����������������������������������������������������������������������������������
�����������������������������������������������������������������������������������������������������������������������������������������������������������������������
Revisi�n de la literatura de las metodolog�as de ciberseguridad en plataformas bancarias
Review of the literature of cybersecurity methodologies in banking platforms
Revis�o de literatura sobre metodologias de ciberseguran�a em plataformas banc�rias
![]() |
|||
![]() |
|||
Correspondencia: fmorales5932@utm.edu.ec
Ciencias Econ�micas y Empresariales.
Art�culo de Investigaci�n.
��� *Recibido: 23 de enero de 2022 *Aceptado: 12 de febrero de 2022 * Publicado: 24 de marzo de 2022
I. Instituto de Posgrado, Universidad T�cnica de Manab�, Ecuador.
II. Facultad de Ciencias Inform�ticas, Universidad T�cnica de Manab�, Ecuador.
Actualmente, la bancarizaci�n en l�nea es una herramienta fundamental para las personas naturales o jur�dicas, llegando a que los servicios bancarios que se realizaban de manera tradicional (forma f�sica), se trasladen hacia el internet debido por su facilidad de uso y comodidad para el cliente, teniendo estos servicios a su disposici�n en cualquier momento. Por este motivo, estos servicios bancarios en l�nea llegan a ser atractivo para delincuentes por lo que idean diversas estrategias para generar ataques a los centros de datos de las agencias bancarias, con la finalidad de obtener la mayor informaci�n posible de los usuarios y as� sustraer de manera ilegal informaci�n y dinero de entidades bancarias. El presente trabajo investigativo tiene como objetivo realizar una revisi�n bibliogr�fica, utilizando la metodolog�a de revisi�n sistem�tica de la literatura, SLR, seleccionando de manera exhaustiva y adecuada la informaci�n, a trav�s de investigaci�n de estudios relacionados a los algoritmos de seguridad inform�tica necesarios para contrarrestar ataques de seguridad inform�tica que son objetivos las plataformas de banca en l�nea para conocer la preparaci�n y propuesta ante inconvenientes de seguridad que posee la banca en l�nea, utilizando variedad de investigaciones en publicaciones, revistas y otros elementos de investigaci�n que permitir�n desarrollar el presente art�culo de revisi�n. Los resultados obtenidos permiten concluir que los algoritmos de seguridad basados en DHCP Snooping permiten ser el principio de varios puntos y propuestas para contrarrestar ataques a servidores de banca en l�nea de plataformas financieras. A trav�s de DHCP Snooping, se permite contrarrestar al DHCP Spoofing que es el principio de la mayor�a de ataques en l�nea a diferentes sistemas y aplicaciones de ciberseguridad. En cuanto a los trabajos implementados se identificaron diferentes alternativas para contrarestar ataques utilizando DHCP Snooping a trav�s de sus m�ltiples ofrecimientos de soluciones para protecci�n de servidores de banca en l�nea.
Palabras clave: Protecci�n; Bancarizaci�n; Datos; Ciberseguridad; Digitalizaci�n.
Abstract
Currently, online banking is a fundamental tool for natural or legal persons, leading to the fact that banking services that were carried out in a traditional way (physical form), are transferred to the internet due to its ease of use and comfort for the client. , having these services at your disposal at any time. For this reason, these online banking services become attractive to criminals, which is why they devise various strategies to generate attacks on the data centers of banking agencies, in order to obtain as much information as possible from users and thus steal from information and money from banking entities illegally. The objective of this investigative work is to carry out a bibliographic review, using the methodology of systematic review of the literature, SLR, selecting the information in an exhaustive and adequate way, through research of studies related to the computer security algorithms necessary to counterattacks. of computer security that online banking platforms are objectives to know the preparation and proposal for security problems that online banking has, using a variety of research in publications, magazines and other research elements that will allow the development of this review article . The results obtained allow us to conclude that the security algorithms based on DHCP Snooping can be the beginning of various points and proposals to counteract attacks on online banking servers of financial platforms. Through DHCP Snooping, it is possible to counteract DHCP Spoofing, which is the principle of most online attacks on different cybersecurity systems and applications. As for the work implemented, different alternatives were identified to counter attacks using DHCP Snooping through its multiple offerings of solutions for the protection of online banking servers.
