Arquitecturas de Seguridad y Prevención de Ataques en Redes Empresariales

Autores/as

DOI:

https://doi.org/10.70577/cieninter.v2i3.10

Palabras clave:

ciberseguridad empresarial, arquitecturas de seguridad, redes corporativas, prevención de ciberataques, protección de datos.

Resumen

El aumento sostenido de ataques informáticos contra redes empresariales constituye un desafío crítico para la protección de los sistemas corporativos en un entorno digital caracterizado por alta interconectividad tecnológica. En este contexto, el objetivo del estudio fue analizar la relación entre las arquitecturas de seguridad implementadas en redes empresariales y la prevención de ataques informáticos en organizaciones que dependen de infraestructuras digitales para sus operaciones. La investigación se desarrolló bajo un enfoque cuantitativo de alcance explicativo con diseño no experimental transversal, sustentado en el análisis de información secundaria proveniente de informes técnicos y bases estadísticas elaboradas por organismos estatales y organizaciones nacionales e internacionales especializadas en ciberseguridad. Para el procesamiento de los datos se aplicaron técnicas de estadística avanzada, específicamente el coeficiente de correlación de Pearson y un modelo de regresión lineal múltiple. Los resultados evidenciaron una correlación negativa significativa (r = −0,72) entre el nivel de implementación de arquitecturas de seguridad y la frecuencia de ataques informáticos, lo que indica que las organizaciones con mayores controles tecnológicos presentan menores incidentes de seguridad. Asimismo, el modelo de regresión identificó que la segmentación de redes (β = −0,41) y los sistemas de detección de intrusiones (β = −0,36) constituyen los mecanismos con mayor incidencia en la reducción de ataques en redes empresariales. Además, se determinó que el ransomware (38 %) y el robo de datos (26 %) representan las amenazas predominantes en entornos corporativos. Estos resultados resaltan la necesidad de fortalecer arquitecturas de seguridad basadas en múltiples capas de protección, monitoreo permanente y gestión integral de riesgos cibernéticos.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Alcaraz, C., López, J., & Roman, R. (2021). Cybersecurity and privacy in IoT-based smart cities: Challenges and opportunities. Sensors, 21(3), 1–21. https://doi.org/10.3390/s21030728 DOI: https://doi.org/10.3390/s21030728

Behl, A., & Behl, K. (2021). Cybersecurity and cyberwar: What everyone needs to know. Oxford University Press. https://doi.org/10.1093/wentk/9780197507414.001.0001

Borrero Neninger, J. C., & Ponce Guerrero, J. L. (2023). Impacto en la seguridad de las redes inalámbricas. Journal TechInnovation, 2(1), 62–71. https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.62-71 DOI: https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.62-71

Bustillos Ortega, O., & Rojas Segura, J. (2022). Protocolo básico de ciberseguridad para pymes. Interfases, 16, 166–184. https://doi.org/10.26439/interfases2022.n016.6021 DOI: https://doi.org/10.26439/interfases2022.n016.6021

Bustillos Ortega, O., & Rojas Segura, J. (2023). Cómo promueven los Estados la ciberseguridad de las pymes. Interfases, 17(017), 21–37. https://doi.org/10.26439/interfases2023.n017.6246 DOI: https://doi.org/10.26439/interfases2023.n017.6246

Caballero-García, P., Serrano-Guerrero, J., & Oliva, D. (2023). Artificial intelligence for cybersecurity: A systematic mapping study. Applied Sciences, 13(3), 1462. https://doi.org/10.3390/app13031462 DOI: https://doi.org/10.3390/app13031462

Capa-Sanmartín, V. I., Romero-Fernández, A. J., Cañizares-Galarza, F. P., & Machuca-Vivar, S. A. (2022). La gestión de seguridad de la información para una empresa. CIENCIAMATRIA, 8(4), 651–666. https://doi.org/10.35381/cm.v8i4.877 DOI: https://doi.org/10.35381/cm.v8i4.877

Conforme Tomala, J. M., Bailon Pilozo, E. D., Pilozo Pilozo, L. E., & Marcillo Merino, M. J. (2023). Medios de ataques a los sistemas de seguridad de la información. Journal TechInnovation, 2(1), 72–78. https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.72-78 DOI: https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.72-78

Cruz Lucas, G. I., Delgado Tejena, L. E., Ponce Solorzano, B. R., & Marcillo Merino, M. J. (2022b). Riesgos de seguridad de los datos en la web. Journal TechInnovation, 1(2), 43–49. https://doi.org/10.47230/Journal.TechInnovation.v1.n2.2022.43-49 DOI: https://doi.org/10.47230/Journal.TechInnovation.v1.n2.2022.43-49

