Inteligencia y Contrainteligencia en Ciberseguridad: Herramientas clave para la defensa digital
PORTADA DE INTELIGENCIA Y CONTRAINTELIGENCIA EN CIBERSEGURIDAD: HERRAMIENTAS CLAVE PARA LA DEFENSA DIGITAL
PDF

Palabras clave

Inteligencia
contrainteligencia
ciberseguridad
sistemas
ciberdelincuencia

Cómo citar

Soto Tejedor, L. ., & Fernández Massó, V. (2024). Inteligencia y Contrainteligencia en Ciberseguridad: Herramientas clave para la defensa digital. Sciencevolution, 4(12), 212–222. https://doi.org/10.61325/ser.v4i12.146

ARK

https://n2t.net/ark:/55066/SER.v4i12.146

Resumen

Se han recopilado las herramientas tecnológicas que han demostrado mayor efectividad ante los ciberataques, sistemas empleados para acciones de inteligencia y contrainteligencia en ciberseguridad. Las tecnologías presentadas en este estudio son utilizadas en la prevención, detección y en el contrarresto de las actividades delictivas en la red; por ejemplo, la infección de software malicioso, como Spyware y Ransomware. También, se incluyen definiciones, usos y beneficios de los sistemas que ayudan a mejorar los niveles de seguridad a nivel empresarial, organizacional y para las personas que de forma cotidiana navegan en la red, con el propósito de minimizar los riesgos y promover la defensa ante las amenazas cibernéticas. Una revisión narrativa, elaborada con un método de interpretación hermenéutica, con 43 fuentes de directorios como Google Scholar, Dialnet, Scopus, entre otras. Por último, se concluye que la integración efectiva de estas disciplinas de ciberseguridad fortalecen la capacidad de defensa de las organizaciones y contribuyen al desarrollo de una cultura de prevención que valora tanto la efectividad técnica como el respeto por los derechos humanos, un enfoque holístico fundamental para abordar los desafíos complejos del panorama cibernético actual y futuro.

https://doi.org/10.61325/ser.v4i12.146
PDF

Citas

Admass, W. S., Munaye, Y. Y., & Diro, A. A. (2024). Cyber security: State of the art, challenges and future directions. Cyber Security and Applications, 2, 100031. https://doi.org/10.1016/j.csa.2023.100031

Aircrack-ng. (s.f.). https://www.aircrack-ng.org/

Alam, S. (2022). Cybersecurity: Past, present and future. arXiv preprint arXiv:2207.01227. https://doi.org/10.48550/arXiv.2207.01227

Anderson, J. C., Skare, E., & Dorroll, C. (2018). Nothing to hide, nothing to fear? Tools and suggestions for digital data protection. The Qualitative Report, 23(5), 1223–1236. https://doi.org/10.46743/2160-3715/2018.3328

Ardila Osma, J. A., Salcedo González, E. F., Pedraza Aguirre, C. A., & Saavedra, M. (2021). Revisión sobre hacking ético y su relación con la inteligencia artificial. Reto, 8(1), 11–21. https://doi.org/10.23850/reto.v8i1.3064

Batunanggar, Y. J. S., Widjajarto, A., & Kurniawan, M. T. (2024). Implementation and analysis of profiling mechanism for anonymity and privacy on Whonix operating system. Journal of Information System Research (JOSH), 6(1), 23–33.

https://ejurnal.seminar-id.com/index.php/josh/article/view/5682

Bursać, M., Vulović, R., & Milosavljević, M. (2017). Comparative analysis of the open source tools intended for data encryption. Information Technology and Education Development - ITRO. https://www.researchgate.net/publication/320703072_Comparative_Analysis_of_the_Open_Source_Tools_Intended_for_Data_Encryption

Choorod, P., & Weir, G. (2021). Tor traffic classification based on encrypted payload characteristics. En 2021 National Computing Colleges Conference (NCCC). 1–6. IEEE. https://doi.org/10.1109/NCCC49330.2021.9428874

Chng, S., Lu, H. Y., Kumar, A., & Yau, D. (2022). Hacker types, motivations and strategies: A comprehensive framework. Computers in Human Behavior Reports, 5, 100167. https://doi.org/10.1016/j.chbr.2022.100167

