Mapeo del panorama actual de la ciberseguridad en la era moderna digital
DOI:
https://doi.org/10.26820/recimundo/7.(2).jun.2023.441-452Palabras clave:
Ciberseguridad, Seguridad Informática, Era Digital, Ataques InformáticosResumen
Los riesgos y amenazas que enfrenta la ciberseguridad no son comprendidos en toda su magnitud por los usuarios hasta que son víctimas de algún tipo de ataque cibernético, que afecta tanto a individuos como a organizaciones en diferentes magnitudes y que, generalmente, son ejecutados por especialistas. Por otra parte, actualmente en casi todos los rincones del mundo se emplea algún sistema digital donde los datos no están debidamente protegidos, siendo vulnerables a todo tipo de amenazas, situación que fue magnificada por la pandemia, donde el abrupto cambio al método de trabajo a distancia requirió prestar más atención a la ola de posibles ataques informáticos. Algunos estudios afirmaron que a fines del año 2020 aproximadamente el 31% de la información registrada en las plataformas digitales fue objeto de robo con fines delictivos, estimando que el costo del cibercrimen se incremente hasta los 8 billones de dólares en los próximos años, cifra en extremo preocupante para las organizaciones. Este documento se elaboró con la finalidad de compilar datos relevantes acerca de la ciberseguridad y seguridad informática, considerando el creciente aumento dentro de la era digital, resaltando la opinión de expertos y líderes en el área sobre el presente y futuro de la ciberseguridad y seguridad informática.Descargas
Citas
Experian plc, «Experian plc: la ciberdemia continuará, según el Pronóstico de la Industria de Violación de Datos de Experian para 2022», 2021. https://www.experianplc.com/media/latest-news/2021/the-cyberdemic-will-continue-according-to-the-2022-experian-data-breach-industry-forecast (accedido 6 de enero de 2023).
Strategic Direction, «Digital defenses: The importance of cybersecurity in entrepreneurial ventures in the digital age», Strategic Direction, vol. 38, n.o 2, pp. 24-26, ene. 2022, doi: 10.1108/SD-12-2021-0159.
A. I. G. Ibrahim, «CYBERSECURITY: PANORAMA AND IMPLEMENTATION IN 2021», presentado en SAFE 2021, Rome, Italy, dic. 2021, pp. 41-54. doi: 10.2495/SAFE210041.
M. Alawida, A. E. Omolara, O. I. Abiodun, y M. Al-Rajab, «A deeper look into cybersecurity issues in the wake of Covid-19: A survey», Journal of King Saud University - Computer and Information Sciences, vol. 34, n.o 10, Part A, pp. 8176-8206, nov. 2022, doi: 10.1016/j.jksuci.2022.08.003.
J. Antczak, «The impact of the covid-19 pandemic on business entity cyber security», Inżynieria Bezpieczeństwa Obiektów Antropogenicznych, n.o 1, Art. n.o 1, mar. 2022, doi: 10.37105/iboa.128.
B. Kitchenham, O. Pearl Brereton, D. Budgen, M. Turner, J. Bailey, y S. Linkman, «Systematic literature reviews in software engineering – A systematic literature review», Information and Software Technology, vol. 51, n.o 1, pp. 7-15, ene. 2009, doi: 10.1016/j.infsof.2008.09.009.
ISOTools, «ISO 27001 - Software ISO 27001 de Sistemas de Gestión», Software ISO, 2021. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ (accedido 16 de diciembre de 2022).
Net at Work Team, «The Role of HR Mitigating Cyber Security Threats», Net at Work, 6 de junio de 2018. https://www.netatwork.com/the-role-of-hr-mitigating-cyber-security-threats/ (accedido 16 de diciembre de 2022).
R. Krishnamurthi, A. Kumar, y S. S. Gill, Autonomous and Connected Heavy Vehicle Technology. Academic Press, 2022.
Cisco, «Cisco 2016. Informe anual de seguridad», Cisco Systems, Inc., San José, CA, 2016. Accedido: 6 de julio de 2022. [En línea]. Disponible en: https://www.cisco.com/c/dam/m/es_es/internet-of-everything-ioe/iac/assets/pdfs/security/cisco_2016_asr_011116_es-es.pdf
CheckPoint, «¿Qué es el phishing? Tipos de ataques de phishing - Software de Check Point», What is Phishing? Types of Phishing Attacks, 2020. https://www.checkpoint.com/cyber-hub/threat-prevention/what-is-phishing/# (accedido 11 de febrero de 2022).
W. C. Barker, W. Fisher, K. Scarfone, y M. Souppaya, «Ransomware Risk Management: A Cybersecurity Framework Profile (Spanish Translation)», National Institute of Standards and Technology, abr. 2022. doi: 10.6028/NIST.IR.8374.spa.
B. H. Ali, N. Sulaiman, S. A. R. Al-Haddad, R. Atan, S. L. M. Hassan, y M. Alghrairi, «Identification of Distributed Denial of Services Anomalies by Using Combination of Entropy and Sequential Probabilities Ratio Test Methods», Sensors (Basel), vol. 21, n.o 19, p. 6453, sep. 2021, doi: 10.3390/s21196453.
G. Lally y D. Sgandurra, «Towards a Framework for Testing the Security of IoT Devices Consistently», en Emerging Technologies for Authorization and Authentication, A. Saracino y P. Mori, Eds., en Lecture Notes in Computer Science. Cham: Springer International Publishing, 2018, pp. 88-102. doi: 10.1007/978-3-030-04372-8_8.
