Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DATOS GENERALES
Sección: IV86
2. PROBLEMA DE INVESTIGACIÓN:
2.1 DESCRIPCIÓN E IMPORTANCIA DEL PROBLEMA
Los ataques cibernéticos son un problema de gran importancia en la actualidad, sobre todo en el
sector industrial, ya que su impacto negativo puede causar grandes daños a la empresa implicada.
Los ciberataques, con el paso del tiempo, han aumentado considerablemente debido a la
transformación digital. La transformación digital ha permitido a muchas empresas obtener
mejores oportunidades y mejores estrategias, mediante el uso de diversas tecnologías que
facilitaron este cambio. Sin embargo, estas tecnologías presentan debilidades con respecto a su
seguridad (Castro, 2022).
Por otro lado, las Redes Industriales de Sensores Inalámbricos (IWSN), las cuales juegan un
papel importante dentro de los procesos de la empresa, enfrentan diversos retos, tales como
conectividad, caída de nodos y amenazas cibernéticas. Estos retos pueden afectar en la veracidad
de la información de la empresa, causando ciertos impactos en el rendimiento de la industria (Liu
et al, 2018).
De acuerdo a un estudio realizado por IBM (2021), se identificó a Asia como el continente con
más ataques cibernéticos en el mundo. Este informe demostró que tanto el sector financiero
como el industrial sufrieron el 60% de los ciberataques del continente. No obstante, a nivel
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
global, el sector industrial ha recibido un 23% de los ataques cibernéticos, siendo el sector más
perjudicado entre todos durante el año 2021.
Otro estudio realizado por X-Force (2022), señala que en la última década, a raíz de la pandemia,
se han detectado más de 146000 vulnerabilidades, esto debido a su rápida adaptación de las
empresas a la transformación digital.
Figura 1
La Figura 1 refleja algunos de los ataques hacia empresas del sector de manera cronológica
durante todo el año 2021 en diversos países. Estos ataques fueron principalmente de tipo
ransomware y hacia las cadenas de suministros, demostrando la vulnerabilidad de los sistemas de
estas empresas y causando grandes daños.
Además de las consecuencias mencionadas anteriormente, existen otros efectos que impactan
negativamente en la empresa. Una de las consecuencias es la pérdida de reputación de la
compañía, ya que los clientes no se sentirán cómodos con una empresa con baja seguridad y
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
posible pérdida de datos. Esta consecuencia trae como otra consecuencia la pérdida de dinero,
debido a la pérdida de clientes, robo de información valiosa, interrupción de procesos dentro de
la compañía, entre otros. Además, un ataque cibernético podría generar dificultad para encontrar
nuevos clientes, poniendo en riesgo la continuidad de la empresa (Derten, 2022).
Anteriormente, los ataques de los hackers hacia los sistemas de ICS en un comienzo fue de baja
frecuencia, debido a la poca información que se tenía sobre este sistema de control. Mientras se
buscaba la manera de vulnerar estos sistemas, se enfocaron en ataques hacia los sistemas de TI
empresariales. No obstante, cuando transcurrió el tiempo y los altos ingresos y relevancia de las
empresas fue evidente, se encontró la forma de poder vulnerar los ICS, interrumpiendo así, los
procesos importantes de diferentes áreas, especialmente los del área de producción; y
familiarizándose más con el funcionamiento y debilidades de estos sistemas de control
(Greenfield, 2021).
Como se mencionó anteriormente, el impacto de este problema puede ser tanto económico como
social, pero en ciertas ocasiones el objetivo de estos ataques está relacionado al ámbito político.
Los atacantes actúan, como señal de protesta, bloqueando o hackeando algunos sitios webs o
cuentas de redes sociales de cierto partido político con gran influencia. En los últimos años, se
han utilizado estos ataques para la difusión de fake news o intentos de recuento de votos para
elecciones (ViewNext, 2020).
