Está en la página 1de 16

UNIVERSIDAD DE LAS FUERZAS ARMADAS

ESPE

NOMBRE: Karen Velasco

MATERIA: Lectura y escritura básica de artículos académicos de TI

NRC: 5712

Ciber seguridad: una revisión sistemática de literatura

Cyber security: a systematic literature review

Resumen

La ciber seguridad persiste o han aforado varios problemas en el modo de gestionar la

ciber seguridad. Una estrategia a veces difícil de permear en la organización, lo que es

sustancialmente distinto a obligar a enarcar prohibiciones a los empleados a los empleados que la

conforman. Varias empresas siguen sin difundir programas extensos de concienciación profunda

de sus profesionales, realmente actualizados a la realidad de su modo de vida digital. Los marcos

normativos y procesos apoyados probablemente en estándares reconocidos de la organización,

pero delicados al negocio y a los factores considerados externos a la empresa, que están en todo

casa íntimamente relacionados con proveedores, clientes, socios comerciales, reguladores. Los

controles sobre los activos y pasivos de TI que han ido perdiendo gradualmente efectividad por

la complejidad y diversidad y porque las compañías aún no tienen claro de cómo manejar los

riesgos que les afectan. El responsable de seguridad sin peso ni respaldo suficiente de la

dirección, en una posición organizativa que le permite adoptar un papel estratégico, con procesos
de actividades técnicas de administración de sistemas, si nos planteamos evaluar y mejorar un

programa corporativo de ciberseguridad deberíamos hacerlo, desde una perspectiva tecnológica

como os riesgos en sistemas e infraestructuras, vulnerables, políticas y procedimientos pero con

el enfoque del papel de las personas siendo la influencia de los factores de negocio y del entorno

que lo rodea es decir lo que incluye a las exigencias que los directivos tienen que cumplir, de las

restricciones del día a día de las presiones de la dirección general y del mercado de los

presupuestos que no siempre son suficientes, de las barreras del personal.

Palabras claves: ciber seguridad, TI, estándares, factores, organización.

Abstract

Cyber security persists or several problems have arisen in the way cyber security is

managed. A strategy sometimes difficult to permeate in the organization, which is substantially

different from forcing employees to prohibit employees from its employees. Several companies

still do not spread extensive programs of deep awareness of their professionals, really updated to

the reality of their digital way of life. Regulatory frameworks and processes probably supported

by recognized standards of the organization, but sensitive to business and factors considered

external to the company, which are closely related to suppliers, customers, business partners,

regulators in every home. The controls on IT assets and liabilities that have been gradually losing

effectiveness due to complexity and diversity and because companies are not yet clear on how to

manage the risks that affect them. The head of security without weight or sufficient support from

the management, in an organizational position that allows him to adopt a strategic role, with

processes of technical systems administration activities, if we consider evaluating and improving


a corporate cybersecurity program we should do so, from a technological perspective such as

risks in systems and infrastructures, vulnerable, policies and procedures but with the focus of the

role of people being the influence of business factors and the surrounding environment that is to

say what includes the requirements that managers they have to comply, with the day-to-day

restrictions of the pressures of the general management and the market of budgets that are not

always sufficient, of the staff barriers.

Keywords: cyber security, IT, standards, factors, organization.

Metodología

Este trabajo se apoyó en la metodología propuesta por (Liuska Martínez Noris y Yadira de la

Caridad Ávila Aguilera, 2014)

Desglose de la Pregunta de investigación(PICOC):


Población: Universitaria
Intervención: Ciber seguridad
Comparación: usos básicos de las TIC´s
Resultados: Ciber seguridad
Contexto: Estudiantes universitarios

Preguntas de investigación

Para esta revisión de la literatura, se plantearon las siguientes preguntas de investigación:

a) ¿Cuáles son las principales investigaciones a lo largo de tiempo que se han

desarrollado sobre la ciber seguridad?

b) ¿Cuáles son las herramientas existentes para la optimización de la comunicación

con relación a ciber seguridad?


c) ¿Cuáles son las ventajas y desventajas que existen con la ciber seguridad?

d) ¿En qué nivel de educación se ha implementado la investigación sobre la ciber

seguridad?

Estrategias de búsqueda

El proceso de búsqueda de información se realizó de manera manual a través del internet, debido

a que este tema se ha convertido en una tendencia tecnológica

Estructura de la cadena de búsqueda

Herramientas and optimizan and comunicación and entornos and virtual and aprendizaje

or EVA or VLE

Tools and and optimize and communication and environments and virtual and learning

or EVA or VLE
Base de datos seleccionadas:

 IEEE

 ACM

 Sciendirect

 Google scholar

REPORTE DE BÚSQUEDA
Cadena de búsqueda utilizada:

Cyber security
Fecha: Base de datos: No. de resultados:
5 diciembre 2019 IEEExplore 30
6 de diciembre 2019 Sciencedirect.com 238
6 de diciembre 2019 Google scholar 15.500
7 de diciembre 2019 ACM 5.096
TOTAL: 20864
Criterios de inclusión y de evaluación de la calidad

Al ser este trabajo académico que sirve como una preparación para lo que en un futuro

experimentamos con mayor profundidad.

