Ciberseguridad aplicada a la gestión de datos en empresas de bienes y servicios: una revisión de literatura
Cybersecurity applied to data management in goods and services companies: a literature review
Contenido principal del artículo
Resumen
: Este trabajo aborda la necesidad de encriptadores en empresas de bienes y servicios, que enfrentan crecientes y sofisticados ciberataques. Aunque la encriptación es clave para proteger la información, muchas organizaciones no invierten en estas herramientas hasta que han sido víctimas de un ataque significativo. El objetivo de esta investigación es evaluar el uso de encriptadores en empresas y cómo estos ayudan a mitigar ataques como phishing o DDoS, analizando tanto sus ventajas como sus limitaciones. Para ello, se empleó una Revisión Sistemática de la Literatura (RSL), seleccionando y analizando estudios que implementaron encriptación en entornos empresariales reales. El hallazgo principal de este trabajo indica que la probabilidad de que las empresas inviertan en ciberseguridad aumenta a medida que crece el nivel de los ciberataques. Esto sugiere que, en muchos casos, la inversión en encriptación y ciberseguridad ocurre solo después de un ataque, en lugar de ser una medida preventiva constante.
Descargas
Datos de publicación
Perfil evaluadores/as N/D
Declaraciones de autoría
- Sociedad académica
- Tecnológico de Antioquia
- Editorial
- Tecnológico de Antioquia - Institución Universitaria
Detalles del artículo
Referencias (VER)
Y. He, N. Ye, y R. Zhang, “Analysis of data encryption algorithms for telecommunication network-computer network communication security”, Wirel. Commun. Mob. Comput., vol. 2021, n° 1, 2021. doi: 10.1155/2021/2295130.
H. Yan, Y. Liu, Z. Zhang, y Q. Wang, “Efficient privacy-preserving certificateless public auditing of data in cloud storage”, Secur. Commun. Netw., vol. 2021, n° 1, 2021. doi: 10.1155/2021/6639634.
Prensario Hub. 2023. [En línea] Disponible en: https://www.prensariohub.com/colombia-entre-los-diez-paises-mas-atacados-por-ransomware/
H. Mouratidis, S. Islam, A. Santos-Olmo, L. E. Sanchez, y U. M. Ismail, “Modelling language for cyber security incident handling for critical infrastructures”, Comput. Secur., vol. 128, 2023. doi: 10.1016/j.cose.2023.103139.
S. Z. El Mestari, G. Lenzini, y H. Demirci, “Preserving data privacy in machine learning systems”, Comput. Secur., vol. 137, 2024. doi: 10.1016/j.cose.2023.103605.
L. Ding, Z. Wang, X. Wang, y D. Wu, “Security information transmission algorithms for IoT based on cloud computing”, Comput. Commun., vol. 155, pp. 32–39, 2020. doi: 10.1016/j.comcom.2020.03.010.
L. Ablon y A. Bogart, “Zero Days, Thousands of Nights”, RAND, 2017. [En línea]. Disponible en: https://www.rand.org/pubs/research_reports/RR1751.html.
Fortinet, “¿Qué es un ataque DDoS? Significado, definición y tipos”, Fortinet. [En línea]. Disponible en: https://www.fortinet.com/lat/resources/cyberglossary/ddos-attack#:~:text=Ataque%20DDoS%20significa%20%22Ataque%20de,y%20sitios%20en%20línea%20conectados. [Accedido: 21-sep-2024].
US Cybersecurity Institute, “Understanding Denial of Service (DoS) Attacks and Effective Prevention Strategies”, 2024. [En línea]. Disponible en: https://www.uscsinstitute.org/cybersecurity-insights/resources/understanding-denial-of-service-dos-attacks-and-effective-prevention-strategies. [Accedido: 22-sep-2024].
PowerData, “GDPR: Lo que debes saber sobre el reglamento general de protección de datos”, PowerData. [En línea]. Disponible en: https://www.powerdata.es/gdpr-proteccion-datos. [Accedido: 22-sep-2024].
CompTIA, “What is social engineering?”, CompTIA. [En línea]. Disponible en: https://www.comptia.org/content/articles/what-is-social-engineering. [Accedido: 20-sep-2024].
Global Suite Solutions, “¿Qué es la norma ISO 27001 y para qué sirve?”, Global Suite Solutions. [En línea]. Disponible en: https://www.globalsuitesolutions.com/es/que-es-la-norma-iso-27001-y-para-que-sirve/. [Accedido: 23-sep-2024].
California Institute of Technology, “What is Machine Learning?”, [En línea]. Disponible en: https://pg-p.ctme.caltech.edu/blog/ai-ml/what-is-machine-learning. [Accedido: 22-sep-2024].
M. Kosinski, “¿Qué es el phishing?”, IBM, 2024. [En línea]. Disponible en: https://www.ibm.com/es-es/topics/phishing. [Accedido: 22-sep-2024].
Cloud Security Alliance, “What is Ransomware”, 2021. [En línea]. Disponible en: https://cloudsecurityalliance.org/blog/2021/11/28/what-is-ransomware. [Accedido: 22-sep-2024].
“UNSW-NB15”, Papers with Code. [En línea]. Disponible en: https://paperswithcode.com/dataset/unsw-nb15#:~:text=UNSW%2DNB15%20is%20a%20network,dataset%20contains%20raw%20network%20packets. [Accedido: 22-sep-2024].
F. I. Arroyabe, C. F. A. Arranz, M. F. Arroyabe y J. C. Fernandez de Arroyabe, “Cybersecurity capabilities and cyber-attacks as drivers of investment in cybersecurity systems: A UK survey for 2018 and 2019”, Comput. Secur., vol. 124, 2023, doi: 10.1016/j.cose.2022.102954.