Keywords: Protection; banking; Data; cybersecurity; Digitization.
Resumo
Atualmente, a banca online � uma ferramenta fundamental para as pessoas singulares ou coletivas, levando a que os servi�os banc�rios que eram efetuados de forma tradicional (forma f�sica), sejam transferidos para a internet devido � sua facilidade de utiliza��o e conforto para o cliente . , tendo estes servi�os � sua disposi��o a qualquer momento. Por esse motivo, esses servi�os banc�rios online tornam-se atraentes para os criminosos, por isso eles criam v�rias estrat�gias para gerar ataques aos data centers das ag�ncias banc�rias, a fim de obter o m�ximo de informa��es poss�veis dos usu�rios e, assim, roubar informa��es e dinheiro de entidades banc�rias ilegalmente. O objetivo deste trabalho investigativo � realizar uma revis�o bibliogr�fica, utilizando a metodologia de revis�o sistem�tica da literatura, SLR, selecionando as informa��es de forma exaustiva e adequada, por meio de pesquisa de estudos relacionados aos algoritmos de seguran�a de computadores necess�rios para contra-ataques. de seguran�a inform�tica que as plataformas de banca online t�m como objetivos conhecer a prepara��o e proposta de problemas de seguran�a que a banca online apresenta, recorrendo a diversas pesquisas em publica��es, revistas e outros elementos de pesquisa que permitir�o o desenvolvimento deste artigo de revis�o. Os resultados obtidos permitem concluir que os algoritmos de seguran�a baseados em DHCP Snooping podem ser o in�cio de v�rios pontos e propostas para contrariar ataques a servidores de banca online de plataformas financeiras. Por meio do DHCP Snooping, � poss�vel neutralizar o DHCP Spoofing, que � o princ�pio da maioria dos ataques online a diferentes sistemas e aplicativos de seguran�a cibern�tica. Quanto ao trabalho implementado, foram identificadas diferentes alternativas para combater os ataques utilizando DHCP Snooping atrav�s das suas m�ltiplas ofertas de solu��es para a prote��o de servidores de banca online.
Palavras-chave: Prote��o; banc�rio; Dados; c�ber seguran�a; Digitaliza��o.
Introducci�n
En la actualidad, resulta sumamente sencillo crear y compartir informaci�n con la idea de simplificar la vida de manera general a los usuarios a trav�s de plataformas en l�nea.��� Un ejemplo claro son las p�ginas web y las aplicaciones bancarias, en donde la uni�n de estos servicios permite una integraci�n donde facilita las actividades bancarias a personas y compa��as a trav�s de servicios de internet. Es fundamental tener en cuenta el dise�o e implementaci�n de objetivos estrat�gicos y operacionales dentro del sector bancario para una mayor competitividad, y sobre todo generar confianza en la clientela de una entidad bancaria. La vulneraci�n a servicios donde concentra cantidades de dinero considerables no es solo el objetivo principal de los ataques inform�ticos, que es una de las motivaciones que tienen los atacantes al momento de vulnerar una entidad bancaria. Otro motivo en el por qu� los atacantes vulneran los servicios bancarios en l�nea, es la informaci�n personal de los clientes y administradores, que son de los servidores y equipos del sistema bancario al no poseer su respectiva seguridad mediante dispositivos f�sicos o l�gicos, denegaci�n de servicios en l�nea, eliminaci�n de reglas de seguridad configuradas en los cortafuegos (firewall) y la extracci�n de informaci�n confidencial. Estas son algunas formas que generan inestabilidad en los modelos de seguridad inform�tica y que son utilizados y atacados por ciberdelincuentes, quienes desarrollan software malicioso (malware) para infiltrarse y causar da�o al sistema. Estas vulnerabilidades creadas permiten obtener informaci�n para fines lucrativos e ilegales, en donde los atacantes buscan un beneficio personal.
