BLOG ESCAE

Cargando

Categoría GOBERNANZA DE LAS TIC

¿Por qué la información debe asegurarse en el contexto de la Transformación Digital?

Introducción

Las organizaciones que han adoptado la transformación digital han hecho hincapié en que la utilización de nuevas tecnologías digitales les ha permitido recopilar y utilizar datos, lo que facilita la adquisición de conocimientos, perspectivas y comprensión dentro de su marco operativo. Además, estas organizaciones mejoraron significativamente su ventaja competitiva en comparación con aquellas entidades que no han emprendido iniciativas sustanciales de transformación digital.

Sin embargo, se ha argumentado que para cosechar los beneficios asociados con la transformación digital es necesaria una planificación meticulosa y una ejecución eficaz de las estrategias destinadas a permitir la integración perfecta de las tecnologías digitales con el panorama organizacional existente. En vista de esto, los académicos han identificado varias áreas críticas que exigen atención y resolución en el ámbito de la transformación digital.

La mayoría de los obstáculos son multifacéticos y abarcan aspectos tecnológicos, organizativos y de gestión. Entre estos desafíos, un problema frecuente que ha surgido en numerosos esfuerzos de transformación digital, se refiere al ámbito de la seguridad de la información (Leng & Qi, 2022). La creciente dependencia de la tecnología de la información (TI) en varios ámbitos operativos ha hecho que las organizaciones sean vulnerables a las ciberamenazas y a las brechas en la seguridad de la información, lo que subraya la necesidad imperiosa de abordar estas vulnerabilidades de manera eficaz.

Principales desafíos respecto a la seguridad de la información

La información es uno de los activos más valiosos de una empresa. La gestión adecuada de la seguridad de la información garantiza que los datos sensibles, como información financiera, datos de clientes y propiedad intelectual, estén protegidos contra accesos no autorizados. Esto no solo previene el robo de datos, sino que ayuda a mantener la confianza del cliente y la reputación de la empresa pues las brechas de seguridad, pueden resultar en pérdidas financieras significativas.

Según lo investigado por Gebremeskel et al.,(2023), los principales desafíos asociados a la seguridad de la información se pueden resumir de la siguiente manera:

Preocupaciones financierasLas organizaciones muchas veces pasan por alto los recursos financieros necesarios para capacitar a sus empleados, ajustar sus procesos de trabajo, preparar manuales y actualizar sus políticas. Además, la responsabilidad financiera cuando se producen violaciones de seguridad también se ha convertido en un desafío.
Riesgo de violación de la seguridadAunque la violación de la seguridad de la información es una tarea desafiante para muchas organizaciones, es un área importante que debe gestionarse. Aquellos que ven comprometida la seguridad de su información han sufrido importantes pérdidas económicas y de reputación. Aunque la gestión de la seguridad de la información ha sido debatida desde la introducción de las TI en las organizaciones, los profesionales todavía están aprendiendo lo que implica.
Acceso y control reducidos y productividad reducidaA medida que aumenta el riesgo de violaciones de la seguridad de la información, las organizaciones deben articular algunos controles para mitigar los riesgos. Esto ha conllevado un coste de acceso y control reducidos. Estas medidas de seguridad de la información reducen la productividad y las posibles colaboraciones.
Falta de experienciaAunque la gestión de la seguridad de la información es una tarea de enormes proporciones para todas las organizaciones, la literatura sugiere que las pequeñas y medianas empresas (PYME) u otras empresas con recursos limitados tienen dificultades para hacer frente a los desafíos de seguridad. La falta de recursos afecta principalmente a los expertos en seguridad de la información. Esto ha llevado a que muchos proyectos se suspendan hasta que se contrate a personas con experiencia.
Necesidades de gestión de seguridad dinámicaUna de las naturalezas evasivas de la gestión de seguridad de la información es que las necesidades de seguridad cambian constantemente. A medida que las organizaciones ascienden en la escalera de madurez de la transformación digital, se hace evidente la necesidad de una gestión compleja de la seguridad de la información. las medidas de seguridad de la información deben actualizarse a medida que las nuevas tecnologías presentan nuevos desafíos.

Marcos regulatorios y otros asuntos de interés

Según la investigación desarrollada por Ramírez Cuenca, (2023), la mayoría de las normativas relativas a la protección de datos personales, en muchos de los estados de Latinoamérica, data de hace más de 10 o 20 años y resultan insuficientes frente al actual estado de la tecnología y las necesidades de esta era. Dada esta circunstancia, varios países latinoamericanos, como Chile y la Argentina, buscan regular, reformular y actualizar sus normas vigentes, mientras que otros continúan estáticos.

