Ciberseguridad: Por dónde Empezar…
PDF

Palabras clave

Cibersecurity, vulnerability, information system, cyberattack. Ciberseguridad, vulnerabilidad, sistema de información, cibreataque.

Resumen

A diferencia de la mayoría de los documentos que hablan de ciberseguridad donde muestran principios a seguir y efectos de ataques, el presente documento se concentra en la presentación de escenarios en donde la importancia de la ciberseguridad cobra un sentido preponderante y se hace necesario examinar procesos que deben ser desarrollados tomando como principio el concepto de “Sistema de Información”. Normalmente se piensa que la ciberseguridad es cosa de hardware, software y de personal certificado; sin embargo, en la mayoría de las organizaciones se olvidan de elementos como las personas, el rol del negocio y el manejo de la información sensible. Por otra parte, el documento muestra un panorama de corte internacional y los avances que se han tenido a nivel nacional en materia de ciberseguridad con el fin de proponer un escenario para el desarrollo de proyectos de nuevo conocimiento en donde, con un enfoque sistémico, la ciberseguridad puede alcanzar resultados significativos integrando los elementos de infraestructura tecnológica y los conceptos de un sistema de información para preservar la Confidencialidad, Integridad y Disponibilidad de la información en escenarios de riesgo logrando generar confianza en la organización.

PDF

Citas

P. H. Meland, «Service injection: A threat to selfmanaged complex systems», en 2011 IEEE Ninth International Conference on Dependable, Autonomic and Secure Computing, 2011, pp. 1-6. [2] Z.-Y. Jiang, Y. Zeng, Z.-H. Liu, y J.-F. Ma, «Identifying critical nodes’ group in complex networks», Phys. Stat. Mech. Its Appl., vol. 514, pp. 121-132, 2019.

R.-R. Liu, M. Li, y C.-X. Jia, «Cascading failures in coupled networks: The critical role of nodecoupling strength across networks», Sci. Rep., vol. 6, n.o 1, pp. 1-6, 2016.

N. Tariq et al., «The security of big data in fogenabled IoT applications including blockchain: A survey», Sensors, vol. 19, n.o 8, p. 1788, 2019.

K. E. Lever y K. Kifayat, «Identifying and mitigating security risks for secure and robust NGI networks», Sustain. Cities Soc., vol. 59, p. 102098, 2020.

M. R. Ospina Díaz y P. E. Sanabria Rangel, «Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia», Rev. Crim., vol. 62, n.o 2, pp. 199-217, 2020.

B. Saavedra y L. Parraguez, «La ciberseguridad: análisis político y estratégico I», Rev. Fuerzas Armadas, vol. 91, n.o 243, pp. 44-51, 2018.

W. Basmi, A. Boulmakoul, L. Karim, y A. Lbath, «Modern approach to design a distributed and scalable platform architecture for smart cities complex events data collection», Procedia Comput. Sci., vol. 170, pp. 43-50, 2020.

S. Walker-Roberts, M. Hammoudeh, O. Aldabbas, M. Aydin, y A. Dehghantanha, «Threats on the horizon: Understanding security threats in the era of cyberphysical systems», J. Supercomput., vol. 76, n.o 4, pp. 2643-2664, 2020.

D. Bagay, «Information security of Internet things», Procedia Comput. Sci., vol. 169, pp. 179-182, 2020.

N. Miloslavskaya, «Security zone infrastructure for network security intelligence centers», Procedia Comput. Sci., vol. 169, pp. 51-56, 2020.

L. Sun, H. Dong, O. K. Hussain, F. K. Hussain, y A. X. Liu, «A framework of cloud service selection with criteria interactions», Future Gener. Comput. Syst., vol. 94, pp. 749-764, 2019.

S. Cisco, «El Futuro del Trabajo Remoto Seguro». Cisco Press, 2021. [En línea]. Disponible en: https:// www.cisco.com/c/dam/global/es_mx/products/ pdfs/future-of-secure-remote-work-report.pdf

S. Cisco, «Informe de tendencias en redes globales 2021». Cisco Press, 2021. [En línea]. Disponible en: https://www.cisco.com/c/dam/global/es_mx/solutions/ pdf/2021-networking-report.pdf

D. Departamento Nacional de Planeación, «Documento Conpes 3701: Lineamientos de Política para Ciberseguridad y Ciberdefensa», 2011.

C. de C. Departamento Nacional de Planeación, «Documento Conpes 3854, Política nacional de seguridad digital», 2016.

Banco Interamericano de Desarrollo, «Reporte de Ciberseguridad 2020: Riesgos, Avances y el Camino a Seguir en América Latina y el Caribe». BID, 2020. [En línea]. Disponible en: https://observatoriociberseguridad.org/#/ final-report

X. A. Cujabante Villamil, M. L. Bahamón Jara, J. C. Prieto Venegas, y J. A. Quiroga Aguilar, «Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares», Rev. Científica Gen. José María Córdova, vol. 18, n.o 30, pp. 357-377, 2020.

J. J. Cano, «Retos de seguridad/ciberseguridad en el 2030», Sistemas, n.o 154, pp. 68-79, 2020. [20] F. P. García, «Una aproximación a la Ciberseguridad en Sistemas de Control Industrial», Puente Hierro, vol. 1, n.o 1, pp. 12-12, 2021.

C. P. Santos, Á. C. Guisado, y J. J. D. Morán, «El fenómeno de la ciberdelincuencia en España: La propuesta de la Universidad Nebrija en la capacitación de personal para la prevención y el tratamiento del ciberdelito», Rev. Polic. Segur. Pública, pp. 237-270, 2017.

F. J. Díaz, L. H. Molinari, P. Venosa, N. Macia, E. F. Lanfranco, y A. J. Sabolansky, «Investigación en ciberseguridad: un enfoque integrado para la formación de recursos de alto grado de especialización», 2018.

C. Marulanda, L. López, y G. Cruz, «La cultura organizacional, factor clave para la transferencia de conocimiento en los centros de investigación del triángulo del café de Colombia», Inf. Tecnológica, vol. 29, n.o 6, pp. 245-252, 2018.

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.

Descargas

Los datos de descargas todavía no están disponibles.