Seg�n Llamuca P�rez (Llamuca-P�rez, 2019), Ecuador actualmente es com�n observar a los clientes en las entidades bancarias haciendo largas filas para realizar transferencias bancarias, ya sean dep�sitos, retiros, cobros de cheques, pago de planillas, entre otros servicios; ocasionando insatisfacci�n y molestia a los clientes o usuarios, a pesar que en los �ltimos a�os han realizado enormes esfuerzos por parte del sector bancario para mejorar los niveles de satisfacci�n de los clientes al modernizar la banca ecuatoriana con la creaci�n de la banca virtual o e-banking.
Sin embargo, acorde a lo mencionado por Ochoa (2021), por medio de ingenier�a social se realizan ataques cibern�ticos, que crean afectaciones a usuarios y servidores, en donde la falta de seguridad institucional, en este caso de estudio, la seguridad inform�tica de servidores financieros, influya en la necesidad de tener mejores mecanismos ante estos ataques, logrando as�, obtener un nivel adecuado de ciberseguridad, donde se logre establecer una prevenci�n de ataques a servidores a trav�s de algoritmos de ciberseguridad, para este caso, las plataformas de bancas en l�nea de entidades financieras.
El presente trabajo tiene como objetivo realizar una revisi�n bibliogr�fica de los estudios realizados algoritmos que permiten alterar la seguridad a sistemas de banca en l�nea de entidades financieras, as� como de algoritmos para protecci�n de datos en los servidores de las plataformas mencionadas, con el fin de lograr obtener una perspectiva m�s acertada de las principales vulnerabilidades y sus potenciales soluciones ante los inconvenientes de ataques a las plataformas de banca en l�nea.
Metodologia
La presente investigaci�n es de tipo documental, donde se emple� una revisi�n bibliogr�fica a los trabajos referentes a t�picos relacionados con seguridad inform�tica, banca en l�nea y temas relacionados a vulnerabilidades de servidores y aplicaciones en l�nea que existen en la banca en l�nea. Se realizaron b�squedas de art�culos cient�ficos, publicaciones de revista, conferencias internacionales y tesis de posgrado obtenidas principalmente de bases bibliogr�ficas de la IEEE Xplorer, Science Direct, Web of Science, ResearchGate y repositorios institucionales. En un periodo de b�squeda de publicaciones desde el a�o 2017 hasta la actualidad, donde la tendencia sobre la seguridad inform�tica de banca en l�nea creci� de manera exponencial. Las cadenas de b�squeda empleadas en esta investigaci�n para encontrar de manera resumida los trabajos son las siguientes: �All Metadata":cybersecurity AND All Metadata":e-banking� y All Metadata":data protection "All Metadata":banking�, �Con lo cual se logr� reducir de manera muy precisa la cantidad de trabajos para la posterior revisi�n y an�lisis de la informaci�n de los sistemas para la valoraci�n de los procesos, equipos o tecnolog�as entre las m�s adecuada e id�nea en la implementaci�n de metodolog�a de seguridad inform�tica para protecci�n de plataformas de banca en l�nea.
�����������
Posteriormente se los trabajos de acuerdo con el enfoque de las investigaciones, obteniendo la siguiente clasificaci�n:
� Investigaciones y propuestas de algoritmos y seguridad inform�tica para protecci�n de sistemas, servidores y aplicaciones de banca en l�nea.
� Implementaci�n de sistemas y algoritmos de seguridad inform�tica.
� Estudios de vulnerabilidades y algoritmos de protecci�n ante ataques.
As� mismo, se realiz� un an�lisis� descriptivo de los estudios encontrados en cada criterio de clasificaci�n considerado.
