Publication:
Algoritmo computacional para el análisis y toma de decisiones en datos de ataques cibernéticos y ciberseguridad a compañías pull de abogados en Colombia, utilizando estrategias de machine learning

Loading...
Thumbnail Image
Date
2024
Journal Title
Journal ISSN
Volume Title
Publisher
Corporación Universitaria Remington
Research Projects
Organizational Units
Journal Issue
Abstract
En un entorno donde la seguridad de la información se vuelve cada vez más importante, la realización de una investigación tipo tesis centrada en el análisis de brechas de ciberseguridad y vectores de ataques dirigidos específicamente a bufetes de abogados representa un área de estudio crucial. Los bufetes de abogados se convierten en objetivos potenciales para los ciberataques porque manejan datos confidenciales y sensibles de sus clientes, lo que resalta la importancia de comprender y mitigar las vulnerabilidades en sus sistemas de información. La investigación se centrará en identificar y analizar las brechas de seguridad en los sistemas de TI utilizados por los bufetes de abogados. Esto requeriría un examen completo de la infraestructura de TI, que incluye redes, sistemas de almacenamiento de datos, aplicaciones y dispositivos utilizados en la comunicación con clientes y la gestión de casos legales. Se pueden encontrar puntos débiles potenciales que los actores malintencionados podrían explotar mediante el uso de técnicas de evaluación de vulnerabilidades y análisis forense digital. La investigación también se enfocaría en comprender los vectores de ataques más comunes dirigidos a los bufetes de abogados, además del análisis de brechas de seguridad. Esto implica investigar cómo los ciberdelincuentes afectan la seguridad de la información en este sector. Estos vectores de ataque podrían incluir ataques de phishing destinados a obtener credenciales de acceso, ransomware destinado a cifrar datos confidenciales y exfiltración de información a través de fallas en aplicaciones o sistemas de almacenamiento.
Description
Keywords
Ciberseguridad, Amenazas cibernéticas, Hackeo, Ataque cibernético, Intrusión
Citation