Los ejes temáticos principales que se encuentran en discusión actualmente son muy diversos y se podrían resumir a grandes rasgos en los siguientes:

  • Regulación del tráfico de información a través de internet.
  • Traspaso internacional de datos.
  • Huella digital.
  • Tecnologías de procesamiento de datos a gran escala.
  • Reevaluación de métodos de protección de datos y acceso a la justicia.
  • Descentralización de tratamiento de la información y de autoridades a cargo del control.
  • Primacía del consentimiento de los titulares de datos.

En la era contemporánea de avances tecnológicos, ha habido un aumento notable en la cantidad de regulaciones que rigen la protección de datos, ejemplificado por la promulgación de leyes como la Ley de Protección de Datos Personales. En consecuencia, se ha vuelto imperativo que las empresas tomen medidas que garanticen la alineación de sus protocolos de seguridad de la información con estas estrictas regulaciones. Esta postura proactiva no solo sirve para proteger a las organizaciones de posibles ramificaciones legales, sino que funciona como un medio para mejorar el nivel de confianza y credibilidad del que disfrutan tanto con sus clientes como con sus socios comerciales (Anquor, 2023).

El panorama de los consumidores modernos es testigo de un mayor nivel de conciencia sobre la importancia de proteger los datos. Las empresas que muestran una firme dedicación a la protección de los activos de información pueden cultivar un sentido de confianza entre su base de clientes, lo que fomenta la lealtad y aumenta las tasas de retención de clientes (ICSI, 2022). Además, la práctica de mantener la transparencia en las estrategias de seguridad puede ser un factor diferenciador fundamental en un mercado caracterizado por una competencia feroz.

Conclusiones y reflexiones finales

El proceso de transformación digital implica la asimilación de tecnologías novedosas como la inteligencia artificial y el Internet de las cosas (IoT) en los marcos organizativos. Cada una de estas tecnologías emergentes presenta su propio conjunto de complejidades y desafíos de seguridad. En consecuencia, es imperativo que las organizaciones adopten un enfoque preventivo para identificar y contener los riesgos asociados a estas innovaciones, garantizando así que sus mecanismos de seguridad de la información evolucionen a la par con el progreso tecnológico.

El ámbito de la seguridad de la información es un pilar fundamental en el ámbito de la transformación digital. Más allá de la mera protección de los valiosos activos de una empresa y la prevención de las responsabilidades financieras, desempeña un papel crucial a la hora de garantizar el cumplimiento de las normas reglamentarias, reforzar la confianza de los clientes y permitir una adaptación perfecta a las tecnologías de vanguardia. Las organizaciones que dan prioridad a la seguridad de la información se encuentran mejor posicionadas para aprovechar las innumerables oportunidades que surgen de la mano del proceso de transformación digital.

Referencias bibliográficas

Anquor. (2023). La actual importancia de la ciberseguridad en las empresas. https://anquorcf.com/nuestro-blog/la-actual-importancia-de-la-ciberseguridad-en-las-empresas/

Gebremeskel, B. K., Jonathan, G. M., & Yalew, S. D. (2023). Information Security Challenges During Digital Transformation. Procedia Computer Science, 219, 44-51. https://doi.org/10.1016/j.procs.2023.01.262

ICSI. (2022). La seguridad en la toma de decisiones | Icsi. https://www.icsi-eu.org/es/revista/seguridad-en-la-toma-de-decisiones

Leng, J., & Qi, X. (2022). Decisiones de Seguridad de la Información de las Empresas en el Contexto de la Transformación Digital—Publicación de la Conferencia de la EIE – IEEE Xplore. IEEE 13a Conferencia Internacional sobre Ingeniería de Software y Ciencias del Servicio (ICSESS), Pekin, China. https://doi.org/10.1109/ICSESS54813.2022.9930222

Ramírez Cuenca, F. (2023). Panorama y tendencias legislativas sobre la Protección de Datos en Países de LATAM. https://www.welivesecurity.com/es/privacidad/panorama-proteccion-datos-paises-latam/

Importancia de los SGSI ISO 27 001: 2022

Introducción

Durante el año 2016, el 55,51% de los sistemas informáticos fueron víctimas de códigos maliciosos y virus, lo que supuso una amenaza importante para numerosas organizaciones (G & Suroso, 2022). El aumento de la frecuencia y la complejidad en los últimos años de las ciberamenazas, junto con las estrictas exigencias regulatorias, destacan la necesidad crucial de un enfoque sólido y estandarizado de la seguridad de la información. La ISO 27001: 2022 ofrece un marco integral que permite a las organizaciones, identificar, evaluar y controlar metódicamente los riesgos de seguridad de la información. 

