Está en la página 1de 7

Revista internacional de aplicaciones informáticas (0975 - 8887)

Volumen 177 - No. 42, marzo de 2020

Riesgos de ciberseguridad de la tecnología Blockchain

Ihab M. Abdelwahed Nagy Ramadán Hesham Ahmed Hefny


Departamento de Informacion Departamento de Informacion Departamento de Informática Facultad de
Sistemas y tecnología Sistemas y tecnología Estudios de Posgrado de
Facultad de Posgrado de Facultad de Posgrado de Investigación estadística
Investigación estadística Investigación estadística

RESUMEN y así sucesivamente para evaluar y adquirir resultados precisos. Además, la evaluación de
oportunidades es una actividad multifacética que requiere numerosos parámetros y muchos de
La tecnología Blockchain se ha convertido en un cambio de paradigma hacia las
ellos son difíciles de medir. El proceso de evaluación de riesgos consiste en la recopilación de
transacciones digitales. Ha aportado enormes potenciales en muchos campos, como los
información relevante, el análisis de riesgos y la evaluación para obtener la mejor base de
servicios financieros, la energía, la atención médica y la Internet de las cosas. Como
decisión posible con respecto a las actividades planificadas. Una de las últimas soluciones de
suele ocurrir con las tecnologías innovadoras, ha sufrido varias amenazas y
TI que requieren gestión de riesgos de seguridad de la información (ISRM) y considerada no
vulnerabilidades críticas de ciberseguridad.
solo como una tecnología innovadora, sino como una potencial revolución en el negocio es
los Complicado relación Entre
Blockchain. El término “Blockchain” se usa especialmente cuando se habla de Criptomonedas,
La gestión de riesgos de ciberseguridad y los objetivos estratégicos y operativos de las
entre las cuales bit coin, la que fue pionera en esta tecnología, es sin duda la más conocida.
empresas que hacen de la identificación, análisis y control de los eventos de riesgo
Hoy en día, sin embargo, Blockchain ya se ha convertido en una de las áreas de investigación
relevantes un gran desafío. En este artículo, los investigadores clasifican esos
más interesantes para académicos, empresas e inversores no solo que operan en el área
incidentes frente a las vulnerabilidades de Ciberseguridad en la tecnología Blockchain
financiera, sino también en muchos otros dominios: por ejemplo, científico, social, humanitario,
y explican los métodos de medidas de riesgo de acuerdo con los Modelos de
médico, etc. Sin embargo, con el uso cada vez mayor de Blockchain, el número y la gravedad
Evaluación de Riesgos de Seguridad de la Información (ISRA).
de los accidentes de seguridad irán de la mano [2]. Para dar una idea de la gravedad del
daño, el análisis publicado en estima que, solo en 2017, los consumidores del sector

Palabras clave Blockchain perdieron cerca de 490 millones de dólares [3]. La causa de los incidentes fue

La seguridad cibernética; Evaluación de riesgos; Blockchain; Amenaza; múltiple, desde el robo de carteras hasta vulnerabilidades de software. Del mismo modo,

Vulnerabilidades Blockchain Graveyard1, que es una lista de todas las violaciones o robos de seguridad
masivos que involucran a Blockchain, calcula a partir de datos disponibles públicamente que

1. INTRODUCCIÓN desde 2011 ha habido 58 incidentes [3]. e inversores no solo que operan en el área financiera,

La revolución de la industria 4.0 tiene un gran efecto desde el gemelo digital hasta la sino también en muchos otros dominios: por ejemplo, científico, social, humanitario, médico,

transformación digital. Casi todas las empresas se están transformando mediante la adopción etc. Sin embargo, con el uso cada vez mayor de Blockchain, el número y la gravedad de los

de tecnologías líderes y modelos comerciales innovadores basados en datos. En esta gran y accidentes de seguridad irán de la mano [2]. Para dar una idea de la gravedad del daño, el

notable ola de transformación digital, la ciberseguridad, las operaciones son un elemento análisis publicado en estima que, solo en 2017, los consumidores del sector Blockchain

esencial del éxito de toda empresa. Las soluciones de TI deben tener la funcionalidad, perdieron cerca de 490 millones de dólares [3]. La causa de los incidentes fue múltiple, desde

disponibilidad, usabilidad y seguridad adecuadas. La mayoría de las nuevas soluciones de TI el robo de carteras hasta vulnerabilidades de software. Del mismo modo, Blockchain

