Complejidades en seguridad de información. Aspectos perspectivos
Resumen
Objetivo: Tratar en esta investigación a la complejidad de la seguridad de la información desde dos interactuantes del entorno digital, es un reto ante el desarrollo de los procedimientos tecnológico: la Internet de las cosas, el interactuante potencial de la seguridad de la información, y la auditoria informática el proceso evaluador y de control para una óptima operatividad. Metodología: Con enfoque reflexivo y documental, apoyado en una revisión sistemática de la literatura, de alcance exploratorio, método y recursos de la investigación cualitativa, el análisis cualitativo con perspectiva teórica vincula diversos criterios entorno a la operatividad en la seguridad de la información, se seleccionaron bajo criterios de inclusión 32 artículos para el estudio. Resultados y Discusión: Los dos interactuantes implicados en la investigación aportan desde su actuar, criterios de análisis, los beneficios y dificultades que se plantean y que constituyen retos y desafíos a tener en cuenta, donde la seguridad y privacidad, es una condición de éxito o fracaso del proyecto informacional a nivel institucional, o público, por lo que se requiere de desarrolladores de sistemas de recolección y recopilación de datos seguros e interoperables en todos los ámbitos del IoT. Conclusión: En el ámbito del Ciberespacio y la necesaria seguridad de la información demanda de modelos, estándares legislativos y de protocolización de sus procesos para la internet de las cosas y en las auditorias. Aporte: se propone a partir de los criterios expuesto mantener un ambiente colaborativo con plataformas de ciberseguridad de la información, así como estar informado sobre las últimas vulnerabilidades y ataques, e incorporar estas acciones a nuestra cultura organizacional.
Palabras clave
Texto completo:
PDFReferencias
Álvarez, O. D. J. J. (2021). Las Tecnologías Emergentes en la Sociedad del Aprendizaje. Revista Científica Hallazgos21, 6(1), 101-110.
Arango Gomez, O. D. (2023). El ABC de la seguridad informática: guía práctica para entender la seguridad digital. https://www.autoreseditores.com/libro/22997/oscar-dario-arango-gomez/el-abc-de-la-seguridad-informatica-guia-practica-para-entender.html
Asghar, M. R., Hu, Q., & Zeadally, S. (2019). Cybersecurity in industrial control systems: Issues, technologies, and challenges. Computer Networks, 165, 106946. https://doi.org/10.1016/J.COMNET.2019.106946
Antunes, M., Maximiano, M., & Gomes, R. (2022). A Customizable Web Platform to Manage Standards Compliance of Information Security and Cybersecurity Auditing. Procedia Computer Science, 196, 36–43. https://doi.org/10.1016/J.PROCS.2021.11.070
Alvear-Puertas, V., Rosero-Montalvo, P., Peluffo-Ordóñez, D., & Pijal-Rojas, J. (2017). Internet de las Cosas y Visión Artificial, Funcionamiento y Aplicaciones: Revisión de Literatura. Enfoque UTE, 8, 244-256. http://scielo.senescyt.gob.ec/scielo.php?pid=S1390-65422017000100244&script=sci_abstract&tlng=pt
Ávila-Camacho, F. J., & Moreno-Villalba, L. M. (2023). Internet de las Cosas (IoT) Retos para las Empresas en la era de la Industria 4.0. Pädi Boletín Científico de Ciencias Básicas e Ingenierías del ICBI, 10(20), 10-16. https://repository.uaeh.edu.mx/revistas/index.php/icbi/article/view/9516
Barrio, M. (2018). Internet de las cosas. Madrid: Reus. https://proyectodescartes.org/iCartesiLibri/PDF/IoT.pdf
Bailon Lourido, W. A. (2019). Auditoria informática al control y mantenimiento de una infraestructura tecnológica. CIENCIAMATRIA, 5(1), 73–87. https://doi.org/10.35381/cm.v5i1.248
Blažič, B. J. (2022). Changing the landscape of cybersecurity education in the EU: Will the new approach produce the required cybersecurity skills? Education and Information Technologies, 27(3), 3011–3036. https://doi.org/10.1007/s10639-021-10704-y
Burgos-Rojas, M. A; Haro-Polo, C. A; Mendoza-de los Santos, A. C. (2024) Impacto del uso de diversos marcos de seguridad en las auditorías informáticas dentro de las organizaciones: Revisión sistemática. Revista Científica de la UCSA, (11) 2, 103-115 https://doi.org/10.18004/ucsa/2409-8752/2024.011.02.0103
Castro-Maldonado, J. J., & Villar-Vega, H. F. (2021). Análisis de riesgos y vulnerabilidades de seguridad informática aplicando técnicas de inteligencia artificial orientado a instituciones de educación superior. Revista modum, 3.