Resultados
En la Figura 1 se presentan el n�mero de estudios encontrados desde el a�o 2017 hasta el 2021.
Figura 1. N�mero de estudios encontrados desde el a�o 2017 hasta el 2021
Se observa que desde el a�o 2017 se obtuvo un crecimiento de trabajo hasta el a�o 2019 se tuvo gran cantidad de documentaci�n e investigaciones, siendo el a�o 2020 el momento donde los elementos a estudiar bajaron considerablemente y en el a�o 2021 subi� un considerable m�s de art�culos de estudio.
A continuaci�n, en la Figura 2 se presenta la cantidad de estudios que se encontraron de acuerdo con la clasificaci�n mencionada en la secci�n de materiales y m�todos.
Figura 2. N�mero de estudios encontrados desde el a�o 2017 hasta el 2021
En la figura 2 se logra apreciar �que
la tem�tica con mayor cantidad de trabajos encontrados son los de tipo implementados
o investigaciones de propuestas. Teniendo
en menor cantidad los trabajos con implementaciones. Teniendo en menor cantidad los trabajos con
implementaciones. El motivo al cual se encuentran m�s trabajos te�ricos o
implementados se debe a que la simulaci�n y trabajos te�ricos tienen un costo
muy accesible para ser realizado sin ning�n inconveniente.
Investigaciones y noticias sobre la seguridad inform�tica para la banca en l�nea
Los trabajos en este criterio se enfocaron en realizar investigaciones para temas de seguridad inform�tica, enmarcados y destinados a la protecci�n de datos en los sistemas de banca en l�nea, tanto para cuidado de datos y de contenido financiero.
Seg�n la definici�n de Bhosale (2018), el t�rmino ciberseguridad es usado a nivel global que crean servicios a trav�s de internet donde se requiera trabajar en la protecci�n ante ataques y vulnerabilidad de los sistemas que ofrecen estos servicios de manera global.
Bilge (2019) explica que, los ataques m�s comunes que se deben tener en cuenta en sistemas de seguridad inform�tica, para este caso de investigaci�n, la banca en l�nea son: Phishing, Keylogger, Ingenier�a social, ataque de fuerza bruta y spam, ya que estos ataques mencionados son comunes para la obtenci�n de manera ilegal de informaci�n y contenido financiero presente en las plataformas de banca en l�nea, considerado uno de los puntos m�s vulnerados en internet por la calidad de informaci�n que existen en estos sistemas.
Tok (2021) explica en sus definiciones que, para poder proyectar estos ataques se utiliza el algoritmo de DHCP Spoofing, por el cual permite enviar ataques a trav�s de los servidores y sistemas por medio de los protocolos de red como el protocolo de resoluci�n de direcci�n, por sus siglas en ingl�s ARP, usando t�cnicas a trav�s del protocolo de acceso de control de multimedia, por su siglas en ingles MAC, usando el protocolo de internet IP y por medio de las DNS. EL DHCP Spoofing permite crear estos algoritmos para crear ataques mencionados en el p�rrafo anterior y as� poder vulnerar informaci�n de sistemas de seguridad inform�tica.
Ojeda-Contreras (2020) ha explicado en art�culos basados en noticias de manera global que, a medida en que las instituciones financieras implementen nuevos servicios y operaciones digitales, estas se convierten en blanco de mayores riesgos de ataques cibern�ticos, que pueden suceder y por ende ver vulnerada su seguridad e informaci�n almacenada en sus equipos. La digitalizaci�n de servicios bancarios por parte de las entidades financieras debe responder a los cambios del nuevo entorno competitivo y de los h�bitos de los consumidores, por tanto, as� como de la protecci�n de datos que conlleva a un trabajo m�s sofisticado para evitar ataques que comprometan la seguridad de la banca en l�nea.