dan poco peso al factor de seguridad y se centran en un valor empresarial. Muchos Graveyard1, que es una lista de todas las violaciones o robos de seguridad masivos que involucran a Blockchain, cal

investigadores destacan un problema de seguridad y los riesgos asociados como una


preocupación importante. A partir de este punto, los investigadores deben evaluar, valora los
riesgos y amenazas asociados con cualquier solución. El riesgo es un término universal, y
tiene una relación directa con las tareas cotidianas 'El término riesgo se utiliza en una variedad
de contextos y dominios' Una evaluación de riesgo es el examen de los activos de una
empresa, las amenazas a esos activos y la idoneidad de los controles establecidos para
proteger ellos por mal uso o compromiso. Las evaluaciones de riesgos son la base de todas
las mejores prácticas de seguridad y son el primer paso en la formulación de un programa de
gestión de riesgos eficaz [1]. Sin embargo, el investigador puede predecir, prevenir y reducir
sus consecuencias al aplicar técnicas de análisis y método racional de toma de decisiones.
Las evaluaciones de riesgos son la base de todas las mejores prácticas de seguridad y son el
primer paso en la formulación de un programa de gestión de riesgos eficaz [1]. Sin embargo,
el investigador puede predecir, prevenir y reducir sus consecuencias al aplicar técnicas de
análisis y método racional de toma de decisiones. Las evaluaciones de riesgos son la base de
todas las mejores prácticas de seguridad y son el primer paso en la formulación de un
programa de gestión de riesgos eficaz [1]. Sin embargo, el investigador puede predecir,
prevenir y reducir sus consecuencias al aplicar técnicas de análisis y método racional de toma de decisiones.

El análisis de riesgo incluye procesos tales como identificación de actividad, análisis


de amenazas, análisis de vulnerabilidades y garantías. Una de las fases completadas
en el proceso de evaluación de riesgos de seguridad de la información es el análisis
de riesgos. Requería hacer estrategias como parte de la Gestión de Riesgos de
Fig 1: Riesgo de seguridad de la información ISO / IEC 27005: 2011
Seguridad de la Información (ISRM) (ver Figura 1) requiere fuentes de información
exacta, cantidades mensurables de ocasiones imprevistas,
Proceso de gestión.

8
Revista internacional de aplicaciones informáticas (0975 - 8887)
Volumen 177 - No. 42, marzo de 2020

Fig 2: Incidentes de Blockchain 2011 a 201

En la Figura 2 indica en promedio, su medida cuadrada capturado en el libro mayor de Blockchain para que todas las partes lo vean.
siete incidentes cada doce meses poco a poco se redujo a La criptografía consenso protocolo asegura los
2015 llegó a la parte trasera con 2 incidentes únicamente [5]. Esta inmutabilidad e irreversibilidad de todas las transacciones contabilizadas en
La caída coincide con la llamada al cargo de Bitcoin en ese año. el libro mayor.
La velocidad de Bitcoin a menudo aumentó una vez en 2015 y luego debido a la
variedad de incidentes de asalto 2 que se extendieron cada vez más a 12 incidentes
en 2018, la cantidad de pérdida por los incidentes acompañó a los dos diseños
idénticos de US $ 7 millones en 2015 expandirse a un máximo de US $ 1.6 mil
millones en 2018. Los primeros seis meses de 2019 ya han alcanzado siete
incidentes con la pérdida de cantidad es de US $ 131 millones únicamente. Sin
embargo, el investigador tiende a creer que esta selección puede ampliarse en el
segundo semestre de 2019 [5].

2. ANTECEDENTES DE BLOCKCHAIN
En esta sección, el investigador introduce los aspectos tecnológicos básicos de
Blockchain que constituyen el trasfondo requerido. La adopción y el funcionamiento
satisfactorios de cualquier tecnología nueva depende de la gestión adecuada de los
riesgos asociados con esa tecnología [6]. Las tecnologías de contabilidad distribuida
(DLT) tienen el potencial de ser la columna vertebral de muchas plataformas
centrales en un futuro próximo. Blockchain o DLT, fueron diseñados principalmente
para facilitar las transacciones distribuidas al eliminar la administración central.
Como resultado, Blockchain, por ejemplo, podría ayudar a abordar los desafíos que
enfrentan los sistemas de energía descentralizados [7]. La tecnología Blockchain /
DLT tiene muchas características atractivas, como