La ISO 27001: 2022 se destaca por ser un marco que se puede adecuar y ajustar para adaptarse a los requisitos y circunstancias específicos únicos de cada sector industrial. Además, se puede integrar con otros sistemas de gestión, como los de calidad, riesgo o continuidad empresarial. La ISO 27001: 2022 goza de reconocimiento mundial como norma que proporciona un enfoque metódico y global para gestionar la seguridad de la información (Ewuga et al., 2023).

Según la investigación realizada por Chavez et al., (2024), la implementación de la norma ISO 27001: 2022 mejora la seguridad de la información al aumentar los controles de confidencialidad, integridad y disponibilidad, reducir los incidentes, proteger los datos, garantizar la confianza y cumplir con las regulaciones del sector de servicios de Internet. Además, el aumento de los controles de confidencialidad, integridad y disponibilidad después de la implementación, reduce los incidentes de seguridad en las diferentes categorías. No obstante emprender el proceso de obtención de la certificación ISO 27001:2022 requiere un compromiso profundo por parte de toda la organización.

La gestión de riesgos de seguridad de la información y la ISO 27001: 2022

Los riesgos son inherentes a todas las facetas de las operaciones de una organización, incluida la información. Para gestionar los mismos de manera eficaz, una organización debe identificarlos inicialmente, analizar sus implicaciones y determinar la necesidad de mitigar los riesgos para alinearlos con los criterios de riesgo de la organización. La norma ISO 27001:2022 desempeña un papel crucial en los sistemas de gestión de la seguridad de la información (SGSI) dentro de las organizaciones, ya que establece un marco sistemático para proteger la información crítica y gestionar los riesgos asociados (Perez, 2023a).

La investigación realizada por G & Suroso, (2022) plantea que el riesgo derivado de un error humano que ponga en peligro la seguridad de la información de una organización puede mitigarse mediante el establecimiento de una cultura sólida de seguridad de la información, que reduzca así los incidentes o las filtraciones de datos. 

Un componente fundamental de una cultura de seguridad de la información eficaz, es contar con una fuerza laboral bien informada y vigilante, que demuestre una conducta cuidadosa y prudente en cumplimiento de las políticas estipuladas por la administración. Las amenazas a los sistemas de información se ciernen de manera inquietante y trascienden las fronteras geográficas, de ahí que se hace necesaria su aplicación, aunque esta adopción también impone desafíos.

Retos en la aplicación de la ISO 27001:2022

La aplicación de esta norma es ideal para garantizar la seguridad de la información, pero puede ser compleja debido a la necesidad de mejoras en los procesos, adaptaciones de roles y un largo proceso de implementación. Las organizaciones más pequeñas, como las pequeñas y medianas empresas, a menudo luchan por pagar los gastos asociados. El cambio hacia una mentalidad de seguridad de la información, requiere una transformación en la forma en que se percibe la seguridad dentro de la cultura organizacional (Mera-Amores & Roa, 2024).

La seguridad no debe verse simplemente como un requisito obligatorio, sino como un facilitador de los negocios, que mejora la confianza de los clientes y proveedores. Este cambio cultural es imprescindible para garantizar que todos los empleados adopten medidas de seguridad proactivas en sus actividades diarias. La resistencia de los empleados al cambio, puede representar un obstáculo formidable, ya que los miembros del personal pueden percibir la introducción de nuevas políticas y procedimientos de seguridad, como una carga adicional (Perez, 2023b).

 Es esencial involucrar a los empleados de todos los niveles de la organización durante la fase de implementación para minimizar la resistencia y fomentar una transición más fluida a los nuevos protocolos de seguridad.

La norma aboga por la mejora continua, por lo que las organizaciones deben revisar y mejorar periódicamente sus políticas y procedimientos. Este proceso continuo puede ser un desafío, ya que requiere un compromiso y una asignación de recursos sostenidos para mantener la eficacia del SGSI a lo largo del tiempo (Baena et al., 2019). A pesar de estos importantes desafíos, pueden superarse mediante una planificación minuciosa, la asignación de recursos y un compromiso dedicado con la seguridad de la información ya que estos esfuerzos pueden verse recompensados con múltiples beneficios. 

Importancia y beneficios de adoptar la norma ISO 27000 

Adoptar la norma ISO 27001: 2022 no solo ayuda a mitigar los riesgos, sino que también mejora la confianza de los clientes y la eficiencia operativa a largo plazo. Puede ser una herramienta valiosa para gestionar la seguridad de la información sin incurrir en costes sustanciales (Mera-Amores & Roa, 2024). 

Ofrece una metodología bien estructurada para reconocer, evaluar y controlar los riesgos de seguridad de la información. Esto permite a las organizaciones implementar las medidas adecuadas para mitigar las posibles amenazas, lo que es particularmente vital en un entorno cada vez más digitalizado. Ayuda a cumplir con diversas normativas y mandatos legales, relacionados con la protección de datos, como el Reglamento General de Protección de Datos (GDPR). Esto es especialmente pertinente para las entidades que operan en sectores muy regulados, como el financiero y el sanitario, donde el incumplimiento puede conllevar sanciones severas.