Figura 2
Nota: Adaptado de Ranking de los sectores con más ciberataques en el 2022, por Interempresas,
2022, Interempresas (https://www.interempresas.net/Ciberseguridad/Articulos/467246-Los-
ciberataques-al-sector-industrial-aumentan-un-11-por-ciento-en-Europa-en-2022.html)
La Figura 2 muestra cómo los ciberataques han aumentado durante el año 2022 en Europa,
tomando como principal víctima al sector industrial y luego a las cíclicas de consumo.
Dentro de los ataques cibernéticos más comunes dentro de la industria se encuentran los de tipo
ransomware, con una presencia de un 32% del total los ciberataques en el año 2022 a nivel
mundial (Interempresas, 2022); phishing, representando un 11.6% en España; denegación de
servicios (DOS), con una presencia de 7.6%; y los troyanos con un 8.6% en España (Kapersky,
2022).
Por estos motivos, se considera de suma importancia desarrollar un sistema que permita la
detección de anomalías, amenazas y tráfico no deseado dentro de la red de una empresa del
sector industrial. Los ciberataques causan grandes consecuencias desfavorables para todo tipo de
empresa víctima, sobre todo si pertenecen al sector industrial, ya que causan conflictos con sus
procesos y sus clientes involucrados. La temprana detección de un posible ciberataque evita que
la empresa sufra algún impacto negativo de las consecuencias mencionadas anteriormente.
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
Tal y como se muestra en el árbol de problemas, entre las principales causas tenemos la “Falta de
implementación de sistemas de seguridad”, que es por la ausencia de medidas y controles de
seguridad en sistemas utilizados en una organización, lo que aumenta la vulnerabilidad a
posibles ataques cibernéticos, lo cual nos lleva al “Poco presupuesto” para mejorar la seguridad
de las mismas. Otra de las causas son los “Sistemas de Seguridad desactualizados” por no
invertir en actualizaciones y mejoras y eso hace la vulnerabilidad de la empresa, lo que conlleva
a que “No se realicen correctamente las auditorías a las áreas respectivas” que puede generar
deficiencias en la detección relacionados con la seguridad lo que aumenta el riesgo de ataques
cibernéticos que nos hace llegar a un “Sistema de Seguridad Ineficiente”
Los ataques cibernéticos son un problema que surge desde la modernización de las empresas. En
el caso del sector industrial, este sufre graves consecuencias, principalmente la pérdida de dinero
e información (IT Digital Security, 2022), por lo cuál, cuenta con una alta urgencia de
tratamiento. Como se puede observar en la Figura 1, el problema es de nivel mundial, y estas
empresas sufren las consecuencias de estos ataques si es que no cuentan con un sistema óptimo
de prevención (IBM, 2021). Adicionalmente, la Figura 2 nos advierte qué tanto está siendo
afectada esta industria en el año 2022, por lo cual es de urgencia disminuir este tipo de ataques,
sobre todo si se tienen diversas formas de ataques (Interempresas, 2023) y los impactos son tanto
económicos como sociales.
3. CASO DE ESTUDIO
3.1. DATOS GENERALES
Visión
“Ser la empresa líder de energía creando valor para el país, reconocida por su buen gobierno
corporativo, calidad, eficiencia y responsabilidad socio-ambiental, comprometida con la
transición energética global" (PETROPERÚ, s.f.)
Misión
“Proveer energía de calidad de forma competitiva, confiable y sostenible, contribuyendo al
desarrollo y a la seguridad energética del país.” (PETROPERÚ, s.f.)
Valores
Dentro de los valores de la empresa, se encuentran la transparencia, integridad, eficiencia,
enfoque de las personas, seguridad y sostenibilidad.