Cruz Lucas, G. I., Figueroa Rodríguez, E. L., Cruz Lucas, N. I., & Abad Parrales, W. M. (2023). Vulnerabilidad de datos en los sistemas información basado en la norma ISO 27001. Journal TechInnovation, 2(2), 54–59. https://doi.org/10.47230/Journal.TechInnovation.v2.n2.2023.54-59 DOI: https://doi.org/10.47230/Journal.TechInnovation.v2.n2.2023.54-59

Cruz Lucas, G. I., Galarza Espinoza, R. E., Delgado De La Cruz, R. S., & Marcillo Merino, M. J. (2022a). Aplicación de protocolos SSL y TSL para él envió de información. Journal TechInnovation, 1(2), 4–9. https://doi.org/10.47230/Journal.TechInnovation.v1.n2.2022.4-9 DOI: https://doi.org/10.47230/Journal.TechInnovation.v1.n2.2022.4-9

Estrada Esponda, R. D., Unás Gómez, J. L., & Flórez Rincón, O. E. (2021). Prácticas de seguridad de la información en tiempos de pandemia. Caso Universidad del Valle, sede Tuluá. Revista Logos, Ciencia & Tecnología, 13(3), 98–110. https://doi.org/10.22335/rlct.v13i3.1446 DOI: https://doi.org/10.22335/rlct.v13i3.1446

García-Teodoro, P., Díaz-Verdejo, J., Maciá-Fernández, G., & Vázquez, E. (2022). Anomaly-based network intrusion detection: Techniques, systems and challenges. Computers & Security, 28(1), 18–28. https://doi.org/10.1016/j.cose.2008.08.003 DOI: https://doi.org/10.1016/j.cose.2008.08.003

Gómez, J., Pino, F., & Hernández, J. (2022). Security architectures for enterprise networks: A review of trends and challenges. IEEE Access, 10, 104563–104579. https://doi.org/10.1109/ACCESS.2022.3207249

González Hernández, I. (2023). Protección de datos y seguridad de la información. Revista Canaria de Administración Pública, 1, 285–311. https://doi.org/10.36151/RCAP.2023.9 DOI: https://doi.org/10.36151/RCAP.2023.9

Guaña-Moya, J. (2023). La importancia de la seguridad informática en la educación digital: retos y soluciones. RECIMUNDO, 7(1), 609–616. https://doi.org/10.26820/recimundo/7.(1).enero.2023.609-616 DOI: https://doi.org/10.26820/recimundo/7.(1).enero.2023.609-616

Intriago García, J. E., Quimis Castro, J. S., Choez García, C. A., & Marcillo Merino, M. J. (2023). Protocolos de seguridad informática aplicados en los laboratorios de la carrera tecnologías de la información. Journal TechInnovation, 2(1), 79–84. https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.79-84 DOI: https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.79-84

Marcillo Merino, M. J., Cantos Plúa, J. N., Holguín Anchundia, J. C., & Vera Gutiérrez, J. A. (2023). Seguridad de información en el mundo de los negocios digitales. Journal TechInnovation, 2(1), 85–91. https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.85-91 DOI: https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.85-91

Martínez, M., Sánchez, D., & López, V. (2021). Network security monitoring in enterprise environments. Future Internet, 13(8), 196. https://doi.org/10.3390/fi13080196 DOI: https://doi.org/10.3390/fi13080196

Mendoza Enríquez, O. A. (2021). El derecho de protección de datos personales en los sistemas de inteligencia artificial. Revista IUS, 15(48), 179–207. https://doi.org/10.35487/rius.v15i48.2021.743 DOI: https://doi.org/10.35487/rius.v15i48.2021.743

Nieto Gómez, S. G., Moreira Quimis, J. D., Mendoza Catagua, A. A., & Pinargote Gutiérrez, G. M. (2022). Sistema de seguridad con tecnología arduino para la automatización del edificio upocam. Journal TechInnovation, 1(2), 10–17. https://doi.org/10.47230/Journal.TechInnovation.v1.n2.2022.10-17 DOI: https://doi.org/10.47230/Journal.TechInnovation.v1.n2.2022.10-17

Rodríguez, J., Fernández, A., & López, C. (2022). Cybersecurity risk management in enterprise networks. Computers & Security, 114, 102599. https://doi.org/10.1016/j.cose.2021.102599 DOI: https://doi.org/10.1016/j.cose.2021.102599

Descargas

Publicado

2024-07-10

Cómo citar

Tello Macias, W. T. (2024). Arquitecturas de Seguridad y Prevención de Ataques en Redes Empresariales. Ciencia Interdisciplinaria Internacional, 2(3), 1–22. https://doi.org/10.70577/cieninter.v2i3.10

Artículos similares

1 2 3 > >> 

También puede Iniciar una búsqueda de similitud avanzada para este artículo.