Revisión sistemática: vulnerabilidades de seguridad cibernética en los activos digitales

Authors

  • Milton Edward Humpiri Flores Universidad Nacional de Juliaca https://orcid.org/0000-0001-5743-2064
  • Edgardo Martín Figueroa Donayre Universidad Nacional de Juliaca
  • Mía Lucía Guillen Guevara Universidad Nacional de Juliaca
  • Domingo Jesús Cabel Moscoso Universidad Nacional San Luis Gonzaga de Ica
  • Rogger Humpiri Flores Universidad Nacional del Altiplano
  • Julio Cesar Huanca Marín Universidad Nacional de Juliaca

DOI:

https://doi.org/10.47190/nric.v4i2.250

Abstract

Con la disrupción de nuevas tecnologías de información y comunicaciones, la seguridad que se consideraba protegida se ha visto comprometida por numerosos ataques, los cuales antes eran percibidos como irrelevantes, pero hoy en día resulta fundamental controlar los datos o minería de datos. Estos activos digitales son vulnerables a diversas amenazas y debemos preguntarnos: ¿Es crucial identificar estas vulnerabilidades y amenazas en los activos de información? El objetivo de la presente investigación fue de detectar aquellas vulnerabilidades y amenazas que afectan a los activos de información y proponer soluciones. Para llevar a cabo esta tarea, se realizó una búsqueda exhaustiva en bases de datos bibliográficos, tales como Scopus, Scielo, IEEE Xplore, IOPScience, ScienceDirect, ResearchGate, World Wide Science, Dialnet, Semantic Scholar y Google Academy, abarcando el periodo comprendido entre 2018 y 2022. Los resultados obtenidos se centran en la identificación de las vulnerabilidades y sus correspondientes amenazas, destacando el malware como principal amenaza y en cuanto a las soluciones, se sugiere el uso de la criptografía como mecanismo de protección de la información.

Downloads

Download data is not yet available.

Author Biography

Milton Edward Humpiri Flores, Universidad Nacional de Juliaca

(e) TIC's y Repositorio Institucional - UNAJ

References

Alonge, C. Y., Arogundade, O. T., Adesemowo, K., Ibrahalu, F. T., Adeniran, O. J., & Mustapha, A. M. (2020, March 1). Information Asset Classification and Labelling Model Using Fuzzy Approach for Effective Security Risk Assessment. 2020 International Conference in Mathematics, Computer Engineering and Computer Science, ICMCECS 2020. https://doi.org/10.1109/ICMCECS47690.2020.240911

Angraini, Megawati, & Haris, L. (2019). Risk Assessment on Information Asset an academic Application Using ISO 27001. 2018 6th International Conference on Cyber and IT Service Management, CITSM 2018. https://doi.org/10.1109/CITSM.2018.8674294

Erb, M. (2007). Gestión de Riesgo en la Seguridad Informática. Markus Erb. https://protejete.wordpress.com/gdr_principal/

Estrada-Esponda, R. D., Unás-Gómez, J. L., & Flórez-Rincón, O. E. (2021). Prácticas de seguridad de la información en tiempos de pandemia. Caso Universidad del Valle, sede Tuluá. Revista Logos, Ciencia & Tecnología, 13(3), 98-110. https://doi.org/10.22335/rlct.v13i3.1446

Evans, N., & Price, J. (2020). Development of a holistic model for the management of an enterprise’s information assets. International Journal of Information Management, 54, 102193. https://doi.org/10.1016/j.ijinfomgt.2020.102193

Firdaus, N. Z., & Suprapto. (2018). Evaluasi Manajemen Risiko Teknologi Informasi Menggunakan COBIT 5 IT Risk (Studi Kasus : PT . Petrokimia Gresik). Jurnal Pengembangan Teknologi Informasi Dan Ilmu Komputer, 2(1), 1–10. https://j-ptiik.ub.ac.id/index.php/j-ptiik/article/view/702