Calle García, A.J; Conforme Merchan, Y. M; Magallanes Bueno, E. L. y Guaranda Bravo. J. Y. (2024) Importancia de la Ciberseguridad en la investigación de mercados digital. Ciencia y Desarrollo 27 (2) http://revistas.uap.edu.pe/ojs/index.php/CYD/index
Calder, A. (2020). The Cyber Security Handbook: Prepare for, respond to and recover from cyber attacks with the IT Governance Cyber Resilience Framework (CRF). IT Governance Publishing. https://doi.org/10.2307/j.ctv19shhms
Cano, W. D., & Monsalve, S. (2023). Ciberseguridad, reto empresarial para afrontar la era de la digitalización actual. [Tesis, Universidad Pontificia Bolivariana]: https://repository.upb.edu.co/handle/20.500.11912/11318
Checco, J. C. (2022). Cyber-Physical Coordinated Attacks: The Emerging Complexity of Crisis Management. The Cyber Defense Review, 7(4), 69–90. https://www.jstor.org/stable/48703292
Chidukwani, A., Zander, S., & Koutsakis, P. (2022). A Survey on the Cyber Security of Small-to-Medium Businesses: Challenges, Research Focus and Recommendations. IEEE Access, 10, 85701–85719. https://doi.org/10.1109/ACCESS.2022.3197899
Cybersecurity Certification Validates Programs. (2020). Computer Security Update, 21(2), 2–4. https://www.jstor.org/stable/48597909
De la Cuesta-Benjumea, C. (2011). La reflexividad: un asunto crítico en la investigación cualitativa. Enfermería clínica, 21(3), 163-167. https://doi.org/10.1016/j.enfcli.2011.02.005
Díaz, F. J., Molinari, L. H., Venosa, P., Macia, N., Lanfranco, E. F., & Sabolansky, A. J. (2018). Investigación en ciberseguridad: un enfoque integrado para la formación de recursos de alto grado de especialización. In XX Workshop de Investigadores en Ciencias de la Computación (WICC 2018, Universidad Nacional del Nordeste).
Dimitriadis, A., Ivezic, N., Kulvatunyou, B., & Mavridis, I. (2020). D4I - Digital forensics framework for reviewing and investigating cyber attacks. Array, 5, 100015. https://doi.org/10.1016/j.array.2019.100015
Evans, D. (2011). Internet de las cosas. Cómo la próxima evolución de Internet lo cambia todo. Cisco Internet Bussiness Solutions Group-IBSG, 11(1), 4-11. https://audentia-gestion.fr/cisco/IoT/internet-of-things-iot-ibsg.pdf
Fairview health selects Cynergistek Security. (2020). Computer Security Update, 21(11), 7–8. https://www.jstor.org/stable/48597898
Frayssinet Delgado, M., Esenarro, D., Juárez Regalado, F. F., & Díaz Reátegui, M. (2021). Methodology based on the NIST cybersecurity framework as a proposal for cybersecurity management in government organizations. 3C TIC: Cuadernos de Desarrollo Aplicados a Las TIC, 10(2), 123–141. https://doi.org/10.17993/3ctic.2021.102.123-141
Gillis, Alexander (2021). What is internet of things (IoT)? https://www.rtsrl.eu/blog/what-is-internet-of-things-iot/
Gourisetti, S. N. G., Mylrea, M., & Patangia, H. (2020). Cybersecurity vulnerability mitigation framework through empirical paradigm: Enhanced prioritized gap analysis. Future Generation Computer Systems, 105, 410–431. https://doi.org/10.1016/j.future.2019.12.018
Gubbi, Jayavardhana, G; Rajkumar, B; Slaven, M; Marimuthu, P. (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Future Generation Computer Systems 29 (7): 1645-1660. https://doi.org/10.1016/j.future.2013.01.010
Guerra, E., Neira, H., Díaz, J. L., & Patiño, J. (2021). Desarrollo de un sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en bibliotecas universitarias. Información Tecnológica, 32(5), 145–156. https://doi.org/10.4067/s0718-07642021000500145
Hu, J.; Lennox, B.; Arvin, F. (2022) Robust formation control for networked robotic systems using Negative Imaginary dynamics Automatica, https://doi.org/10.1016/j.automatica.2022.110235
Ibrahim, A., Valli, C., McAteer, I., & Chaudhry, J. (2018). A security review of local government using NIST CSF: a case study. Journal of Supercomputing, 74(10), 5171–5186. https://doi.org/10.1007/s11227-018-2479-2
Internet of Things Global Standards Initiative https://www.lx-group.com.au/blogs/iot-global-standards-initiative .