Fig 3: Características de Blockchain


• No se puede corromper
3. MÉTODOS DE EVALUACIÓN DE RIESGOS
• Tecnología descentralizada. ...
CUANTITATIVOS / CUALITATIVOS
• Seguridad mejorada. ... Cualquier organización puede utilizar métodos de análisis cuantitativos y / o
cualitativos como métodos fundamentales en el análisis de riesgos. Pero existen
• Libros mayores distribuidos. ...
algunas ventajas y desventajas de ambos métodos de evaluación del riesgo de
información (como se muestra en la Tabla 1), [9]. Cuantitativo, donde la estimación de
• Consenso. ...
la estimación del azar está relacionada con la aplicación de medidas numéricas - la
• Liquidación más rápida. estimación de los recursos se caracteriza en sumas, la recurrencia de la ocurrencia de
la amenaza dentro del número de casos y la impotencia por la estimación de la
(Ver figura 3). En consecuencia, estas características hacen de Blockchain / DLT
probabilidad de su pérdida, esas estrategias presentan resultados dentro de la forma
una solución prometedora para muchos problemas de aplicaciones
de los marcadores. Descripción cualitativa del valor de los activos, determinación del
(criptomonedas, IoT) [8]. Cualquier transferencia de valor entre dos partes y los
valor cualitativo
débitos y créditos asociados son

9
Revista internacional de aplicaciones informáticas (0975 - 8887)
Volumen 177 - No. 42, marzo de 2020

escalas de frecuencia de aparición de amenazas y susceptibilidad a una determinada el uso de la evaluación de riesgos tradicional para la toma de decisiones
amenaza o: - Descripción de los denominados escenarios de amenaza mediante la predicción basada en riesgos que utiliza el análisis de decisiones de criterios múltiples
de los principales factores de riesgo. (MCDA).

Tabla 1. Métodos cualitativos / cualitativos • Es más fácil comparar alternativas cuyas puntuaciones generales se
expresan como números únicos [11].
Métodos cuantitativos
• La elección de una alternativa puede ser transparente si se elige la
Ventajas • Permite definir las consecuencias de la alternativa con la puntuación más alta [12].
ocurrencia de incidentes de forma cuantitativa.
• No requiere la reducción de todos los criterios a una unidad.

• La realización de análisis de costos y beneficios


durante la selección de protecciones. 5. TRABAJOS RELACIONADOS
El contenido de esta sección consta de varios trabajos que sugieren el marco para
• Obtiene una imagen más precisa de los riesgos
comparar las metodologías de análisis de riesgos de seguridad de la información
mientras se evalúa la forma en que se valoran y priorizan los riesgos.

Desventaja • Las medidas cuantitativas deben depender del


s alcance y la precisión de la escala de medición En [13], los autores se centran particularmente en cómo el estado de seguridad de

definida. un sistema puede evolucionar como resultado de interacciones de defensa contra


ataques cibernéticos. Esta encuesta se refiere a cómo medir la seguridad a nivel del
• Los resultados del análisis pueden no ser precisos y sistema al proponer un marco de métricas de seguridad basado en las siguientes
confusos. cuatro submétricas: (1) métricas de vulnerabilidades del sistema, (2) métricas de
poder de defensa, (3) métricas de ataque o gravedad de la amenaza. y (4) métricas
• Debe estar enriquecido en descripción cualitativa.
de situaciones. Para investigar las relaciones entre estas cuatro sub-métricas, el
investigador propone una ontología jerárquica con cuatro sub-ontologías

• El análisis realizado con la aplicación de esos correspondientes a las cuatro sub-métricas y discute cómo se relacionan entre sí.

métodos es de generalidad más


caro, demandando mayor experiencia

En [14], los autores introducen una metodología actual basada en análisis de decisiones
Métodos cualitativos
que mide el riesgo, la amenaza, la vulnerabilidad y los resultados a través de una gran

Ventajas • Permite la determinación de áreas de mayor cantidad de criterios destinados a evaluar la utilidad general de la seguridad cibernética

riesgo en poco tiempo y sin mayores gastos entre los ejecutivos, pero existe un requisito
para práctico, contextual investigación
representando el camino para evaluar y posicionar cinco opciones de sistemas
• El análisis es relativamente fácil y económico. de mejora de la seguridad cibernética. El sistema propuesto supera cualquier
obstáculo entre la evaluación de riesgos y la gestión de riesgos, permitiendo al
Desventaja • No permite la determinación de probabilidades y
investigador garantizar un procedimiento organizado y sencillo de alternativas de
s resultados utilizando medidas numéricas.
gestión de riesgos.