Objetivos estratégicos
PETROPERÚ es una compañía de gran éxito, esto se debe en parte a sus objetivos estratégicos
planteados
● Objetivo Estratégico N° 1: Abastecer el mercado en forma eficiente, oportuna y
rentable
● Objetivo Estratégico N° 2: Operar en forma segura, eficiente y protegiendo el
ambiente
● Objetivo Estratégico N° 3: Sostenibilidad Financiera de PETROPERÚ
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
Figura 4
Organigrama de compañía “PETROPERÚ”
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
Por otro lado, la empresa Yahoo sufrió uno de los mayores ciberataques de la historia. Durante
su último ataque, los hackers filtraron toda la información robada de la base de datos de la
empresa, exponiendo datos privados de más de 500 millones de personas. Esto refleja que este
problema también causa un impacto social, afectando a los clientes de ciertas empresas del
sector.
Los ciberataques pueden ser causados por diversos motivos o fines, principalmente estos suelen
ser motivados por intereses económicos y buscan generar daños a empresas con altos perfiles
dentro del sector (Interempresas, 2022).
Teniendo en cuenta los impactos descritos, se considera importante la tecnología GAN (Red
Generativa Antagónica), ya que son redes que están aprendiendo constantemente por sí solas, sin
necesidad de intervenciones o supervisión por parte de un usuario. Estas redes podrán determinar
y aprender, mediante un algoritmo específico, la diferencia entre el ingreso de usuarios
permitidos y usuarios malintencionados de orígen desconocido dentro de la red del sistema de la
empresa. Esta solución busca reducir tanto el impacto económico como social descrito
anteriormente.
Figura 5
Modelo propuesto de funcionamiento del sistema de ciberseguridad basado en el estándar NIST
y redes neuronales deconvolucionales y convolucionales, para reducir los ataques cibernéticos
en el sector industrial.
El modelo comienza con la verificación de anomalías dentro de la red y seguirá con el proceso
hasta ciertas ocasiones o eventos en los que la red neuronal deba determinar si tomar la
información de la base de datos o realizar sus propios análisis, hasta que no se encuentren más
amenazas dentro de la red. El proceso finaliza con el informe del ataque.
Figura 6
Modelo de arquitectura tecnológica de sistema de ciberseguridad basado en el estándar NIST y
redes neuronales deconvolucionales y convolucionales, para reducir los ataques cibernéticos en
el sector industrial.
2. Creación de base de datos AWS, donde se almacenarán los datos generados por las
redes neuronales al momento de recibir un ataque cibernético, dando paso a la
prevención de futuros ataques con los datos históricos almacenados.
3. Desarrollo del sistema de seguridad que estará asociado a las redes neuronales
implementados anteriormente. Este sistema determinará y actuará de acuerdo al
resultado de la detección de un posible ataque a la red principal, tomando en cuenta la
información de estrategias de la base de datos.
5. Generar un reporte visual del análisis de los resultados y el impacto dentro de la red
principal mediante la aplicación Power BI.
6. ANTECEDENTES DE LA PROPUESTA
Una de las soluciones para este problema está relacionado con el ciberataque que podrían sufrir
los sistemas del sector militar. Estos sistemas cumplen funciones muy importantes dentro del
sector, ya que permiten la comunicación entre áreas, localización satelital, comunicación entre
máquinas, entre otras. Por lo cual, se modeló e implementó el framework “CyCOP” (Imagen
Operativa Común Cibernética), la cual permite la visualización de la situación en el ciberespacio
(Kim et al, 2023). No obstante, esta solución está específicamente desarrollada para el sector
militar, pero el nivel de visualización de la tecnología existente podría facilitar la adaptación de
la solución hacia otros sectores, especialmente el industrial.
De igual manera, otra propuesta de solución fue ideada para combatir los ataques cibernéticos de
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
las IIOT (Industrial Internet Of Things), la cual se utiliza en el sector industrial para las
comunicaciones de largo alcance (LoRa). Esta solución fue llamada “Hawk”, la cual consiste en
un sistema de detección de anomalías dentro de la red, tales como dispositivos “sospechosos”
(Halder y Newe, 2023). Sin embargo, esta propuesta no se adecua exactamente al problema que
tratamos de solucionar, ya que solo está centrada en los dispositivos de comunicación de largo
alcance.