Guerra, E., Neira, H., Díaz, J. L., Patiño, J., Guerra, E., Neira, H., Díaz, J. L., & Patiño, J. (2021). Development of an information security management system based on analysis methodology and risk identification in university libraries. Información Tecnológica, 32(5), 145–156. https://doi.org/10.4067/S0718-07642021000500145

Kativu, K., & Pottas, D. (2019). Leveraging intrinsic resources for the protection of health information assets. South African Computer Journal, 31(2), 150–161-150–161. https://doi.org/10.18489/SACJ.V31I2.536

Maiorano, A. (2009). Criptografía : Técnicas de desarrollo para profesionales. https://www.alphaeditorialcloud.com/library/publication/criptografia-tecnicas-de-desarrollo-para-profesionales

Maquera Quispe, H. G., & Serpa Guillermo, P. N. (2019). Gestión de activos basado en ISO/IEC 27002 para garantizar seguridad de la información. Ciencia & Desarrollo, 0(21), 100–112. https://doi.org/10.33326/26176033.2017.21.736

Nikita, & Kaur, R. (2014). A Survey on Secret Key Encryption Technique. IMPACT: International Journal of Research in Engineering & Technology (IMPACT: IJRET), 2(5), 7–14. http://www.impactjournals.us/journals.php?id=77&jtype=2&page=1

Prajanti, A. D., & Ramli, K. (2019). A Proposed Framework for Ranking Critical Information Assets in Information Security Risk Assessment Using the OCTAVE Allegro Method with Decision Support System Methods. 34th International Technical Conference on Circuits/Systems, Computers and Communications, ITC-CSCC 2019. https://doi.org/10.1109/ITC-CSCC.2019.8793421

Roa Buendía, J. F. (2015). Seguridad informática. www.mhe.es/cf/informatica

Sánchez-Bautista, G., & Ramírez-Chávez, L. (2022). Amenazas de seguridad a considerar en el desarrollo de software. XIKUA Boletín Científico de La Escuela Superior de Tlahuelilpan, 10(19), 31–37. https://doi.org/10.29057/xikua.v10i19.8118

Sohrabi Safa, N., Von Solms, R., & Furnell, S. (2016). Information security policy compliance model in organizations. Computers and Security, 56, 70–82. https://doi.org/10.1016/j.cose.2015.10.006

Solís, F., Pinto, D., & Solís, S. (2017). Seguridad de la información en el intercambio de datos entre dispositivos móviles con sistema Android utilizando el método de encriptación RSA. Enfoque UTE, 8(1), 160–171. https://doi.org/10.29019/enfoqueute.v8n1.123

Urrútia, G., & Bonfill, X. (2010). Declaración PRISMA: una propuesta para mejorar la publicación de revisiones sistemáticas y metaanálisis. Medicina Clinica, 135(11), 507–511. https://doi.org/10.1016/j.medcli.2010.01.015

Velasco, P. M., Jiménez, M. S., Chafla, G. X., Maritza Velasco Sánchez, P., Soledad Jiménez Jiménez, M., & Xavier Chafla Altamirano, G. (2017). Análisis de los mecanismos de encriptación para la seguridad de la información en redes de comunicaciones. SATHIRI, 12(1), 91–103. https://doi.org/10.32645/13906925.38

Velepucha Sánchez, M. A., Morales Carrillo, J., & Pazmiño Campuzano, M. F. (2022). Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO. Informática y Sistemas: Revista de Tecnologías de La Informática y Las Comunicaciones, 6(1), 63–78. https://doi.org/10.33936/isrtic.v6i1.4473

Yupanqui, J. R. A., & Oré, S. B. (2017). Políticas de Seguridad de la Información: Revisión sistemática de las teorías que explican su cumplimiento. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 2017(25), 112–134. https://doi.org/10.17013/risti.25.112-134

Published

2023-05-01

Issue

Section

Artículos