• El análisis de costos y beneficios es más difícil durante la


En [15], los autores exhiben una técnica que depende del procesamiento granular
selección de protecciones
para ayudar a los líderes en la investigación y apoyar a los tomadores de
decisiones en el análisis y la protección de infraestructuras a gran escala o áreas
urbanas de ataques externos al identificar una partición adecuada de la
4. DECISIÓN MULTICRITERIOS infraestructura o el área. en análisis La técnica trata de una disposición muy
restringida de datos que se identifican con las vulnerabilidades de los segmentos, y
ANÁLISIS / REALIZACIÓN
los datos de probabilidad con respecto a cómo las vulnerabilidades pueden afectar
(MCDA / MCDM) los segmentos significativos y la información de probabilidad con respecto a cómo
MCDM y MCDA a menudo se usan indistintamente [3] y establecen siete pautas las vulnerabilidades pueden afectar las particiones significativas.
para seleccionar una metodología MCDM [10]. El análisis de decisiones de
varios criterios se ha utilizado mucho durante las últimas décadas. Su papel en
las diferentes áreas de aplicación se ha incrementado significativamente. Los
métodos MCDA se ocupan de la tarea de clasificar un número finito de En [16], el autor presenta una guía práctica para estudiar peligros digitales,
alternativas. una guía que subraya la importancia de construir un modelo de resiliencia y
riesgo explícito en la organización y la cultura. El analista elaboró una
estructura para un sistema bayesiano para demostrar la pérdida financiera en
La aplicación de técnicas MCDA en seguridad de la información incluye las función de los factores clave de riesgo y resiliencia. El investigador utilizó una
siguientes ventajas: Puede usarse en el dominio de seguridad de la información de la evaluación cualitativa del cuadro de mando para determinar el nivel de
toma de decisiones basada en riesgos, métricas de riesgo asociadas con un triplete exposición al riesgo cibernético y evaluar la efectividad de los esfuerzos de
de amenaza, vulnerabilidad y consecuencias (TVC) [10]. Los TVC se cuantifican en resiliencia en la organización. El investigador destaca la importancia de
sus unidades naturales o en una escala construida y se integran en función de los capitalizar el conocimiento de los expertos dentro de la organización y analiza
valores asociados con la importancia de estas métricas para objetivos específicos. los métodos para agregar evaluaciones múltiples.

• Tiene la capacidad de caracterizar el riesgo en situaciones En [17], los autores Mira un bronceado Acercarse
altamente complejas e inciertas para pasar de para determinar que los empleos un conjunto de criterios ponderados,

10
Revista internacional de aplicaciones informáticas (0975 - 8887)
Volumen 177 - No. 42, marzo de 2020

donde el diseño del ingeniero de seguridad establece los pesos en función de las e Industria del gas.
necesidades y limitaciones de la organización. El enfoque se basa en una representación
En [23], el autor explora la cantidad de amenazas a Blockchain que pueden
basada en la capacidad de las mitigaciones de seguridad cibernética. El periódico habla de
conducir concretamente a un riesgo significativo de impacto adverso (por lo
un conjunto de artefactos que componen
tanto, Moderado o superior) es del 76,47%. Afortunadamente, para algunos
los Acercarse mediante el focal
ataques, ya existen posibles mitigaciones. No obstante, para todas las
punto de la ciencia vegetal, pregunte sobre, y
amenazas, y especialmente para el 23,53% restante, es imperativo examinar
La ejecución de informes se produce por un artefacto de creación de instancias. No
continuamente mejores enfoques de ayuda y, cuando sea posible, anticipación.
investiga formas de unir el examen de inestabilidad y afectabilidad en el enfoque.
El documento no examina las contramedidas de esas vulnerabilidades.