Otra de las soluciones está relacionada a la vulnerabilidad de los Sistemas Ciber Físicos
Industriales (ICPS), debido a su evolución y aumento de interconectividad con el paso del
tiempo. Por lo cual, se ideó un nuevo esquema de seguridad activado por eventos basado en el
aprendizaje de redes neuronales(Ma y Li, 2023). Esta solución si bien es cierto está relacionada a
nuestro problema, pero solo se centra en la identificación de “intrusos” en la red de
comunicación de ICPS.
Por otro lado, otra de las propuestas de solución fue la implementación de un mecanismo de
confianza basado en una Red Neuronal Generativa (GAN) para Redes Industriales de Sensores
Inalámbricos (IWSN), esto debido a que estos sensores presentaban muchos problemas con lo
que respecta al Sistema de Control Industrial (Yang et al, 2022). Esta solución, al trabajar con
GAN, presenta dos redes neuronales generativas, las cuales son convolucionales y
deconvolucionales, y están constantemente aprendiendo una de la otra. Esta propuesta está muy
ligada a nuestro problema, ya que utiliza la misma propuesta de tecnología como solución y está
bajo el mismo contexto. Sin embargo, solo está desarrollada para las Redes Industriales de
Sensores Inalámbricos, por lo cual no es lo suficientemente completa para nuestro problema.
Otra de las soluciones para este tipo de problema está relacionado al sistema SCADA, el cual es
un sistema para el control de supervisión y adquisición de datos y la implementación de un filtro
llamando “Kalman”, el cual es un modelo matemático que es utilizado para la detección de
comportamientos extraños dentro del sistema mediante el aprendizaje de datos anteriores
(Quiroz et al, 2020). Esta solución funciona está centrada en el sistema SCADA (uno de los
sistemas más utilizados dentro del sector industrial), sin embargo la implementación se realiza
mediante el sistema operativo Linux, limitando su aplicación en todas las empresas del sector.
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
Además, la solución se limita solo a la detección de anomalías dentro del sistema, más no a
tomar acciones en contra, esto debido a que su fin es apoyar solo con la identificación de
comportamientos extraños, para que otras herramientas o sistemas se encarguen de la defensa.
A su vez, tenemos una solución avanzada para detectar diferencias en los datos de IoT utilizando
técnicas de aprendizaje automático, incluido el aprendizaje por refuerzo y las redes antagónicas
(GAN). La combinación de estos métodos permite que un agente de detección aleatoria aprenda
a detectar y clasificar las diferencias en los datos de IoT, y las GAN se utilizan para generar
datos sintéticos que pueden mejorar el rendimiento del agente. (Benaddi et al, 2022). Sin
embargo, para utilizar GAN para la detección de ambigüedades de IoT, es importante resolver la
falta de datos borrosos y una posible solución es usar métodos de aprendizaje para la navegación
GAN.
De la misma forma, otra propuesta es una solución para detectar y aislar ataques de red en el
sistema de control, lo cual es un problema de seguridad importante para los sistemas industriales.
La solución propuesta se basa en el uso de sensores para recopilar información del sistema y
detectar cambios inusuales en la información. Además, la solución utiliza técnicas avanzadas de
aprendizaje automático, como el análisis de componentes principales y la clasificación de
vectores de soporte de máquinas, para detectar y clasificar los ataques (Sztyber-Betley et al,
2023). A pesar de la solución, no termina de coincidir con nuestra investigación, por ende, para
el uso de GAN en el sector industrial sería crear sistemas robustos de ciberseguridad que
permitan la detección y el análisis de amenazas en tiempo real, y la capacidad de mitigar
cualquier amenaza o cuáles son populares.
