Revisión sistemática: vulnerabilidades de seguridad cibernética en los activos digitales

Autores/as

  • Milton Edward Humpiri Flores Universidad Nacional de Juliaca https://orcid.org/0000-0001-5743-2064
  • Edgardo Martín Figueroa Donayre Universidad Nacional de Juliaca
  • Mía Lucía Guillen Guevara Universidad Nacional de Juliaca
  • Domingo Jesús Cabel Moscoso Universidad Nacional San Luis Gonzaga de Ica
  • Rogger Humpiri Flores Universidad Nacional del Altiplano
  • Julio Cesar Huanca Marín Universidad Nacional de Juliaca

DOI:

https://doi.org/10.47190/nric.v4i2.250

Resumen

Con la disrupción de nuevas tecnologías de información y comunicaciones, la seguridad que se consideraba protegida se ha visto comprometida por numerosos ataques, los cuales antes eran percibidos como irrelevantes, pero hoy en día resulta fundamental controlar los datos o minería de datos. Estos activos digitales son vulnerables a diversas amenazas y debemos preguntarnos: ¿Es crucial identificar estas vulnerabilidades y amenazas en los activos de información? El objetivo de la presente investigación fue de detectar aquellas vulnerabilidades y amenazas que afectan a los activos de información y proponer soluciones. Para llevar a cabo esta tarea, se realizó una búsqueda exhaustiva en bases de datos bibliográficos, tales como Scopus, Scielo, IEEE Xplore, IOPScience, ScienceDirect, ResearchGate, World Wide Science, Dialnet, Semantic Scholar y Google Academy, abarcando el periodo comprendido entre 2018 y 2022. Los resultados obtenidos se centran en la identificación de las vulnerabilidades y sus correspondientes amenazas, destacando el malware como principal amenaza y en cuanto a las soluciones, se sugiere el uso de la criptografía como mecanismo de protección de la información.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Milton Edward Humpiri Flores, Universidad Nacional de Juliaca

(e) TIC's y Repositorio Institucional - UNAJ

Citas

Alonge, C. Y., Arogundade, O. T., Adesemowo, K., Ibrahalu, F. T., Adeniran, O. J., & Mustapha, A. M. (2020, March 1). Information Asset Classification and Labelling Model Using Fuzzy Approach for Effective Security Risk Assessment. 2020 International Conference in Mathematics, Computer Engineering and Computer Science, ICMCECS 2020. https://doi.org/10.1109/ICMCECS47690.2020.240911

Angraini, Megawati, & Haris, L. (2019). Risk Assessment on Information Asset an academic Application Using ISO 27001. 2018 6th International Conference on Cyber and IT Service Management, CITSM 2018. https://doi.org/10.1109/CITSM.2018.8674294

Erb, M. (2007). Gestión de Riesgo en la Seguridad Informática. Markus Erb. https://protejete.wordpress.com/gdr_principal/

Estrada-Esponda, R. D., Unás-Gómez, J. L., & Flórez-Rincón, O. E. (2021). Prácticas de seguridad de la información en tiempos de pandemia. Caso Universidad del Valle, sede Tuluá. Revista Logos, Ciencia & Tecnología, 13(3), 98-110. https://doi.org/10.22335/rlct.v13i3.1446

Evans, N., & Price, J. (2020). Development of a holistic model for the management of an enterprise’s information assets. International Journal of Information Management, 54, 102193. https://doi.org/10.1016/j.ijinfomgt.2020.102193

Firdaus, N. Z., & Suprapto. (2018). Evaluasi Manajemen Risiko Teknologi Informasi Menggunakan COBIT 5 IT Risk (Studi Kasus : PT . Petrokimia Gresik). Jurnal Pengembangan Teknologi Informasi Dan Ilmu Komputer, 2(1), 1–10. https://j-ptiik.ub.ac.id/index.php/j-ptiik/article/view/702