N. Marshall, D. Sturman, y J. C. Auton, “Exploring the evidence for email phishing training: A scoping review”, Comput. Secur., vol. 139, 2024, doi: 10.1016/j.cose.2023.103695.
A. Nagurney y S. A. Shukla, “Multifirm models of cybersecurity investment competition vs. cooperation and network vulnerability”, Eur. J. Oper. Res., vol. 260, n° 2, pp. 588–600, 2017. doi: 10.1016/j.ejor.2016.12.034.
M. F. A. Shaikh y M. Siponen, “Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to cybersecurity”, Comput. Secur., vol. 124, 2023. doi: 10.1016/j.cose.2022.102974.
S. Vrhovec, I. Bernik, y B. Markelj, “Explaining information seeking intentions: Insights from a Slovenian social engineering awareness campaign”, Comput. Secur., vol. 125, 2023. doi: 10.1016/j.cose.2022.103038.
K. Khando, S. Gao, S. M. Islam, y A. Salman, “Enhancing employees information security awareness in private and public organisations: A systematic literature review”, Comput. Secur., vol. 106, 2021. doi: 10.1016/j.cose.2021.102267.
M. Mirtsch, K. Blind, C. Koch, y G. Dudek, “Information security management in ICT and non-ICT sector companies: A preventive innovation perspective”, Comput. Secur., vol. 109, 2021, doi: 10.1016/j.cose.2021.102383.
C. M. Patterson, J. R. C. Nurse, y V. N. L. Franqueira, “‘I don’t think we’re there yet’: The practices and challenges of organisational learning from cyber security incidents”, Comput. Secur., vol. 139, 2024, doi: 10.1016/j.cose.2023.103699.
G. Kim, S. Kang, U. Hur, y J. Kim, “A study on vulnerability of the WICKR login system in windows from a live forensics perspective”, Comput. Secur., vol. 139, 2024. doi: 10.1016/j.cose.2023.103672.
K. Mersinas, M. Bada, y S. Furnell, “Cybersecurity behavior change: A conceptualization of ethical principles for behavioral interventions”, Comput. Secur., vol. 148, 2025. doi: 10.1016/j.cose.2024.104025.
O. Martínez-Fuentes, J. J. Montesinos-García, y J. F. Gómez-Aguilar, “Generalized synchronization of commensurate fractional-order chaotic systems: Applications in secure information transmission”, Digit. Signal Process., vol. 126, 2022. doi: 10.1016/j.dsp.2022.103494.
M. I. Haider, T. Shah, A. Ali, D. Shah, y I. Khalid, “An innovative approach towards image encryption by using novel PRNs and S-boxes modeling techniques”, Math. Comput. Simul., vol. 209, pp. 153–168, 2023. doi: 10.1016/j.matcom.2023.01.036.
S. Camtepe et al., “Compcrypt-Lightweight ANS-Based Compression and Encryption”, IEEE Trans. Inf. Forensics Secur., vol. 16, pp. 3859–3873, 2021. doi: 10.1109/TIFS.2021.3096026.
C. Jost, M. Näslund, J. Mattson, y B. Smeets, “Cryptography in an all encrypted world”, Ericsson Technol. Rev., vol. 92, n° 10, pp. 1–14, 2015.
Y. Lin, “Digital transformation path for manufacturing enterprises using Internet of Things and data encryption technology”, Sci. Program., vol. 2022, 2022, doi: 10.1155/2022/6862999.
I. O. for Standardization, ISO/SAE 21434: 2021: Road Vehicles: Cybersecurity Engineering, ISO, 2021.
S. Mohammed et al., “A new lightweight data security system for data security in the cloud computing”, Meas. Sensors, vol. 29, 2023. doi: 10.1016/j.measen.2023.100856.
P. K. Kumar, B. R. Prathap, M. M. Thiruthuvanathan, H. Murthy, y V. J. Pillai, “Secure approach to sharing digitized medical data in a cloud environment”, Data Sci. Manag., vol. 7, n° 2, pp. 108–118, 2024. doi: 10.1016/j.dsm.2023.12.001.
T. Kaarlela, T. Niemi, T. Pitkäaho, y J. Harjula, “Retrofitting enables sustainability, Industry 4.0 connectivity, and improved usability”, Adv. Ind. Manuf. Eng., vol. 9, 2024. doi: 10.1016/j.aime.2024.100146.
A. Chidukwani, S. Zander, y P. Koutsakis, “Cybersecurity preparedness of small-to-medium businesses: A Western Australia study with broader implications”, Comput. Secur., vol. 145, 2024, doi: 10.1016/j.cose.2024.104026.
Y. Yan, Y. Yang, F. Shen, M. Gao, y Y. Gu, “GDE model: A variable intrusion detection model for few-shot attack”, J. King Saud Univ. Comput. Inf. Sci., vol. 35, n° 10, 2023. doi: 10.1016/j.jksuci.2023.101796.
A. Mishra, Y. I. Alzoubi, M. J. Anwar, y A. Q. Gill, “Attributes impacting cybersecurity policy development: An evidence from seven nations”, Comput. Secur., vol. 120, 2022. doi: 10.1016/j.cose.2022.102820.
H. Dalmaz, E. Erdal, y H. M. Ünver, “A new hybrid approach using GWO and MFO algorithms to detect network attack”, CMES - Comput. Model. Eng. Sci., vol. 136, n° 2, pp. 1277–1314, 2023. doi: 10.32604/cmes.2023.025212.