Kwom (2018) explica detalles sobre los ecosistemas de PKI de firma de c�digo son vulnerables a los abusadores. Kim et al. inform� tales casos de abuso, por ejemplo, los autores de malware hicieron un mal uso de las claves privadas robadas de los certificados de firma de c�digo acreditados para firmar sus programas maliciosos. esta certificado el malware explota la cadena de confianza establecida en el ecosistema y ayuda a un adversario a eludir f�cilmente los mecanismos de seguridad, con lo que se debe trabajar para evitar problemas que comprometan informaci�n en banca en l�nea.
Burris (2018) explica que parte de los desaf�os para mantener la seguridad dentro de una organizaci�n es la capacitaci�n de una fuerza laboral no t�cnica para responder adecuadamente a las amenazas de seguridad cibern�tica. El Desarrollo de un entorno en l�nea que utiliza el aprendizaje experiencial para brindar a los trabajadores no t�cnicos una mayor exposici�n a los problemas de ciberseguridad.es importante a trav�s de un enfoque basado en simulaci�n que proporciona una mejor comprensi�n de las amenazas espec�ficas de ciberseguridad a trav�s del aprendizaje experiencial.
Alqahtani (2018) explica que, en la rama de la ciberseguridad, el comportamiento humano es considerado como el eslab�n m�s d�bil. Es por ende que la capacitaci�n de los usuarios sobre el tema de la ciberseguridad es importante para evitar ataques a su informaci�n, ya que el conocimiento de normas y protocolos, permite evitar inconvenientes a futuro para muchos usuarios y por ende a servidores y administradores.
En complemento a las investigaciones revisadas se presenta un resumen de estos, como se aprecia en la Tabla 3
�����������������������������������
Tabla 3. Resumen de los estudios de investigaciones y propuestas de algoritmos para seguridad en plataformas en l�nea
Referencia |
Tema de investigaci�n |
(Bilge, 2019), |
An Empirical Study of Zero-Day Attacks In The Real World |
(Alqahtani, 2018) |
Does Decision-Making Style Predict Individuals� Cybersecurity Avoidance Behaviour?
|
(Brosalle, 2018) |
Research Paper on Cyber Security
|
(Burris, 2018) |
Activity Simulation for Experiential Learning in Cybersecurity Workforce Development
|
(Kwom, 2018) |
Certified Malware in South Korea: A Localized Study of Breaches of Trust in Code-Signing PKI Ecosystem
|
(Ojeda-Contreras, 2020) |
Gesti�n del riesgo y la ciberseguridad en el sector financiero popular y solidario del Ecuador |
(Tok, 2021) |
Security analysis of SDN controller-based DHCP services and attack mitigation with DHCP guard |
Implementaci�n de algoritmos de seguridad para protecci�n de datos y pol�ticas
Los trabajos en este criterio se enfocaron en realizar investigaciones a nivel de implementaci�n, simulaci�n y prototipos experimentales, se incluyen aquellos que se plantean para crear algoritmos de seguridad inform�tica para plataformas financieras de banca en l�nea. En la Tabla 4 mostrada se describe los trabajos de implementaci�n, con algoritmos para protecci�n de banca en l�nea.