De igual importancia, tenemos una solución que presenta un método de aprendizaje paso a paso
para redes antagónicas multigeneradoras con aplicaciones en detección de anomalías y
ciberseguridad. La solución propuesta se basa en el uso de múltiples generadores para aumentar
la diversidad de la salida de datos y así mejorar la precisión de la detección de anomalías y la
seguridad de la red (Elhoseny, 2023). Sin embargo, no es el más adecuado para el sector
industrial debido a algunas cuestiones prácticas y limitaciones.
Adicionalmente, se propone un método método que deriva los requisitos de seguridad cibernética
para los mecanismos de detección de los diseños de seguridad basados en el riesgo. Este consiste
en una extensión del método TARA basado en TP15002 en combinación con la cadena de
destrucción cibernética para derivar MP candidatos para detectar ataques (Kayashima et al.,
2023). La dificultad que este método presenta con respecto a nuestra problemática es que está
orientado hacia los vehículos eléctricos, por lo cual debería reajustarse y evaluar toda la
implementación para que pueda ser válida para el sector seleccionado.
Otra de las soluciones identificadas busca resolver la baja seguridad de Honeypots en una
empresa del sector industrial proponiendo un nuevo framework llamado “HoneyPlant”, el cual
busca atrapar a los intrusos en una “red trampa” alejada de la red principal de la empresa
(Maesschalck et al., 2021). Los resultados de efectividad de este framework fueron más altos que
los frameworks comparados en la investigación, pero su nivel de efectividad alcanzó solo el
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
Por otro lado, se realizó una investigación sobre el tipo de perfil de una empresa que no cumple
con el marco de políticas y prácticas definidas en NIST. Esta investigación tenía como fin poder
identificar, de acuerdo a los resultados obtenidos, si alguna organización no cumplía con el
marco y llegar a una rápida conclusión de dónde era más probable que provenga el problema
(Boyson et al., 2021). Esta investigación sólo está limitada a resultados y no propone una
solución para este problema. Sin embargo, los resultados obtenidos serán de gran ayuda para
nuestro proyecto.
En adición, otro análisis de los puntos más importantes a seguir, relacionados a las buenas
prácticas de ciberseguridad, fue el estudio que identificó las capacidades que los controladores
del sistema ICS deberían tener. Este nuevo marco de trabajo está basado principalmente en el
marco NIST y ciertos aspectos del framework ISO 27001 (Malatji et al., 2022). Esta solución
propuesta es similar a la mencionada anteriormente (Boyson et al, 2021), con la diferencia de
que esta se centra más en los sistemas ICS utilizados en las empresas del sector industrial. No
obstante, la investigación aportará con el desarrollo de este proyecto.
Otra situación de mejora gracias a la tecnología se dio en una embarcación marítima, en la cual
se propuso el manejo capacidades relacionadas con el framework NIST por parte de todos los
abordantes, con el fin de estar preparados para cualquier ataque al sistema de seguridad de la
embarcación (Hopcraft, 2021). Esta solución se enfoca en mantener al personal enterado del
funcionamiento del sistema de seguridad de la embarcación, lo cual podría aplicarse a ciertas
industrias, pero es menos probable encontrar este tipo de personal debido a la tecnología que se
maneja en las demás empresas del sector.
Así mismo, en otro análisis destaca las fortalezas y debilidades de las diversas técnicas de IA
utilizadas en ciberseguridad y sugiere posibles direcciones para la investigación futura. El
artículo proporciona una revisión detallada de la literatura existente sobre el uso de la
inteligencia artificial en la detección y prevención de ataques cibernéticos, incluyendo el
aprendizaje automático, la minería de datos y el análisis de comportamiento una base teórica
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
sólida para diseñar un sistema de ciberseguridad que incluye técnicas de inteligencia artificial
como las redes neuronales (Choo et al., 2023). Aunque el artículo no aborda específicamente el
diseño de un sistema de ciberseguridad basado en nuestra propuesta, proporciona una base
teórica sólida para el diseño de un sistema de ciberseguridad que incorpore técnicas de
inteligencia artificial.