Justificación de las bases de datos seleccionadas:

Las bases de datos seleccionadas son de confianza y nos proporciona de diferente tipos de

documentos con el tema relacionado


Criterios de inclusión:

Incluir en ingles/español

En la educación superior

Artículos desde 2014

Investigación en la educación
Criterios de calidad: Puntaje:

Reportan estudios de investigación en Educación Superior y en

microempresas 1. 3
Experiencias en las instituciones y empresas utilizando la ciberseguridad 2. 4
Las referencias citadas en el texto están documentadas y son actuales 3. 1

1. ¿Cuáles son las principales investigaciones a lo largo de tiempo que se han

desarrollado sobre la ciber seguridad?

Principales publicaciones por años


4.5
4
4
3.5
3
2.5
2
2 2
1.5
1
0.5
0
Año 2014 Año 2015 Año 2017

Principales publicaciones por años


Publicaciones por años

Documentos
Título Autores Año

Ciber seguridad Nacional Liuska Martínez Noris y 2014

Yadira de la Caridad Ávila Aguilera


El desarrollo de la Ciber seguridad en Begoña Gros Salvat Iolanda García 2015

empresas González Pablo Lara Navarra


TIC: Su uso como Herramienta para la Jimmy Rosario 2015

ciber seguridad
Procesos de comunicación a través Sonia María Santoveña 2015

de ciber seguridad y su incidencia

en la formación permanente en red


WEB 2.0. Un nuevo entorno de Francisco José Ruiz Rey. I.E.S. 2015

aprendizaje en la red por medio de la Ciber Monterroso De Estepona

seguridad
Ciber seguridad comprendida en José Enrique Díaz Pinzón 2017

micromempresas
La enseñanza de la ciber seguridad Octavio Henao Álvarez Ph. D. 2017

La ciber seguridad como confiablidad en Verenice Ortiz Pineda 2014

organizaciones Joel Torres Leyva

René Edmundo Cuevas Valencia


2. ¿Cuáles son las herramientas existentes para la optimización de la comunicación

con relación a ciber seguridad?


Optmizacion de la Ciber seguridad
35

30

25

20

15

10

0
7/8/1905 7/9/1905 7/10/1905

Social TI

Herramientas para la optimización de la comunicación al EVA

Descripción Documentos
Título Autores Año

Las diversas La enseñanza de la ciber Jimmy Rosario 2015

potencialidades de los seguridad

usos de la ciber seguridad


las herramientas de La ciber seguridad como Octavio Henao 2017

comunicación es confiablidad en Álvarez Ph. D.

importante dentro del rol organizaciones

de la ciber seguridad para

las estrategias de

comunicación asíncrona y

síncrona que pueda

establecer
Internet como Ciber seguridad Nacional Francisco José 2015

herramienta de enseñanza Ruiz Rey.


y aprendizaje mediante la I.E.S.

ciberseguridad Monterroso De

Estepona
El desarrollo de la Ciber Jimmy Rosario 2015

seguridad en empresas
Las herramientas TIC: Su uso como Francisco José 2015

sincrónicas como la Herramienta para la ciber Ruiz Rey.

audio-conferencia, el seguridad I.E.S.

chat, la videoconferencia, Monterroso De

y los tableros electrónicos Estepona


Procesos de comunicación a Octavio Henao 2017
facilitan la conversación y
través Álvarez Ph. D.
la colaboración de ciber
de ciber seguridad y su
seguridad
incidencia

en la formación permanente

en red

3. ¿Cuáles son las ventajas y desventajas que existen con la ciber seguridad?

Ventajas y desventajas de las herramientas en el entorno virtual de aprendizaje

Descripción Documentos
Título Autores Año

Una ventaja de los La enseñanza de la ciber Jimmy Rosario 2015

cursos virtuales es que seguridad


La ciber seguridad como
sus contenidos pueden
confiablidad en
actualizarse más
organizaciones
fácilmente, son de más
fácil acceso

4. ¿En qué nivel de educación se ha implementado la investigación sobre la ciber

seguridad?

Nivel de ciber seguridad


6

0
2014 2016 2017 2018

Educacion Pymes Empresas

Investigaciones de Ciber seguridad


DESCRIPCION DOCUMENTO
TITULO AUTORES AÑO
herramienta de ciber Las diversas La enseñanza de la 2015

seguridad en potencialidades de los ciber seguridad

aprendizaje en nivel usos de la ciber

educativo superior en seguridad


las herramientas de La ciber seguridad 2014
universidades
comunicación es como confiablidad en

importante dentro del organizaciones

rol de la ciber

seguridad para las


estrategias de

comunicación

asíncrona y síncrona

que pueda establecer


Internet como Ciber seguridad 2016

herramienta de Nacional

enseñanza y

aprendizaje mediante la

ciberseguridad

Nivel de optimización

en el cual se ha

implementado la ciber Las herramientas WEB 2.0. Un nuevo 2015

seguridad asincrónicas a través de entorno de

carteleras y correo aprendizaje en la red

electrónico permiten. la por medio de la Ciber

Enseñanza Virtual en seguridad

la Educación Superior

que los estudiantes

reflexionen, lo cual

resulta esencial para la

construcción de

conocimiento de la
ciber seguridad
Herramienta virtual de Ciber seguridad 2017

aprendizaje en Nacional

educación primaria Trabajo colaborativo El desarrollo de la

(por ejemplo, blogs, Ciber seguridad en

wikis) con ayuda de la empresas

ciber seguridad

5. ¿Qué
Articulos
8

3
3 3
2
2
1

0
Uso e Espacio y estrategias Desarrollo de
implementación en la red herramientas

Articulos

contribución técnica tienen la ciber seguridad?