Tabla 4. Descripci�n de algoritmos utilizados para protecci�n de datos en plataformas de banca en l�nea
Referencia |
Algoritmos utilizados. |
(Adjei, 2021) |
Inspecci�n de DHCP Snooping y ARP Spoofing
|
(Toorn, 2021) |
Desaf�os DNS A trav�s de DHCP Snooping
|
(Akashi, 2019) |
A Feasible Method for Realizing Leakage of DHCP Transactions under the Implementation of DHCP Snooping: To what extent can DHCP snooping protect clients from the cyberattack based on DHCP spoofing
|
(Syed, 2021) |
Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks
|
(Delija, 2021) |
An Analysis of Wireless Network Security Test Results provided by Raspberry Pi Devices on Kali Linux
|
(Yardley, 2020) |
CCNP Studies: Configuring DHCP Snooping
|
(Jevitha, 2017) |
PAC File Based Attack con DHCP Snooping
|
(Tripathi, 2018) |
Detecting stealth DHCP starvation attack using machine learning approach
|
(Aldaoud, 2021) |
DHCP attacking tools: an analysis
|
(Nikolchev, 2020) |
Development of Recommendations for the Implementation of Integrated Security in the Corporate Network at the OSI Data Link Layer
|
(Budiman, 2021) |
The DHCP Snooping and DHCP Alert Method in Securing DHCP Server from DHCP Rogue Attack
|
(Ravishankar, 2021) |
DHCP Origin Traceback
|
(Chapman, 2018) |
DHCP Network elements and algorithms
|
(Dixit, 2021) |
Deep Learning Algorithms for Cybersecurity Applications: A Technological and Status Review
|
Como se puede observar en la Tabla 4, las simulaciones est�n dadas con DHCP Snoop�ng, la tecnolog�a y algoritmo m�s utilizado para prevenci�n de ataques. Cabe recalcar que con base a todas las investigaciones creadas de este algoritmo se determinan varias decisiones y otros elementos claves para la prevenci�n de ataques de seguridad inform�tica, aplicados de manera general y a todos los sistemas que necesiten de implementar ciberseguridad. Para este caso se estudia a las plataformas de banca en l�nea.
A continuaci�n, en la Figura 3 se presenta una comparaci�n de los tipos de algoritmos DHCP Snooping para prevenci�n de ataques.
. Figura
34. Comparaci�n
de los algoritmos mencionados con mayor frecuencia en los trabajos
Conclusi�n
Se concluye que, al realizarlas revisiones necesarias para la literatura del presente proyecto, se concluye que con base a la investigaci�n dada se obtuvieron datos con base a estad�sticas filtradas para proyectos de investigaci�n para seguridad inform�tica en plataformas financieras. Con porcentajes dados de trabajo en temas de recolectar art�culos filtrados sobre ciberseguridad y bancarizaci�n, dividido en porcentajes de art�culos adecuados de informaci�n filtrada de un 23.80% de datos distribuido en tres buscadores y 14.28% para dos buscadores, permiti� obtener datos a la vanguardia de las estad�sticas que se necesitan para investigaciones acorde a los temas de Ciberseguridad, Bancarizaci�n, Protecci�n de datos, Digitalizaci�n. Cabe recordar que, con base a todos estos datos adecuados, permitir� realizar trabajos futuros de investigaci�n para trabajos de ciberseguridad. Si bien esta investigaci�n se enfoca a trav�s de la seguridad inform�tica en bancarizaci�n en l�nea, permite tener datos para trabajos futuros en investigaciones acordes a los temas Seguridad para correos electr�nicos, seguridad en temas de sistema de administraci�n de contenidos. seguridad en pasarelas de pago seguridad en sistemas de gesti�n de aplicaciones gubernamentales.
Con base a esta investigaci�n, los trabajos futuros mencionados pueden basarse en esta investigaci�n para enfocarse en temas parecidos. La �nica diferencia con este trabajo ser� el tema de enfoque para cualquier investigaci�n dada sobre temas de seguridad inform�tica o ciberseguridad.