Guerra, E., Neira, H., Díaz, J. L., Patiño, J., Guerra, E., Neira, H., Díaz, J. L., & Patiño, J. (2021). Development of an information security management system based on analysis methodology and risk identification in university libraries. Información Tecnológica, 32(5), 145–156. https://doi.org/10.4067/S0718-07642021000500145

Kativu, K., & Pottas, D. (2019). Leveraging intrinsic resources for the protection of health information assets. South African Computer Journal, 31(2), 150–161-150–161. https://doi.org/10.18489/SACJ.V31I2.536

Maiorano, A. (2009). Criptografía : Técnicas de desarrollo para profesionales. https://www.alphaeditorialcloud.com/library/publication/criptografia-tecnicas-de-desarrollo-para-profesionales

Maquera Quispe, H. G., & Serpa Guillermo, P. N. (2019). Gestión de activos basado en ISO/IEC 27002 para garantizar seguridad de la información. Ciencia & Desarrollo, 0(21), 100–112. https://doi.org/10.33326/26176033.2017.21.736

Nikita, & Kaur, R. (2014). A Survey on Secret Key Encryption Technique. IMPACT: International Journal of Research in Engineering & Technology (IMPACT: IJRET), 2(5), 7–14. http://www.impactjournals.us/journals.php?id=77&jtype=2&page=1

Prajanti, A. D., & Ramli, K. (2019). A Proposed Framework for Ranking Critical Information Assets in Information Security Risk Assessment Using the OCTAVE Allegro Method with Decision Support System Methods. 34th International Technical Conference on Circuits/Systems, Computers and Communications, ITC-CSCC 2019. https://doi.org/10.1109/ITC-CSCC.2019.8793421

Roa Buendía, J. F. (2015). Seguridad informática. www.mhe.es/cf/informatica

Sánchez-Bautista, G., & Ramírez-Chávez, L. (2022). Amenazas de seguridad a considerar en el desarrollo de software. XIKUA Boletín Científico de La Escuela Superior de Tlahuelilpan, 10(19), 31–37. https://doi.org/10.29057/xikua.v10i19.8118

Sohrabi Safa, N., Von Solms, R., & Furnell, S. (2016). Information security policy compliance model in organizations. Computers and Security, 56, 70–82. https://doi.org/10.1016/j.cose.2015.10.006

Solís, F., Pinto, D., & Solís, S. (2017). Seguridad de la información en el intercambio de datos entre dispositivos móviles con sistema Android utilizando el método de encriptación RSA. Enfoque UTE, 8(1), 160–171. https://doi.org/10.29019/enfoqueute.v8n1.123

Urrútia, G., & Bonfill, X. (2010). Declaración PRISMA: una propuesta para mejorar la publicación de revisiones sistemáticas y metaanálisis. Medicina Clinica, 135(11), 507–511. https://doi.org/10.1016/j.medcli.2010.01.015

Velasco, P. M., Jiménez, M. S., Chafla, G. X., Maritza Velasco Sánchez, P., Soledad Jiménez Jiménez, M., & Xavier Chafla Altamirano, G. (2017). Análisis de los mecanismos de encriptación para la seguridad de la información en redes de comunicaciones. SATHIRI, 12(1), 91–103. https://doi.org/10.32645/13906925.38

Velepucha Sánchez, M. A., Morales Carrillo, J., & Pazmiño Campuzano, M. F. (2022). Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO. Informática y Sistemas: Revista de Tecnologías de La Informática y Las Comunicaciones, 6(1), 63–78. https://doi.org/10.33936/isrtic.v6i1.4473

Yupanqui, J. R. A., & Oré, S. B. (2017). Políticas de Seguridad de la Información: Revisión sistemática de las teorías que explican su cumplimiento. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 2017(25), 112–134. https://doi.org/10.17013/risti.25.112-134

Descargas

Publicado

2023-05-01

Número

Sección

Artículos