Internet of Things (IoT) (2024). National Ciberseguryty Center of Excellence https://www.nccoe.nist.gov/iot
Laplante, Phillip A.; Kassab, Mohamad; Laplante, Nancy L.; Voas, Jeffrey M. (2018). «Building Caring Healthcare Systems in the Internet of Things». IEEE Systems Journal 12 (3): 3030-3037.. https://doi.org/doi:10.1109/JSYST.2017.2662602 .
Martínez Santander, C. J., & Cruz Gavilanez, Y. D. L. N. (2018). Tendencias tecnológicas y desafíos de la seguridad informática. Polo del conocimiento, 3, (5), p. 269-279.
Mero Paredes, G. D., & Zambrano González, S. K. (2018). Auditoría informática soportada por COBIT e ISO 27001 en las instituciones financieras públicas de la ciudad de Guayaquil. [Tesis Universidad Católica de Santiago de Guayaquil]. http://repositorio.ucsg.edu.ec/handle/3317/10431
Normas internacionales relativas a la privacidad digital. El ACNUDH y la privacidad en la era digital https://www.ohchr.org/es/privacy-in-the-digital-age/international-standards-relating-digital-privacy
Pawar, S., & Palivela, D. H. (2022). LCCI: A framework for least cybersecurity controls to be implemented for small and medium enterprises (SMEs). International Journal of Information Management Data Insights, 2(1). https://doi.org/10.1016/j.jjimei.2022.100080
Política de acceso a la información de la UNESCO https://www.unesco.org/es/unesco-access-information-policy
Politou, E., Michota, A., Alepis, E., Pocs, M., & Patsakis, C. (2018). Backups and the right to be forgotten in the GDPR: An uneasy relationship. Computer Law and Security Review, 34(6), 1247–1257. https://doi.org/10.1016/j.clsr.2018.08.006
Protegemos la información y los sistemas bibliotecarios. https://www.oclc.org/es/trust/security.html
Proaño Escalante, R. A., Saguay Chafla, C. N., Jácome Canchig, S. B., & Sandoval Zambrano, F. (2017). Sistemas basados en conocimiento como herramienta de ayuda en la auditoría de sistemas de información. Enfoque UTE.
Progoulakis, I., Rohmeyer, P., & Nikitakos, N. (2021). Cyber physical systems security for maritime assets. Journal of Marine Science and Engineering, 9(12). https://doi.org/10.3390/JMSE9121384
Radanliev, P. (2023). Review and Comparison of US, EU, and UK Regulations on Cyber Risk/Security of the Current Blockchain Technologies: Viewpoint from 2023. The Review of Socionetwork Strategies 2023, 1–25. https://doi.org/10.1007/S12626-023-00139-X
Randall, R. G., & Allen, S. (2021). Cybersecurity professionals information sharing sources and networks in the U.S. electrical power industry. International Journal of Critical Infrastructure Protection, 34, 100454. https://doi.org/10.1016/J.IJCIP.2021.100454
Radanliev, P. (2023). Review and Comparison of US, EU, and UK Regulations on Cyber Risk/Security of the Current Blockchain Technologies: Viewpoint from 2023. The Review of Socionetwork Strategies 1–25. https://doi.org/10.1007/S12626-023-00139-X
Reglamento General de Protección de Datos (GDPR) en la Unión Europea (consultado el 21 de diciembre de 2024 https://europa.eu/youreurope/business/dealing-with-customers/data-protection/data-protection-gdpr/index_es.htm
Rubén, A., & Guerra, M. (n.d.). Gestión de seguridad de la información con la norma ISO 27001:2013 Information security management with ISO 27001: 2013 standard (39).
