Regresar a Artículos Indexados
  • ANNALS OF TELECOMMUNICATIONS//(SPRINGER, AUGUST 2020)

    Volumen: 1, Numero: 1, Páginas: [19] p.

    UNDERSTANDING CYBERBULLYING AS AN INFORMATION SECURITY ATTACK - LIFE CYCLE MODELING

    Abstract

    Nowadays, cyberbullying cases are more common due to free access to technological resources. Studies related to this phenomenon from the fields of computer science and computer security are still limited. Several factors such as the access to specific databases on cyberbullying, the unification of scientific criteria that assess the nature of the problem, or the absence of real proposals that prevent and mitigate this problem could motivate the lack of interest by researchers in the field of information security to generate significant contributions. This research proposes a cyberbullying life cycle model through topic modeling and conceptualizes the different stages of the attack considering criteria associated with computer attacks. This proposal is supported by a review of the specific literature and knowledge bases gained from experiences of victims of online harassment and tweets from attackers.


    Keywords


    Cyberbullying,Pattern behavior,Social engineering,APT


    Resumen

    Hoy en día, los casos de ciberacoso son más comunes debido al libre acceso a los recursos tecnológicos. Los estudios relacionados con este fenómeno desde los campos de la informática y la seguridad informática son aún limitados. Varios factores como el acceso a bases de datos específicas sobre ciberacoso, la unificación de criterios científicos que evalúen la naturaleza del problema, o la ausencia de propuestas reales que prevengan y mitiguen este problema podrían motivar el desinterés de los investigadores en el campo de la información. seguridad para generar aportes significativos. Esta investigación propone un modelo de ciclo de vida del ciberacoso a través del modelado de tópicos y conceptualiza las diferentes etapas del ataque considerando criterios asociados a los ataques informáticos. Esta propuesta está respaldada por una revisión de la literatura específica y las bases de conocimiento obtenidas de las experiencias de las víctimas de acoso en línea y los tweets de los atacantes.


    Palabras Clave


    Ciberacoso,Comportamiento del patrón,Ingeniería social,APT





    Acceder