�
Referencia
1. Aldaoud, M., Al-Abri, D., Al Maashri, A. et al. DHCP attacking tools: an analysis. J Comput Virol Hack Tech 17, 119�129 (2021).� https://doi.org/10.1007/s11416-020-00374-8
2. Alqahtani, H., Kavakli-Thorne, M. (2020). Does Decision-Making Style Predict Individuals� Cybersecurity Avoidance Behaviour?. In: Moallem, A. (eds) HCI for Cybersecurity, Privacy and Trust. HCII 2020. Lecture Notes in Computer Science(), vol 12210. Springer, Cham. https://doi.org/10.1007/978-3-030-50309-3_3
3. Bhosale, Sachin & Sharma, Yogeshkumar & Karekar, Miss & Jagdishprasad, Shri & Tibrewala, Jhabarmal. (2021). Machine Learning in Bioinformatics. 2021.� https://www.researchgate.net/publication/352477760_Machine_Learning_in_Bioinformatics
4. Bilge, L. (2019).� http://users.ece.cmu.edu/~tdumitra/public_documents/bilge12_zero_day.pdf
5. Brocen, J. (2018). Guidelines for designing e-statements for e-banking�� https://dl.acm.org/doi/10.1145/3283458.3283461,
6. Brosens, J. (2018).� https://dl.acm.org/doi/10.1145/3283458.3283461
7. Burris, J., Deneke, W., Maulding, B. (2018). Activity Simulation for Experiential Learning in Cybersecurity Workforce Development. In: Nah, FH., Xiao, B. (eds) HCI in Business, Government, and Organizations. HCIBGO 2018. Lecture Notes in Computer Science(), vol 10923. Springer, Cham. https://doi.org/10.1007/978-3-319-91716-0_2
8. Chapman, C. (2017). ScienceDirect.� https://www.sciencedirect.com/science/article/pii/B9780128035849000111
9. D. Delija, �. Petrović, G. Sirovatka and M. �agar, "An Analysis of Wireless Network Security Test Results provided by Raspberry Pi Devices on Kali Linux," 2021 44th International Convention on Information, Communication and Electronic Technology (MIPRO), Opatija, Croatia, 2021, pp. 1219-1223, : doi: https://www.researchgate.net/profile/Damir-Delija/publication/356240379_An_Analysis_of_Wireless_Network_Security_Test_Results_provided_by_Raspberry_Pi_Devices_on_Kali_Linux/links/61e831278d338833e37dff34/An-Analysis-of-Wireless-Network-Security-Test-Results-provided-by-Raspberry-Pi-Devices-on-Kali-Linux.pdf
10. Dixit, P. (2021). Science Direct.� https://www.sciencedirect.com/science/article/abs/pii/S1574013720304172
11. G. Ninahualpa, S. Yoo, T. Guarda, J. D�az and D. Piccirilli, "Protocol of Information Recovery in Solid Hard Drives - SSD Using File Carving Techniques," 2019 14th Iberian Conference on Information Systems and Technologies (CISTI), 2019, pp. 1-6, doi: 10.23919/CISTI.2019.8760783.
12. Henr�quez, E. &. (2013). . Preparaci�n de un proyecto de investigacion.� Henr�quez, E., &Zepeda, M. (2003).�
13. Jacques Brosens, Rendani M. Kruger, and Hanlie Smuts. (2018). Guidelines for designing e-statements for e-banking. In Proceedings of the Second African Conference for Human Computer Interaction: Thriving Communities (AfriCHI '18). Association for Computing Machinery, New York, NY, USA, Article 13, 1�6.
14. K. Nikolchev, K. Herasymenko, O. Starkova and M. Yastrebov, "Development of Recommendations for the Implementation of Integrated Security in the Corporate Network at the OSI Data Link Layer," 2020 IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T), Kharkiv, Ukraine, 2020, pp. 807-810, : doi: 10.1109/PICST51311.2020.9468014.
15. Kwon, B., Hong, S., Jeon, Y., Kim, D. (2021). Certified Malware in South Korea: A Localized Study of Breaches of Trust in Code-Signing PKI Ecosystem. In: Gao, D., Li, Q., Guan, X., Liao, X. (eds) Information and Communications Security. ICICS 2021. Lecture Notes in Computer Science(), vol 12918. Springer, Cham. https://doi.org/10.1007/978-3-030-86890-1_4
16. M. S. Abdullah, A. Zainal, M. A. Maarof and M. Nizam Kassim, "Cyber-Attack Features for Detecting Cyber Threat Incidents from Online News," 2018 Cyber Resilience Conference (CRC), 2018, pp. 1-4, doi: 10.1109/CR.2018.8626866.