Russell, S., & Jackson, S. (2018). Operating in the Dark: Cyber Decision-Making from First Principles. Journal of Information Warfare, 17(1), 1–15. https://www.jstor.org/stable/26504126
Sabillón, R., & M., J. J. C. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 32, 33–48. https://doi.org/10.17013/risti.32.33-48
Sánchez-García, I. D., Feliu Gilabert, T. S., & Calvo-Manzano, J. A. (2023). Countermeasures and their taxonomies for risk treatment in cybersecurity: A systematic mapping review. Computers & Security, 128, 103170. https://doi.org/10.1016/j.cose.2023.103170
Schmitz, C., Schmid, M., Harborth, D., & Pape, S. (2021). Maturity level assessments of information security controls: An empirical analysis of practitioners assessment capabilities. Computers and Security, 108.
https://doi.org/10.1016/j.cose.2021.102306
Serna Ramírez, S., Montoya Londoño, Á., Quintero Barco, Y. A., Henao Villa, C. F., & Castro Ramírez, F. D. J. (2022). Desarrollo de un sistema de seguridad informática a partir de una auditoría sobre una red empresarial. INGENIERÍA: Ciencia, Tecnología e Innovación, 9(2), 135–151. https://doi.org/10.26495/icti.v9i2.2267
Sulistyowati, D., Handayani, F., & Suryanto, Y. (2020). Comparative analysis and design of cybersecurity maturity assessment methodology using nist csf, cobit, iso/iec 27002 and pci dss. International Journal on Informatics Visualization, 4(4), 225–230. https://doi.org/10.30630/JOIV.4.4.482
Sohou, A., Diamantopoulou, V., Stefanos Gritzalis, ·, & Lambrinoudakis, · Costas. (2023). Cyber insurance: state of the art, trends and future directions. International Journal of Information Security, 22, 737–48. https://doi.org/10.1007/s10207-023-00660-8
Wylde, V., Rawindaran, N., Lawrence, J., Balasubramanian, R., Prakash, · Edmond, Jayal, A., Khan, I., Hewage, C., & Platts, J. (2022). Cybersecurity, Data Privacy and Blockchain: A Review. SN Computer Science, 3, 127. https://doi.org/10.1007/s42979-022-01020-4
Yadav, A., Kumar, A., & Singh, V. (2023). Open-source intelligence: a comprehensive review of the current state, applications and future perspectives in cyber security. Artificial Intelligence Review, 1–32. https://doi.org/10.1007/S10462-023-10454-Y/TABLES/17
Zanella, A., Bui, N., Castellani, A., Vangelista, L., & Zorzi, M. (2014). Internet of Things for Smart Cities. IEEE Internet of Things Journal, 22-32.
Zboril, M., & Svatá, V. (2022). Cloud Adoption Framework. Procedia Computer Science, 207, 483–493. https://doi.org/10.1016/j.procs.2022.09.103
Zhu, P., & Liyanage, J. P. (123 C.E.). Cybersecurity of Offshore Oil and Gas Production Assets Under Trending Asset Digitalization Contexts: A Specific Review of Issues and Challenges in Safety Instrumented Systems. European Journal for Security Research, 6, 125–149. https://doi.org/10.1007/s41125-021-00076-2

Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.
Revista indizada en: Scopus, Web of Science (Emerging Sources Citation Index), DIALNET, EBSCO (Academic Search Complete,
Academic Search Premier, Academic Search Ultimate, Fuente Académica Plus), PROQUEST (Library and Information Science
Abstracts, Library Science), REDIB, CLASE, BIBLAT, INFOBILA, Ulrichs Web, Latindex, DOAJ, Index Copernicus, JournalsTOC,
ERIH Plus, E-LIS, MIAR, e-Libros, BASE,
Google Scholar, y otros.
Redes Sociales
Indicadores de impacto según Google Scholar:
Índice h: 8; Índice i10: 3
Revista certificada por el CITMA

Revista. Bibliotecas. Anales de investigación by Biblioteca Nacional de Cuba José Martí is licensed under aCreative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Creado a partir de la obra en anales.bnjm.cu
ISSN: 0006-176X, EISSN: 1683-8947