En [18], los autores proponen la apropiación de un punto de vista basado en


activos y un enfoque basado en modelos para SECRA, el investigador distingue
los agujeros actuales. En concreto, el investigador examina (i) lenguajes y 6. ATAQUES DE SEGURIDAD CIBERNÉTICA DE
metodologías de modelado de CPS (seguridad), (ii) modelos de costos de BLOCKCHAIN
vulnerabilidades y la red de repositorios públicos de vulnerabilidades, (iii) modelos En esta sección, a través de la profunda experiencia de las firmas miembro de
y perfiles de atacantes, y (iv) ciberseguridad compleja. cadena de ataque físico. KPMG, han conocido diez clases de riesgo clave relacionadas con las
implementaciones de Blockchain [24]. Varias de esas dimensiones de riesgo son
interdependientes, lo que impulsa la madurez colectiva de la implementación de
Blockchain. Estas dimensiones asumen conjuntamente variaciones completamente
En [19], los autores proponen un método de evaluación de riesgos para permitir el
diferentes a lo largo del ciclo de vida de una Blockchain. Además, el investigador
análisis y la evaluación de un conjunto de actividades combinadas en un modelo de
aborda los eventos de riesgo relacionados con la tecnología Blockchain (BT) que
proceso empresarial para determinar si el modelo se ajusta a los objetivos de riesgo
explotan las debilidades en sus protocolos de comunicación, diseño o
de seguridad. Para lograr este objetivo, el investigador utiliza una extensión de
implementación (ver Figura 4) [24]. Las vulnerabilidades asociadas con BT se
proceso de negocio con información de riesgo de seguridad para: 1) definir un
clasificaron (ver Figura .5) [25], en tres categorías desde el punto de vista de la
algoritmo para verificar el nivel de riesgo de los modelos de proceso; 2) diseñar un
generación Blockchain:
algoritmo para diagnosticar el riesgo de las actividades que no se ajustan al nivel de
riesgo establecido en los objetivos de riesgo de seguridad; y 3) la implementación de
una herramienta que apoye la propuesta descrita (a) El primero - generación Blockchain 1.0. (b) El segundo -

generación Blockchain 2.0) (c) La tercera - generación

En [20], los autores proponen una estrategia para decidir y priorizar los controles Blockchain 3.
de seguridad más adecuados o la informática doméstica. Usando la Toma de
La siguiente es una clasificación de los riesgos de Blockchain: -
Decisiones de Criterios Múltiples (MCDM) y la experiencia en la materia, el
investigador reconoce, analiza
• Riesgos generales de Blockchain 1.0 y 2.0
y priorizar seguridad controles utilizados por
• Gasto doble.
el gobierno y la industria para decidir qué controles pueden avanzar
sustancialmente en la seguridad informática nacional. , el investigador aplica • El 51% de ataque o dedo dorado.
nuestra estrategia utilizando casos para ilustrar sus beneficios.
• Seguridad de billetera (seguridad de clave privada).

En [21], el autor ilustra que una parte de Blockchain (BC) dentro del Internet de las • Defecto específico en PoS.

cosas (IoT) podría ser una innovación novedosa que actúa con un registro
• Red - ataque de nivel.
descentralizado, disperso, libre y en tiempo real para almacenar intercambios entre
IoT Hubs. Los centros de IoT son dispositivos físicos distintivos, pero inteligentes, con • Ataque de maleabilidad.
sensores, actuadores y programas insertados y capaces de comunicarse con otros
centros de IoT. La parte de BC en IoT es proporcionar un método para manejar • Ataque real de DOS contra la red Ethereum
registros seguros de información a través de centros de IoT.
• Defecto específico en DPoS

• Los productores de bloques se confabulan

En [22], los autores ilustran que una parte de la innovación Blockchain se ha creado • Explotar la participación electoral de la ley
durante más de diez años y se ha convertido en una deriva en diferentes negocios. A
medida que la industria del petróleo y el gas se está moviendo constantemente hacia • Ataques a escala

los conocimientos y la digitalización, muchas compañías expansivas de petróleo, gas y


• VULNERABILIDADES DE BLOCKCHAIN 2.0
gas estuvieron trabajando en la innovación de Blockchain en los últimos dos años, ya
• Re - vulnerabilidad de entrada (ataque DAO)
que pueden avanzar en el nivel de administración, la eficacia y la información.
seguridad de la industria del petróleo y el gas. Este documento realiza una auditoría • Cartera parity multisig
precisa para hablar sobre las perspectivas de aplicación de la innovación Blockchain
dentro del petróleo. • Rey del trono de éter

