Análisis de patrones y tendencias de las infracciones en ciberseguridad en un departamento de salud y servicios humanos
DOI:
https://doi.org/10.62465/rti.v2n2.2023.55Palabras clave:
Ciberseguridad, clustering, análisis de patrones, evolución temporal, Entorno Virtual de AprendizajeResumen
Este análisis de ciberseguridad enfocado en el sector de la salud destaca la prominencia de HCA Healthcare como líder en infracciones, subrayando la urgente necesidad de fortalecer las medidas de seguridad cibernética. La diversidad de vectores de ataque, con énfasis en los servidores de red, destaca la importancia crítica de abordar riesgos cibernéticos y debilidades en la gestión de documentos físicos. La distribución desigual de infracciones entre entidades resalta la necesidad de mejorar la ciberseguridad en proveedores de atención médica, líderes con 562 casos. La evolución temporal muestra un constante aumento de incidentes, llegando a 539 en 2023, enfatizando la necesidad de medidas sólidas de protección de datos. El análisis de tendencias destaca la prevalencia de "Hacking/IT" y acceso no autorizado, ofreciendo perspectivas clave para estrategias proactivas de ciberseguridad. En resumen, este estudio técnico subraya la importancia crítica de mejorar la seguridad cibernética en el sector de la salud, abordando vectores de ataque específicos y tendencias emergentes para mitigar futuros riesgos.
Descargas
Citas
Bharadwaj, Prakash, K. B., & Kanagachidambaresan, G. R. (2021). Pattern recognition and machine learning. Programming with TensorFlow: Solution for Edge Computing Applications, 105-144. DOI: https://doi.org/10.1007/978-3-030-57077-4_11
Bokan, B., & Santos, J. (2021, April). Managing cybersecurity risk using threat based methodology for evaluation of cybersecurity architectures. In 2021 Systems and Information Engineering Design Symposium (SIEDS) (pp. 1-6). IEEE. DOI: https://doi.org/10.1109/SIEDS52267.2021.9483736
Cando-Segovia, M. R., & Chicaiza, R. P. M. (2021). Prevención en ciberseguridad: enfocada a los procesos de infraestructura tecnológica. 3 c TIC: cuadernos de desarrollo aplicados a las TIC, 10(1), 17-41. DOI: https://doi.org/10.17993/3ctic.2021.101.17-41
Chang, J. E. A. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Editora Adjunta, 2, 18.
Fernández Khatiboun, A. (2018). Machine Learning en Ciberseguridad.
Guaña-Moya, J., Sánchez-Zumba, A., Chérrez-Vintimilla, P., Chulde-Obando, L., Jaramillo-Flores, P., & Pillajo-Rea, C. (2022). Ataques informáticos más comunes en el mundo digitalizado. Revista Ibérica de Sistemas e Tecnologias de Informação, (E54), 87-100.
Hernández, E. F. T., Canizales, R. R., & Páez, A. V. (2021). La importancia de la ciberseguridad y los derechos humanos en el entorno virtual. Misión Jurídica, 14(20), 142-158. DOI: https://doi.org/10.25058/1794600X.1912
Hirare, C. S. (2017). Ciberseguridad. Presentación del dossier. URVIO Revista Latinoamericana de Estudios de Seguridad, (20), 8-15.
Moya, J. G. (2023). La importancia de la seguridad informática en la educación digital: retos y soluciones. RECIMUNDO: Revista Científica de la Investigación y el Conocimiento, 7(1), 609-616. DOI: https://doi.org/10.26820/recimundo/7.(1).enero.2023.609-616
Nicol, D. M. (2020). The Value of Useless Academic Research to the Cyberdefense of Critical Infrastructures. IEEE Security & Privacy, 18(01), 4-7. DOI: https://doi.org/10.1109/MSEC.2019.2951835
Ogunleye, J. O. (2021). The Concept of Data Mining. In Data Mining-Concepts and Applications. IntechOpen.
Quezada Herrera, B. S., & León Yaguana, D. M. (2022). Revisión sistemática de la literatura relacionada con ciberseguridad apoyada con analisis de Big Data para actividades de red Team (Bachelor's thesis).
Timarán Pereira, S. R., Hernández Arteaga, I., Caicedo Zambrano, J., Hidalgo Troya, A., & Alvarado Pérez, J. C. (2016). Descubrimiento de patrones de desempeño académico.
Tsirintanis, K., Azzurro, E., Crocetta, F., Dimiza, M., Froglia, C., Gerovasileiou, V., ... & Katsanevakis, S. (2022). Bioinvasion impacts on biodiversity, ecosystem services, and human health in the Mediterranean Sea. Aquatic Invasions, 17(3), 308-352. DOI: https://doi.org/10.3391/ai.2022.17.3.01
Vishwakarma, G. K., Paul, C., Hadi, A. S., & Elsawah, A. M. (2023). An automated robust algorithm for clustering multivariate data. Journal of Computational and Applied Mathematics, 429, 115219. DOI: https://doi.org/10.1016/j.cam.2023.115219
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Jean Carlos Almeida, Joselyn Vergara Loor, Xavier Muñoz Pisco, Javier Guaña-Moya4
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons 4.0 (CC BY), que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
- Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores/as a compartir su trabajo en línea (por ejemplo: en repositorios institucionales o páginas web personales) antes y durante el proceso de envío del manuscrito, ya que puede conducir a intercambios productivos, a una mayor y más rápida citación del trabajo publicado.