Por otro lado, al realizar el análisis se enfoca en un marco ICSSIM para construir bancos de
pruebas de seguridad de sistemas de control industrial. Estos sistemas de control industrial son
utilizados en una amplia variedad de aplicaciones, desde plantas de energía y refinerías hasta
fábricas y sistemas de transporte. El marco en mención se desarrolló para ayudar a los
investigadores y profesionales a probar la seguridad de estos sistemas de control industrial, y
para desarrollar y evaluar nuevas técnicas y tecnologías de seguridad. El artículo describe el
marco ICSSIM en detalle, incluyendo su arquitectura y componentes, y también ofrece un
ejemplo de cómo se puede utilizar para construir un banco de pruebas de seguridad de sistemas
de control industrial (Zhenghao et al., 2023). Sin embargo, este artículo no se basa en el sistema
de propuesta ya que es importante tener en cuenta que el diseño de un sistema de ciberseguridad
efectivo requiere un enfoque holístico y adaptado a las necesidades.
De la misma forma, se analizó un artículo que se enfoca en evaluar la efectividad de los controles
de ciberseguridad del NIST Framework. El NIST proporciona un conjunto de mejores prácticas
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
7. MOTIVACION
Muchas empresas del sector, ya sean grandes o pymes, sufrieron los efectos de este problema,
llegando al punto de extinguirse por la falta de capacidad para afrontar estos ataques (IT Digital
Security, 2022). De acuerdo a los datos obtenidos durante la investigación, se demostró que los
mayores impactos fueron a nivel económico y social, y las causas de estos proceden de las
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
Por lo cual, una vez desarrollado el sistema propuesto como solución al problema, se medirán los
resultados obtenidos y su efectividad mediante ciertos indicadores:
1. Cantidad de interrupciones en los procesos industriales.
2. Cantidad de interrupción de ataque cibernético.
3. Cantidad de detecciones de anomalías dentro del sistema.
4. Reducción de pérdida de dinero por los ataques cibernéticos.
5. Nivel de respuesta hacia los ataques cibernéticos.
8. REFERENCIAS BIBLIOGRÁFICAS
Halder, S., & Newe, T. (2023). 02 Radio fingerprinting for anomaly detection using
federated learning in LoRa-enabled Industrial Internet of Things. Q1. Future Generation
Computer Systems, 143, 322–336. https://doi.org/10.1016/j.future.2023.01.021
Ma, Y., & Li, Z. (2023). 03 Neural network-based secure event-triggered control of
uncertain industrial cyber-physical systems against deception attacks. Q1. Information
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
Mohammed, A. S., Reinecke, P., Burnap, P., Rana, O., & Anthi, E. (2022). 01
Cybersecurity Challenges in the Offshore Oil and Gas Industry: An Industrial Cyber-
Physical Systems (ICPS) Perspective. Q1. https://doi.org/10.1145/3548691
Yang, L., Yang, S. X., Li, Y., Lu, Y., & Guo, T. (2022). 04 Generative Adversarial
Learning for Trusted and Secure Clustering in Industrial Wireless Sensor Networks. Q1.
IEEE Transactions on Industrial Electronics. https://doi.org/10.1109/TIE.2022.3212378
Adiban, M., Siniscalchi, S. M., & Salvi, G. (2023). 04 A step-by-step training method for
multi generator GANs with application to anomaly detection and cybersecurity. Q1.