• Gubernamental

11
Revista internacional de aplicaciones informáticas (0975 - 8887)
Volumen 177 - No. 42, marzo de 2020

Fig 4. Marco de evaluación de riesgos de la tecnología blockchain de KPMG: áreas de riesgo clave

• VULNERABILIDADES DE BLOCKCHAIN 3.0 sistemas. Además, es crucial comprender el alcance y el impacto de los desafíos
de seguridad y privacidad en Blockchain para predecir el posible daño. Las futuras
• Ataque contra Hyper ledger Fabric investigaciones de Blockchain siguen siendo prometedoras en diferentes
aplicaciones. Uno de los temas de investigación importantes es Bitcoin porque se
• Generales riesgo en privado Blockchain
usa a diario en transacciones de criptomonedas. En consecuencia, atraerá a la
implementación
industria y la academia para realizar más investigaciones. Pero hay
Estas vulnerabilidades en (ver Figura 5) conducen a la ejecución de las diversas
amenazas de seguridad a la funcionalidad normal del Otros dominios en los que los investigadores pueden usar la tecnología
Blockchain como (IoT, atención médica, mecanismo de votación) aún tienen desafíos
Plataformas blockchain.
pendientes y problemas de investigación abiertos que deben resolverse.Las investigaciones

7. CONCLUSIÓN Y TRABAJOS FUTUROS futuras sugeridas sobre tecnología Blockchain son: atención médica, sector público,
Blockchain como servicio (BaaS ), IoT, aplicaciones a gran escala y conscientes de la
Este documento intenta destacar el impacto de la función de seguridad de
energía, contratos inteligentes, mecanismos de consenso
Blockchain, así como otras funciones que pueden generar amenazas. El
documento explora los ataques reales a Blockchain.

12
Revista internacional de aplicaciones informáticas (0975 - 8887)
Volumen 177 - No. 42, marzo de 2020

Fig 5: Vulnerabilidades de Blockchain.

13
Revista internacional de aplicaciones informáticas (0975 - 8887)
Volumen 177 - No. 42, marzo de 2020

Internacional, Elsevier, Vol 32, Número 8, 1072-1093.


8. REFERENCIAS
[1] Biblioteca de recursos de Turstwave 2017, "Evaluación de riesgos de seguridad de la [13] M Pendleton, R García-Lebron, JH Cho, 2016 “Una encuesta
información: mejores prácticas de la industria para mantener sus datos seguros", sobre métricas de seguridad de sistemas “Encuestas de computación de ACM 49 (4):
recuperado de https://www.trustwave.com/e 1-35.
nus / resources / library / documents /
[14] AA Ganin, P Quach, M Panwar, ZA Collier 2017,
evaluando-su-proceso-de-evaluación-de-riesgos-si-se-pone-a-la-mejor-actual-
“Marco de decisiones multicriterio para la evaluación y gestión de
prácticas /.
riesgos de ciberseguridad”, Wiley Online Library.
[2] Noticias y análisis legales, Banca y finanzas de Asia Pacífico
2018. Romper con Blockchain: "¿Cómo pueden las instituciones
[15] Hamido Fujita Angelo Gaeta, Vincenzo Loia
financieras aprovechar una tecnología poderosa?" Obtenido de
, Francesco Orciuoli, 2019 ”Mejora de la conciencia en las primeras etapas del
https://conventuslaw.com/report/break-
análisis de seguridad: un método de partición de zona basado
a través-con-blockchain-cómo-puede-financiero /
en GrC "Aplicado
[3] Giacomo, M, Enrico S, Andrea SEGUNDO,
2018. Riesgo volumen de inteligencia 49, páginas 1063–1077.
Evaluación de la tecnología Blockchain. En 2018 Octavo Simposio
Latinoamericano de Computación Dependiente (LADC), 87-96. [16] Z Amin, 2019 “Una hoja de ruta práctica para evaluar la
riesgo ”Revista de Investigación de Riesgos, Taylor & Francis.

