Information Security Mechanisms in an Organisation: A Systematic Review

Authors

DOI:

https://doi.org/10.54943/ricci.v4i1.384

Keywords:

Data theft, information privacy, enterprise protection, encryption, security policies

Abstract

Information is necessary in companies for the development of organisational strategies with solid foundations; any security breach can compromise the organisation's sensitive data and seriously damage it. Based on this, a systematic review has been carried out with the aim of pointing out those mechanisms developed for the protection of organisational information security that are very useful in a context in which digital tools are increasingly present when storing sensitive information, as well as classifying these mechanisms according to the information asset to be protected. The PRISMA methodology was used for the documentary search and research published in databases such as Scopus, Dialnet and SciELO was taken into account. Exclusion and inclusion criteria were applied, which reduced the results to 19 articles that will be used as an analysis tool. When interpreting the results, it was observed that there are mechanisms that, when applied, not only strengthen one aspect of the organisation, but also relate to other mechanisms. Finally, these results were identified within 3 layers corresponding to software, hardware and human capital of the organisations.

Downloads

Download data is not yet available.

References

Altamirano de la Borda, K. J. (2021). La seguridad de la información en la administración pública. Actas Del Congreso Internacional De Ingeniería De Sistemas, 77-95. https://doi.org/10.26439/ciis2020.5480.

Altamirano, M. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. https://dialnet.unirioja.es/servlet/articulo?codigo=6989568.

Astudillo, C. W., & Cabrera, A. E. (2019). Políticas de gestión de seguridad de la información, fundamentadas en la norma ISO/IEC 27001, centro de datos diseñado con el estándar ANSI/TIA 942. Dominio de Las Ciencias, 5(3), 132. https://doi.org/10.23857/dc.v5i3.929.

Chimbo, H. (2023). Análisis de equipos de comunicación y la privacidad en redes inalámbricas aplicado a la Empresa Artefacta del cantón Baba. http://dspace.utb.edu.ec/handle/49000/14165.

Cumbreras, A. M. (2020). La seguridad de los datos personales y la obligación de notificar las brechas de seguridad. Revista de Derecho, Empresa y Sociedad (REDS), 16, 151-162. https://dialnet.unirioja.es/servlet/articulo?codigo=7631166.

Espinoza, M. A. (2019). Importancia de los modelos para el gobierno de la seguridad de la información en las empresas. Una revisión sistemática de la literatura. Revista ESPACIOS, 40(25). https://www.revistaespacios.com/a19v40n25/19402505.html.

Estrada, R. D., Unás, J. L., & Flórez, O. E. (2021). Prácticas de seguridad de la información en tiempos de pandemia. Caso Universidad del Valle, sede Tuluá. Revista logos ciencia & tecnología, 13(3), 98–110. https://doi.org/10.22335/rlct.v13i3.1446.

García, B. A., & Moreno, H. A. (2021). Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda. https://repository.ucatolica.edu.co/handle/10983/26240.

Gené, J., Gallo de Puelles, P., & De Lecuona, I. (2018). Big data y seguridad de la información. Atención primaria, 50(1), 3–5. https://doi.org/10.1016/j.aprim.2017.10.004.

Guijarro, A. A., Yepez, J. M., Peralta, T. J., & Zambrano, M. C. (2018). Defensa en profundidad aplicado a un entorno empresarial. Revista ESPACIOS, 39(42). https://www.revistaespacios.com/a18v39n42/a18v39n42p19.pdf.

Imbaquingo, D. E., Diaz, F. J., Echeverria, T. K., Hidrobo, S. R., Villavicencio, D. A., & Ordonez, A. R. (2020). Information security issues in educational institutions. 2020 15th Iberian Conference on Information Systems and Technologies (CISTI). http://dx.doi.org/10.23919/CISTI49556.2020.9141014.

Londoño, J. L., Dorado, D. R., & Giraldo, D. (2022). Gerencia de la seguridad en la información de las organizaciones. https://digitk.areandina.edu.co/handle/areandina/4535.

Morales, F., Toapanta, S., & Toasa, R. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. RISTI -Revista Ibérica de Sistemas e Tecnologias de Informação, 27, 553–565. https://www.proquest.com/docview/2385756526?pq-origsite=gscholar&fromopenview=true.

More, R. A., Sandoval, C., Infante, C. L., Correa, T. R., & Jaramillo, J. E. (2023). Seguridad de la Información en Procesos de Organización para una Asociación de Profesionales con la Metodología del Marco de Trabajo COSO. Memorias de la Décima Tercera Conferencia Iberoamericana de Complejidad, Informática y Cibernética: CICIC 2023, 159-164. https://doi.org/10.54808/CICIC2023.01.159.

Milio, C. (2021). Homo Sapiens, el eslabón débil de la seguridad de la información. Revista Abierta de Informática Aplicada, 4. http://portalreviscien.uai.edu.ar/OjS/index.php/RAIA/article/view/12.

Muñoz, P. (2021). Modelos de seguridad para prevenir riesgos de ataques Informáticos: Una revisión sistemática. http://dspace.ups.edu.ec/handle/123456789/20932.

Ordoñez, D. (2020). Reduciendo la brecha de seguridad del IoT con una arquitectura de microservicios basada en TLS y OAuth2. Ingenius, 25, 94–103. https://doi.org/10.17163/ings.n25.2021.09.

Rodriguez, L. S., Cruzado Puente de la Vega, C. F., Mejía Corredor, C., & Diaz, M. A. A. (2020). Aplicación de ISO 27001 y su influencia en la seguridad de la información de una empresa privada peruana. Propósitos y Representaciones, 8(3). http://www.scielo.org.pe/scielo.php?script=sci_arttext&pid=S2307-79992020000400011&lng=es&nrm=iso&tlng=es.

Sánchez, P. A., Garcia, J. R., Triana, A., & Coronell, L. P. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. CIT Informacion Tecnologica, 32(5), 121–128. https://dialnet.unirioja.es/servlet/articulo?codigo=8088673.

Svintsytskyi, A., & Fernandez, A. E. (2022). Protection of national security in the information and cyberspace. Revista Científica General José María Córdova, 20(38), 243–244. https://doi.org/10.21830/19006586.954.

Tonysé, M. (2021). Automatización de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001. http://scielo.sld.cu/scielo.php?pid=S2218-36202021000500495&script=sci_arttext.

Tundidor, L., Medina, A., Nogueira, D., & Serrate, A., (2019). Evaluación del sistema de seguridad de la información para empresas de proyectos. Redalyc.org. Retrieved September 27, 2023, from https://www.redalyc.org/journal/1815/181560147001/181560147001.pdf.

Valencia, L., Guarda, T., Arias, G. P. L., & Quiña, G. N. (2019). Seguridad de la Información en WSN aplicada a Redes de Medición Inteligentes basado en técnicas de criptografía. RISTI -Revista Ibérica de Sistemas e Tecnologias de Informação, 17, 393–406. https://www.proquest.com/docview/2195126520?pq-orgsite=gscholar&fromopenview=true.

Published

2024-01-22

How to Cite

Marreros, J., Acosta, D., & Mendoza, A. (2024). Information Security Mechanisms in an Organisation: A Systematic Review. Revista Científica Ciencias Ingenieriles, 4(1), 79–90. https://doi.org/10.54943/ricci.v4i1.384
Metrics
Views/Downloads
  • Abstract
    1642
  • PDF (Español (España))
    879
  • HTML (Español (España))
    50

Issue

Section

ARTICULOS DE REVISIÓN