Preprint / Versión 1

La ciberseguridad y métodos de validación de los sistemas informáticos en línea: un mapeo sistemático de la literatura

Autores/as

DOI:

https://doi.org/10.62059/LatArXiv.preprints.151

Palabras clave:

Autenticación, Biométrica, Cibercrimen, Seguridad informática

Resumen

Contexto: Las aplicaciones web están sujetas a ataques desde diferentes ubicaciones en varios niveles de escala y complejidad. En este contexto, tanto los desarrolladores como los investigadores han propuesto una gran cantidad de técnicas, herramientas y marcos de prueba para probar de manera efectiva y eficiente la seguridad de las aplicaciones web evitando el auge de delitos informáticos.
Objetivo: Nuestro objetivo es resumir el estado del arte en las pruebas de seguridad de aplicaciones web que podrían beneficiar a los profesionales para utilizar potencialmente esa información.
Método: Revisamos y estructuramos el cuerpo de conocimiento relacionado con las pruebas de seguridad de aplicaciones web en forma de un mapeo sistemático de literatura. En este estudio, planteamos tres conjuntos de preguntas de investigación, definimos los criterios de selección y exclusión, y desarrollamos sistemáticamente un esquema de clasificación. El grupo inicial constaba de 1058 artículos luego después de la inclusión/exclusión de artículos quedaron 226 artículos técnicos y aplicando un último filtro quedaron 13 artículos en nuestro grupo final, esta revisión incluye todos los trabajos hasta 2023.
Resultados: Este documento de revisión proporciona una descripción general de las pruebas de seguridad de aplicaciones web con diferentes tipos de autenticación con preponderancia de las validaciones biométricas.

Referencias

A. Elanda and R. Lintang Buana, “ANALISIS KEAMANAN SISTEM INFORMASI BERBASIS WEBSITE DENGAN METODE OPEN WEB APPLICATION SECURITY PROJECT (OWASP) VERSI 4: SYSTEMATIC REVIEW,” 2020. [Online]. Available: www.xyz.com

H. Raúl González Brito, R. Alexander Anglada Martínez, and D. Gainza Reyes, “Architecture of Automated Security Testing for Detecting Vulnerabilities in Web Applications,” Título de Grado, Universidad de las Ciencias Informáticas, La Habana, Cuba, 2020. [Online]. Available: https://www.researchgate.net/publication/310830399

M. Aydos, Ç. Aldan, E. Coşkun, and A. Soydan, “Security testing of web applications: A syste-matic mapping of the literature,” Journal of King Saud University - Computer and Information Sciences, vol. 34, no. 9. King Saud bin Abdulaziz University, pp. 6775–6792, Oct. 01, 2022. doi: 10.1016/j.jksuci.2021.09.018.

B. A. Kitchenham, D. Budgen, M. Turner, and M. Khalil, “Lessons from applying the systematic literature review process within the software engineering domain,” Journal of Systems and Soft-ware, vol. 80, no. 4, pp. 571–583, Apr. 2007, doi: 10.1016/J.JSS.2006.07.009.

S. Katsikeas, P. Johnson, M. Ekstedt, and R. Lagerström, “Research communities in cyber secu-rity: A comprehensive literature review,” Computer Science Review, vol. 42. Elsevier Ireland Ltd, Nov. 01, 2021. doi: 10.1016/j.cosrev.2021.100431.

I. D. Sánchez-García, T. S. Feliu Gilabert, and J. A. Calvo-Manzano, “Countermeasures and their taxonomies for risk treatment in cybersecurity: A systematic mapping review,” Comput Secur, vol. 128, p. 103170, May 2023, doi: 10.1016/j.cose.2023.103170.

J. C. Sepulveda Marin, “Análisis de la efectividad de los modelos de au-tenticación 2FA Y MFA de acuerdo a los algoritmos y protocolos aplicados en la seguridad de cuentas de servicios y plataformas on line,” Trabajo de Grado, UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD, Colombia, 2022.

R. Ryu, S. Yeom, D. Herbert, and J. Dermoudy, “The design and evaluation of adaptive biometric authentication systems: Current status, challenges and future direction,” ICT Express. Korean Institute of Communication Sciences, 2023. doi: 10.1016/j.icte.2023.04.003.

E. A. Debas, R. S. Alajlan, and M. M. Hafizur Rahman, “Biometric in Cyber Security: A Mini Review,” in 5th International Conference on Artificial Intelligence in Information and Commu-nication, ICAIIC 2023, Institute of Electrical and Electronics Engineers Inc., 2023, pp. 570–574. doi: 10.1109/ICAIIC57133.2023.10067017.

Á. V. Moreno, F. M. Reyes, and A. M. & de los Santos, “Beneficios de sistemas biométricos basados en lectura de Iris,” Perfiles de Ingeniería, vol. v1, no. (18), pp. 51–66, 2022, Accessed: Jun. 05, 2023. [Online]. Available: http://revistas.urp.edu.pe/index.php/Perfiles_Ingenieria/arti-cle/download/5398/7093

A. B. Torres, F. G. Rendón, and J. F. Gutiérrez, “Revisión de las técnicas de inteligencia artificial aplicadas en seguridad informática,” Revista Ontare, vol. 7, 2020, doi: 10.21158/23823399.v7.n0.2019.2612.

G. M. Esquivel, “Delitos informáticos en las entidades bancarias-suplantación de identidad,” Trabajo de Grado, Universidad de las Américas, Lima, Perú, 2022. Accessed: May 08, 2023. [Online]. Available: http://repositorio.ulasamericas.edu.pe/handle/upa/1953

J. David, C. Paez, J. Esteban, and B. Gonzalez, “Autenticación, autorización y acceso a través del uso de una identidad digital descentralizada (DID),” Trabajo de Grado, Universidad de Los Andes, Bogota, 2022.

A. Toscano, G. David, B. Piña, and J. Antonio, “Análisis de la seguridad de aplicaciones móviles bancarias,” Trabajo de Grado, Universidad Estatal de Milagro, Ecuador, 2019.

A. Kruzikova, L. Knapova, D. Smahel, L. Dedkova, and V. Matyas, “Usable and secure? User perception of four authentication methods for mobile banking,” Comput Secur, vol. 115, Apr. 2022, doi: 10.1016/j.cose.2022.102603.

Descargas

##plugins.themes.default.displayStats.noStats##

PrePrint online

2024-07-17

Declaración de disponibilidad de datos

https://www.researchgate.net/