[4] Tecnología de la información, técnicas de seguridad, gestión de riesgos de seguridad [17] Thomas Llansó, Martha McNeil, Cherie Noteboom,
de la información, ISO / IEC 27005: 2011.
2019 "Selección de criterios múltiples de soluciones de ciberseguridad basadas en
capacidades" la 52a Conferencia Internacional de Hawaii sobre Ciencias de
[5] Alkhalifah, A. Ng, A Kayes, J Chowdhury, M Alazab Sistemas
2019, "Una taxonomía de las amenazas y vulnerabilidades de
Blockchain" recuperado de www.preprints.org. [18] Marco Rocchetto, Nils Ole Tippenhaue, 20116 “On
Modelos y perfiles de atacantes para sistemas ciberfísicos ”,
[6] Deloitte 2018 .Riesgos que plantean los modelos de negocio basados en Conferencia: Simposio europeo sobre investigación en seguridad
blockchain ¿Está preparada su organización? ”Recuperar de informática
https://www2.deloitte.com/us/en/pages/risk/articles/block
chain-security-risk.html. [19] Ángel J. Varela-Vaca, Luisa Parody, Rafael M. Gasca1,
María T. Gómez-López1, 2019 ”Verificación y Diagnóstico Automático de
[7] Merlinda A., Valentin R., David F., Simone A., Dale G., David J., Peter Evaluaciones de Riesgos de Seguridad en Modelo de Procesos de Negocio”
M. & Andrew 2019. Tecnología blockchain en el sector energético: IEEE Access PP (99): 1-1.
una revisión sistemática de los desafíos Revisiones de energía
renovable y sostenible, y oportunidades - Elsevier, 100, 143-174. [20] Justin Fanelli1, John Waxler, 2019 ”Priorización
controles de seguridad informática para usuarios domésticos ”Recuperar de
https://peerj.com/preprints/27540/#.
[8] Claudio, L. 2018, "Desarrollo de estándares DLT / Blockchain abiertos e
interoperables", Blockchain Engineering Council; Grupo de trabajo de [21] Tanweer Alam, 2019 ”Blockchain y su papel en el
estándares de IEEE Blockchain, 106-111. Internet de las cosas (IoT) ”. Revista Internacional de Investigación Científica
en Ciencias de la Computación, Ingeniería y Tecnología de la Información,
Volumen 5 | Problema 1.
[9] Stroie ER 2011, "Ventajas y desventajas de los métodos cuantitativos
y Cualitativo Información Riesgo [22] Hong fang Lu, Kun Huang, Lijun Guo, 2019 ”.
Enfoques ”, Chinese Business Review, vol. 10, No. Tecnología Blockchain en la industria del petróleo y el gas: una revisión

12, 1106-1110. de aplicaciones, oportunidades, desafíos y riesgos ”, IEEE Access.

[10] Alexander AG, Phuoc Q., Mahesh P., Zachary A.


[23] Giacomo Morganti, Enrico Schiavone; Andrea
C, .Jeffrey MK, Dayton M., & Igor L. 2017 'Marco de decisiones
Bondavalli, 2018, ”Evaluación de riesgos de la tecnología Blockchain”
multicriterio para la evaluación de riesgos de seguridad cibernética y
LADC 2018, 8º Latinoamericano.
Gestión ", Wiley Online
Biblioteca, DOI: 10.1111 / risa.12891. [24] KPMG International, 2017. Asegurar la cadena, recuperar
desdettps: //home.kpmg.com/xx/ena/home/insights/2017/0
[11] Linkov I, Satterstrom FK, Kiker G, Seager TP, Bridges
5 / asegurar-la-cadena-de-bloques-fs.html.
T, Gardner KH, Rogers SH, Belluck DA y Meyer A.
2006. ”Multicriterio Decisión Análisis: UNA [25] Huru H., Ui - jun B., Mu - gon S., Kyunghee C.,
Enfoque de decisión integral para el manejo de sedimentos Myung - Sup K. 2019. Una encuesta sobre ciberseguridad blockchain
contaminados ”, Cambridge Environmental Inc. 26 (1): 61-78. vulnerabilidades y posible
contramedidas. The International Journal of Network Management,
Vol29, Issue2.1-36. Enfoques de riesgo de información. Chinese
[12] Linkov I, Satterstrom FK, Kiker G, Bridges T, Ferguson
Business Review, vol. 10, nº 12, 1106-1110.
E. 2006 "De la evaluación comparativa de riesgos al análisis de
decisiones multicriterio y la gestión adaptativa: desarrollos y
aplicaciones recientes", medio ambiente

IJCA TM: www.ijcaonline.org 14

Viieew
wppuubblliiccaactitud
enn ssttaattss

También podría gustarte