Computing. (29 de noviembre de 2023). La IA avanzada y la contrainteligencia de amenazas combatirán el nuevo cibercrimen. Digital 360 Iberia. https://www.computing.es/noticias/la-ia-avanzada-y-la-contrainteligencia-de-amenazas-combatiran-el-nuevo-cibercrimen/

Dawson, M., & Cárdenas-Haro, J. A. (2017). Tails Linux operating system: Remaining anonymous with the assistance of an incognito system in times of high surveillance. International Journal of Hyperconnectivity and the Internet of Things (IJHIoT), 1(1), 47–55. https://doi.org/10.4018/IJHIoT.2017010104

De Robles, M. B., Hermocilla, J. A. C., & Pabico, J. P. (2020). Characterization and classification of malware traffic over the Tor network. In Proceedings of Philippine Computing Science Congress. 78–88. https://jachermocilla.org/publications/derobles-pcsc2020-characterization.pdf

Gobierno de España. (2023). Informe sobre la cibercriminalidad en España. Ministerio del Interior. https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-de-prensa/documentos-y-multimedia/balances-e-informes/2023/Informe-Cibercriminalidad_2023.pdf

González de Juana, O. (2021). Generación de ciberinteligencia con Splunk [Tesis de grado, Universidad Politécnica de Valencia]. Repositorio Institucional RiuNet. http://hdl.handle.net/10251/174443

Hassan Abdullahi, Z., Singh, S. K., & Hasan, M. (2023). Software reverse engineering techniques for evaluating anti-forensic encryption tools: A framework development and analysis. International Journal of Intelligent Systems and Applications in Engineering, 12(1S), 620–632. https://ijisae.org/index.php/IJISAE/article/view/3497

HitmanPro. (s. f.). HitmanPro. Advanced malware scanning and removal with Hitman Pro. https://www.hitmanpro.com/en-us/hmp

Ilić, S. Ž., Gnjatović, M. J., Popović, B. M., & Maček, N. D. (2022). A pilot comparative analysis of the Cuckoo and Drakvuf sandboxes: An end-user perspective. Vojnotehnički glasnik/Military Technical Courier, 70(2), 372-392. https://www.redalyc.org/journal/6617/661772309007/661772309007.pdf

Kavak, H., Padilla, J. J., Vernon-Bido, D., Diallo, S. Y., Gore, R., & Shetty, S. (2021). Simulation for cybersecurity: State of the art and future directions. Journal of Cybersecurity, 7(1), tyab005. https://doi.org/10.1093/cybsec/tyab005

Kazansky, B., & Milan, S. (2021). “Bodies not templates”: Contesting dominant algorithmic imaginaries. New Media & Society, 23(2), 363–381. https://doi.org/10.1177/1461444820929316

Kokofi, C. K. (2020). Leveraging users to break cyber kill chain (Master's thesis, University of Turku, Department of Future Technologies). https://www.utupub.fi/bitstream/handle/10024/148827/thesis.pdf?sequence=1

LinuxMind. (15 de mayo de 2024). Guía completa del SO Whonix: Cómo funciona, orientación y curiosidades. LinuxMind. https://linuxmind.dev/2024/05/15/guia-completa-del-so-whonix-como-funciona-orientacion-y-curiosidades/

Llamas Covarrubias, J. Z. (12 de marzo de 2020). Las tres “C” de los Estados contemporáneos: Ciberespacio, ciberseguridad y contrainteligencia. SSRN. http://dx.doi.org/10.2139/ssrn.3649221

Lysenko, S., Bobrovnikova, K., Popov, P. T., Kharchenko, V., & Medzatyi, D. (2020). Spyware detection technique based on reinforcement learning. CEUR Workshop Proceedings, 2623, 307–316. https://ceur-ws.org/Vol-2623/paper26.pdf

Marx, M., Sy, E., Burkert, C., & Federrath, H. (2018). Anonymity online: Current solutions and challenges. En: M. Hansen, E. Kosta, I. Nai-Fovino, & S. Fischer-Hübner (Eds.), Privacy and identity management: The smart revolution. Privacy and identity 2017 (526), 38–55. Springer. https://doi.org/10.1007/978-3-319-92925-5_4.