Neurocomputing, 537, 296–308. https://doi.org/10.1016/j.neucom.2023.03.056
Benaddi, H., Jouhari, M., Ibrahimi, K., Ben Othman, J., & Amhoud, E. M. (2022). 01
Anomaly Detection in Industrial IoT Using Distributional Reinforcement Learning and
Generative Adversarial Networks. Q1. Sensors, 22(21). https://doi.org/10.3390/s22218085
Sztyber-Betley, A., Syfert, M., Kościelny, J. M., & Górecka, Z. (2023). 02 Controller
Cyber-Attack Detection and Isolation †. Q1. Sensors, 23(5).
https://doi.org/10.3390/s23052778
Yang, T., Hu, Y., Li, Y., Hu, W., & Pan, Q. (2020). 03 A Standardized ICS Network Data
Processing Flow with Generative Model in Anomaly Detection. Q1. IEEE Access, 8, 4255–
4264. https://doi.org/10.1109/ACCESS.2019.2963144
Quiroz Tascón, S., Zapata Jiménez, J., & Fernando Vargas Montoya, H. (2020). Predicción
de ciberataques en sistemas industriales SCADA a través de la implementación del filtro
Kalman. https://doi.org/10.22430/22565337.1586
Loayza, M., Luis, J., Montoya, N., Alegria, V., Carbajal, P., & Manuel, G. (2021). Método
de análisis cuantitativo de riesgos de ciberseguridad enfocado a la seguridad de datos en
entidades financieras. Universidad Peruana de Ciencias Aplicadas (UPC).
https://repositorioacademico.upc.edu.pe/handle/10757/660721
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
Dehlaghi-Ghadim, A., Balador, A., Moghadam, M. H., Hansson, H., & Conti, M. (2023).
ICSSIM — A framework for building industrial control systems security testbeds.
Computers in Industry, 148. https://doi.org/10.1016/j.compind.2023.103906
Kandasamy, K., Srinivas, S., Achuthan, K., & Rangan, V. P. (2022). Digital Healthcare -
Cyberattacks in Asian Organizations: An Analysis of Vulnerabilities, Risks, NIST
Perspectives, and Recommendations. IEEE Access, 10, 12345–12364.
https://doi.org/10.1109/ACCESS.2022.3145372
Kaur, R., Gabrijelčič, D., & Klobučar, T. (2023). Artificial intelligence for cybersecurity:
Literature review and future research directions. Information Fusion, 97.
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0
https://doi.org/10.1016/j.inffus.2023.101804
Moreira, F. R., Da Silva Filho, D. A., Nze, G. D. A., De Sousa Junior, R. T., & Nunes, R.
R. (2021). Evaluating the Performance of NIST’s Framework Cybersecurity Controls
through a Constructivist Multicriteria Methodology. IEEE Access, 9, 129605–129618.
https://doi.org/10.1109/ACCESS.2021.3113178
Boyson, S., Corsi, T. M., & Paraskevas, J. P. (2022). Defending digital supply chains:
Evidence from a decade-long research program. Technovation, 118, 102380.
https://doi.org/10.1016/J.TECHNOVATION.2021.102380
Kayashima, M., Kawaguchi, N., Ideguchi, K., & Morita, N. (2023). An Extraction and
Validity Evaluation Method Proposal for Monitoring Points for In-Vehicle Systems:
Deriving Cybersecurity Requirements. IEEE Vehicular Technology Magazine.
https://doi.org/10.1109/MVT.2022.3219239
Maesschalck, S., Giotsas, V., Green, B., & Race, N. (2022). Don’t get stung, cover your
ICS in honey: How do honeypots fit within industrial control system security. Computers &
Security, 114, 102598. https://doi.org/10.1016/J.COSE.2021.102598
Malatji, M., Marnewick, A. L., & Von Solms, S. (2022). Cybersecurity capabilities for
critical infrastructure resilience. Information and Computer Security, 30(2), 255–279.
https://doi.org/10.1108/ICS-06-2021-0091/FULL/PDF
Ajao, L. A., & Apeh, S. T. (2023). Secure edge computing vulnerabilities in smart cities
sustainability using petri net and genetic algorithm-based reinforcement learning. Intelligent
Systems with Applications, 18, 200216. https://doi.org/10.1016/J.ISWA.2023.200216