Investigaciones por nivel de ciber seguridad
DESCRIPCION DOCUMENTO
TITULO AUTORES AÑO
El uso e Las diversas La enseñanza de la 2014

implementación de potencialidades de los ciber seguridad

blogs sobre ciber usos de la ciber

seguridad seguridad
las herramientas de La ciber seguridad 2014

comunicación es como confiablidad en

importante dentro del organizaciones

rol de la ciber

seguridad para las

estrategias de

comunicación

asíncrona y síncrona

que pueda establecer


Herramientas de Internet como Ciber seguridad 2015

entorno de aprendizaje herramienta de Nacional

en la red un conjunto enseñanza y


de espacios y aprendizaje mediante

estrategias de la ciber la ciberseguridad


El desarrollo de la 2016
seguridad
Ciber seguridad en

empresas
Las herramientas TIC: Su uso como 2015

sincrónicas como la Herramienta para la

audio-conferencia, el ciber seguridad

chat, la

videoconferencia, y los

tableros electrónicos

facilitan la

conversación y la

colaboración de ciber

seguridad

Desarrollo de Procesos de 2014

herramientas que comunicación a

permitan mejorar la través

comunicación entre de ciber seguridad y

empresas por medio de su incidencia

la ciber seguridad en la formación

permanente en red
Discusiones y conclusiones

Está claro que la seguridad de las TI está dentro de las primeras prioridades de la empresa

y cada vez será más importante, pero los nuevos paradigmas tecnológicos avanzan demasiado

deprisa, con lo que los aspectos organizativos y de gestión que tienen que ver con la protección

de los activos críticos de la organización y de gestión que tienen que ver con la protección de los

activos críticos de la organización. En esta investigación hemos avanzado la necesidad de

disponer de una estrategia y programas de ciber seguridad definidos, realistas con el modelo de

negocio ágil y respaldos realmente por la organización. En sucesivas entregas iremos desligando

algunas líneas del modo de hacerlo. En definitiva, cuando se habla de ciber seguridad, debería

tratarse de salvaguardar de forma efectiva los procesos corporativos actuales y en evolución,

independientemente de las decisiones tecnologías que les afecten, e independientemente del

entorno de negocio, regulatorio y competencial de la organización; invertir de forma eficiente y

efectiva en medios de protección, sin dilapidar recursos; mejorar la confianza en los programas

de ciber seguridad que se abordan en la empresa; y finalmente aumentar la implicación de la alta

dirección y de las unidades de negocio en la promoción de una cultura de ciber seguridad.

Pueden parecer retos ambiciosos, absoluto hacerles caso omiso a partir de ahora.
Bibliografía

Accenture, B. (3 de Enero de 2010). Ciber seguridad. Obtenido de La tercera ola de las

tecnologias: www.fundacionbankinter.org

Dalton, Z. (04 de Marzo de 2019). Solmicro. Obtenido de Beneficios de la nube híbrida:

https://www.solmicro.com/blog/ Ciber seguridad /la_nube_ventajas_beneficios

Fredy H. Vera Rivera, B. R.-G. (5 de diciembre de 2016). Conferencias Ibero-Americanas.

Modelo de Nube Ciber seguridad de Infraestructura como Servicio para Mejorar el

Rendimiento de la Plataforma Sandbox-UFPS (pág. 4). Colombia: Universidad Francisco

de Paula Santander. Obtenido de Metodologias del trabajo investigativo:

https://www.researchgate.net/publication/325261218_Modelo_de_ Ciber

seguridad_de_Infraestructura_como_Servicio_para_Mejorar_el_Rendimiento_de_la_Plat

aforma_Sandbox-UFPS

Geroir, K. (11 de Junio de 2017). Ciber seguridad. Obtenido de Computacion en la nube:

www.corenerworks.es

Lozano, M. (2 de Abril de 2016). Ciber seguridad. Obtenido de Arquitectura de la nube hibrida:

www.inteco.com

Matero, J. (10 de Marzo de 2014). Riesgos y amenzad en Ciber seguridad. Obtenido de Retos y

oportunidades: www.inteco.es

Mauricio, U. (11 de enero de 2018). Ciber seguridad. Obtenido de Modelo de nube Hibrida:

https://www.researchgate.net/publication/325261218_Modelo_de_Nube_ Ciber

seguridad

También podría gustarte