Mehrab, A. K. M. F., Nikolaev, R., & Ravindran, B. (2022). Kite: Lightweight critical service domains. Proceedings of the 17th European Conference on Computer Systems (EuroSys ’22), 384 - 401, Rennes, France. ACM. https://doi.org/10.1145/3492321.3519586

Milpa Digital. (2021). Revista Milpa Digital: Edición 59. https://milpadigital.org/wp-content/uploads/2021/07/MilpaDigital-59-color.pdf

Morabito, D. (1 de septiembre de 2023). Tails: sistema operativo amnésico y privado. Protege.LA. https://protege.la/guias-contenido/tails-sistema-operativo-amnesico-y-privado/

Negi, V. S., & Kar, N. (2020). Security and anonymity aspects in Tails and Windows 10 operating systems. In N. Kar, A. Saha, & S. Deb (Eds.), Trends in computational intelligence, security and internet of things: ICCISIoT 2020, (1358), 188–199. Springer https://doi.org/10.1007/978-3-030-66763-4_17

Norton. (23 de julio de 2023). What is spyware? And how to remove it. https://us.norton.com/internetsecurity-how-to-catch-spyware-before-it-snags-you.html

Pan, X. (2024). Independent study of splunk. OAlib, 11(4), 1–16. https://www.scirp.org/journal/paperinformation?paperid=132789

Ranakoti, P., Yadav, S., Apurva, A., Tomer, S., & Roy, N. R. (2017). Deep web & online anonymity. In 2017 International Conference on Computing and Communication Technologies for Smart Nation (IC3TSN), 215–219. https://doi.org/10.1109/ic3tsn.2017.8284479

Rawat, M. A., Mehlawat, M. M., & Garg, M. N. (2023). Achieving anonymity with the help of TOR (TOR: A review). International Journal of Advances in Engineering and Management (IJAEM), 5(4), 778–785. https://ijaem.net/issue_dcp/Achieving%20Anonymity%20with%20the%20helpof%20TOR%20(TOR%20A%20Review).pdf

Reichl, D. (s.f.). KeePass Password Safe. https://keepass.info/

Rutkowska, J. (22 de enero 2018). Qubes Air: Generalizing the Qubes Architecture. Invisible Things Lab Tech Report. https://www.qubes-os.org/news/2018/01/22/qubes-air/

Sancho Hirane, C. (2021). Ciberinteligencia: Contextualización, aproximación conceptual, características y desafíos. Cuaderno de Trabajo, (1), 1-32. https://www.publicacionesanepe.cl/index.php/cdt/article/view/911

Song, S., Kim, B., & Lee, S. (2016). The effective ransomware prevention technique using process monitoring on Android platform. Mobile Information Systems,(1), https://doi.org/10.1155/2016/2946735

Stephen, J. (2017). Beware the ransomware: Protecting your data more important than ever. Wisconsin Law Journal. https://wislawjournal.com/2017/05/17/beware-the-ransomware-protecting-your-data-more-important-than-ever/

STIC. (7 de noviembre de 2022). Proteger los medios USB con una contraseña a través de VeraCrypt. Ciberseguridad. https://ciberseguridad.comillas.edu/mediosusb-veracrypt/

Tor Project. (s.f.). About Tor Browser. Tor Project. https://tb-manual.torproject.org/es/about/

Unión Europea. (2019). Desafíos de una política eficaz de ciberseguridad en la UE. Tribunal de Cuentas Europeo. https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity_es.pdf

Tziritas, N. (s.f.). Secure operating systems [Archivo PDF]. Universidad de Tesalia. Recuperado de https://eclass.uth.gr/modules/document/file.php/DIB_P_113/Lectures/Lecture9.pdf

World Economic Forum. (10 de enero de 2024). Global Risks Report 2024. https://www.weforum.org/publications/global-risks-report-2024/

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.

Derechos de autor 2024 http://revista.sciencevolution.com/