17. Majumdar, S., Kulkarni, D., Ravishankar, C.V. (2011). DHCP Origin Traceback. In: Aguilera, M.K., Yu, H., Vaidya, N.H., Srinivasan, V., Choudhury, R.R. (eds) Distributed Computing and Networking. ICDCN 2011. Lecture Notes in Computer Science, vol 6522. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-17679-1_35
18. Mantenola,����������������������������������������� C. (2009). Revisi�n sistem�tica de la Literatura. Obtenido������ de����������������������������������������������������������� https://www.elsevier.es/es-revista-cirugia-espanola-36-articulo- revisiones-sistematicas-literatura-que-se-S0009739X11003307. P�gina 25
19. Ojeda-Contreras, F. I. (2020).. Gesti�n del riesgo y la ciberseguridad en el sector financiero popular y solidario del Ecuado� https://dialnet.unirioja.es/descarga/articulo/8316317.pdf
20. Pradana, Dio & Budiman, Ade. (2021). The DHCP Snooping and DHCP Alert Method in Securing DHCP Server from DHCP Rogue Attack. IJID (International Journal on Informatics for Development). 10. 38-46. 10.14421/ijid.2021.2287.
21. S. Syed, F. Khuhawar, S. Talpur, A. A. Memon, M. -A. Luque-Nieto and S. Narejo, "Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks," 2022 Global Conference on Wireless and Optical Technologies (GCWOT), Malaga, Spain, 2022, pp. 1-7, doi: 10.1109/GCWOT53057.2022.9772887
22. S. Syed, F. Khuhawar, S. Talpur, A. A. Memon, M. -A. Luque-Nieto and S. Narejo, "Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks," 2022 Global Conference on Wireless and Optical Technologies (GCWOT), Malaga, Spain, 2022, pp. 1-7, doi: 10.1109/GCWOT53057.2022.9772887.
23. Sanchez,��������������������������������������������� E.� B.������� (2003). Obtenido������� de����������������������������������������������������������� https://www.postgradoune.edu.pe/pdf/documentos- academicos/ciencias-de-la-educacion/13.pdf
24. Tok, M. S. (2021). Science direct.� (Tok, ScienceDirect, 2021)Tripathi, N. (2018). Springer.� https://link.springer.com/article/10.1007/s11416-017-0310-x
25. Tok, M. S. (2021). ScienceDirect.� https://www.sciencedirect.com/science/article/pii/S0167404821002182
26. Tong, Yao & Akashi, Shigeo. (2019). A Feasible Method for Realizing Leakage of DHCP Transactions under the Implementation of DHCP Snooping: To what extent can DHCP snooping protect clients from the cyberattack based on DHCP spoofing. DSIT 2019: Proceedings of the 2019 2nd International Conference on Data Science and Information Technology.�� https://dl.acm.org/doi/abs/10.1145/3352411.3356103
27. Toorn, O. v. (2022). ScienceDirect.� https://www.sciencedirect.com/science/article/pii/S1574013722000132
28. Yardley, E. (2020). CCNP Studies: Configuring DHCP Snooping� https://packetpushers.net/ccnp-studies-configuring-dhcp-snooping/
� 2023 por los autores. Este art�culo es de acceso abierto y distribuido seg�n los t�rminos y condiciones de la licencia Creative Commons Atribuci�n-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
(https://creativecommons.org/licenses/by-nc-sa/4.0/).
������������������������������������������������������������������������������������������������������������������������
Enlaces de Referencia
- Por el momento, no existen enlaces de referencia
Polo del Conocimiento
Revista Científico-Académica Multidisciplinaria
ISSN: 2550-682X
Casa Editora del Polo
Manta - Ecuador
Dirección: Ciudadela El Palmar, II Etapa, Manta - Manabí - Ecuador.
Código Postal: 130801
Teléfonos: 056051775/0991871420
Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com
URL: https://www.polodelconocimiento.com/