E. Ahmed, A. Islam, M. Ashraf, A. I. Chowdhury, y M. M. Rahman, «Internet of Things (IoT): Vulnerabilities, Security Concerns and Things to Consider», en 2020 11th International Conference on Computing, Communication and Networking Technologies (ICCCNT), Kharagpur, India: IEEE, jul. 2020, pp. 1-6. doi: 10.1109/ICCCNT49239.2020.9225283.
A. Chorti et al., «Context-Aware Security for 6G Wireless: The Role of Physical Layer Security», IEEE Communications Standards Magazine, vol. 6, n.o 1, pp. 102-108, mar. 2022, doi: 10.1109/MCOMSTD.0001.2000082.
J. Nivedita, «Cybersecurity Statistics: Updated Report 2023», 19 de diciembre de 2022. https://www.getastra.com/blog/security-audit/cyber-security-statistics/ (accedido 22 de mayo de 2023).
M. Ahlgren, «Estadísticas, tendencias y hechos de ciberseguridad que importan para 2022», Website Rating, 11 de diciembre de 2022. https://www.websiterating.com/es/research/cybersecurity-statistics-facts/ (accedido 16 de diciembre de 2022).
Verizon Business, «2021 DBIR Master’s Guide», Verizon Business, 2021. https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/ (accedido 16 de diciembre de 2022).
M. Rosenthal, «Phishing Statistics (Updated 2022) - 50+ Important Phishing Stats», Tessian, 12 de enero de 2022. https://www.tessian.com/blog/phishing-statistics-2020/ (accedido 16 de diciembre de 2022).
P. Muncaster, «One Ransomware Victim Every 10 Seconds in 2020», Infosecurity Magazine, 25 de febrero de 2021. https://www.infosecurity-magazine.com/news/one-ransomware-victim-every-10/ (accedido 16 de diciembre de 2022).
S. Morgan, «Cybercrime To Cost The World $10.5 Trillion Annually By 2025», Cybercrime Magazine, 2021. https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/ (accedido 16 de diciembre de 2022).
Purplesec, «2022 Cyber Security Statistics Trends & Data», PurpleSec, 2022. https://purplesec.us/resources/cyber-security-statistics/ (accedido 16 de diciembre de 2022).
F. Gómez, «Las diez predicciones de ciberseguridad para 2023», Forbes Ecuador, 2022. https://www.forbes.com.ec/innovacion/las-diez-predicciones-ciberseguridad-2023-n26513 (accedido 7 de enero de 2023).
M. Henriquez, «18 cybersecurity predictions for 2023», Security Magazine, 2022. Accedido: 6 de enero de 2023. [En línea]. Disponible en: https://www.securitymagazine.com/articles/98729-18-cybersecurity-predictions-for-2023
J. France, «(ISC)2 CISO: We aim to lower the barrier to entry in cybersecurity», Silicon Republic, 29 de abril de 2022. https://www.siliconrepublic.com/enterprise/isc2-cybersecurity-infosec-ciso-skills (accedido 6 de enero de 2023).
M. Adams, «2023 Cybersecurity Predictions from Zoom CISO Michael Adams», CRN - India, 8 de diciembre de 2022. Accedido: 6 de enero de 2023. [En línea]. Disponible en: https://www.crn.in/news/2023-cybersecurity-predictions-from-zoom-ciso-michael-adams/
M. Aalto, «How Does Employee Security Engagement Training Transform Your Defense Strategy?», Cybercrime Magazine, 31 de marzo de 2020. Accedido: 6 de enero de 2023. [En línea]. Disponible en: https://cybersecurityventures.com/how-does-employee-security-engagement-training-transform-your-defense-strategy/
E. J. Guaña Moya, M. Chiluisa Chiluisa, P. del C. Jaramillo Flores, D. Naranjo Villota, y E. R. Mora Zambrano, «ATAQUES DE PHISHING Y CÓMO PREVENIRLOS», jul. 2022, Accedido: 21 de mayo de 2023. [En línea]. Disponible en: http://190.57.147.202:90/xmlui/handle/123456789/3361
J. Carson, «2022: The year in review and cybersecurity trends», Delinea, 2022. https://delinea.com/blog/cybersecurity-trends (accedido 6 de enero de 2023).
S. Akter, M. R. Uddin, S. Sajib, W. J. T. Lee, K. Michael, y M. A. Hossain, «Reconceptualizing cybersecurity awareness capability in the data-driven digital economy», Ann Oper Res, ago. 2022, doi: 10.1007/s10479-022-04844-8.
S. Weigand, «2023 tech predictions: AI and machine learning will come into their own for security», SC Media, 30 de diciembre de 2022. https://www.scmagazine.com/feature/emerging-technology/2023-tech-predictions-ai-and-machine-learning-wicome-into-their-own-for-security (accedido 6 de enero de 2023).
K. Worstell, «2023 Cybersecurity Predictions: Cyber Risk Management Will Be a Top Priority for Business Leaders», Enterprise Sec Tech, 8 de diciembre de 2022. https://www.enterprisesecuritytech.com/post/2023-cybersecurity-predictions-cyber-risk-management-will-be-a-top-priority-for-business-leaders (accedido 6 de enero de 2023).
A. P. Singh, «Future of AI and Machine Learning in Cybersecurity», Analytics Vidhya, 1 de febrero de 2023. https://www.analyticsvidhya.com/blog/2023/02/future-of-ai-and-machine-learning-in-cybersecurity/ (accedido 21 de mayo de 2023).
Infopulse GmbH, «What is the future of data privacy and data protection», Infopulse SCM, 7 de diciembre de 2022. https://compliance-aspekte.de/en/articles/main-data-privacy-trends-to-watch-in-2022-2025/ (accedido 21 de mayo de 2023).