También fomenta una cultura de mejora continua en la gestión de la seguridad de la información, lo que permite a las organizaciones adaptarse a los nuevos riesgos y a las tecnologías emergentes. Esta postura proactiva contribuye a reforzar la postura de seguridad de forma gradual con el tiempo. Como consecuencia, al mostrar la dedicación de una organización a la seguridad de la información, se mejora la confianza de los clientes, los socios comerciales y otras partes interesadas; por lo que se puede generar notables ventajas competitivas en el mercado. 

Entre otros beneficios, se pueden agilizar los procesos internos, reducir los costos relacionados con los incidentes de seguridad y aumentar la productividad al delinear las funciones y responsabilidades en la gestión de los riesgos de la información. Identificar y proteger sus activos de información más valiosos, garantizando la confidencialidad, la integridad y la disponibilidad de los datos, que son vitales para mantener las operaciones comerciales.

Conclusiones y reflexiones finales

La implementación de la norma ISO 27001: 2022, no solo mejora la seguridad de la información al aumentar los controles de confidencialidad, integridad y disponibilidad, sino que también reduce los incidentes de seguridad y ayuda a cumplir con regulaciones sectoriales. Sin embargo, su adopción requiere un compromiso organizacional profundo y un cambio cultural que valore la seguridad como un facilitador del negocio, en lugar de un mero requisito. Los retos asociados a la implementación de la norma, como la resistencia al cambio y los recursos limitados, pueden ser superados mediante una planificación adecuada y la participación activa de todos los niveles de la organización. Esta norma no solo mitiga riesgos, sino que también fortalece la confianza de clientes y socios, mejora la eficiencia operativa y proporciona una ventaja competitiva en un entorno empresarial cada vez más digitalizado y regulado.

Referencias bibliográficas

Chavez, S., Anahue, J., & Ticona, W. (2024). Implementation of an ISMS Based on ISO/IEC

27001:2022 to Improve Information Security in the Internet Services Sector. 2024 14th

International Conference on Cloud Computing, Data Science & Engineering (Confluence), 184-189. https://doi.org/10.1109/Confluence60223.2024.10463392

Ewuga, S. K., Egieya, Z. E., Omotosho, A., & Adegbite, A. O. (2023). ISO 27001 IN BANKING: AN EVALUATION OF ITS IMPLEMENTATION AND EFFECTIVENESS IN

ENHANCING INFORMATION SECURITY. Finance & Accounting Research Journal,

5(12), Article 12. https://doi.org/10.51594/farj.v5i12.684

G, K. W. N., & Suroso, J. S. (2022). Analysis of Risk Management Information System

Applications Using Iso/Iec 27001:2022. Syntax Literate ; Jurnal Ilmiah Indonesia, 7(11),

18372-18391. https://doi.org/10.36418/syntax-literate.v7i11.15426

Mera-Amores, F., & Roa, H. N. (2024). Enhancing Information Security Management in Small and Medium Enterprises (SMEs) Through ISO 27001 Compliance. En K. Arai (Ed.),

Advances in Information and Communication (pp. 197-207). Springer Nature

Switzerland. https://doi.org/10.1007/978-3-031-53963-3_14

Perez, P. (2023a, junio 29). Gestión de riesgos y seguridad de la información. PMG SSI – ISO 27001. https://www.pmg-ssi.com/2023/06/gestion-de-riesgos-y-seguridad-de-lainformacion/

Perez, P. (2023b, septiembre 7). Contexto general de la ISO 27000. PMG SSI – ISO 27001. https://www.pmg-ssi.com/2023/09/contexto-general-de-la-iso-27000/

Regina Baena, G., Mendoza Mendez, R. V., & Joel Coronado, E. dorantes. (2019). Importancia de la norma ISO/EIC 27000 en la implementación de un sistema de gestión de la seguridad de la información. contribuciones a la Economía, junio.

https://www.eumed.net/rev/ce/2019/2/norma-iso-eic.html

¿Qué es Ciberseguridad?

Introducción

La ciberseguridad se ha convertido en un aspecto indispensable de la sociedad contemporánea, especialmente en esta era digital, en la que la dependencia de la tecnología avanzada y la vasta extensión de la información digital aumenta constantemente a un ritmo sin precedentes (Florackis et al., 2023).

Según Kolesnikov, (2023), en 2023, se generaban 300.000 nuevas instancias de malware al día, el 92% distribuidas por correo electrónico, con una media de 49 días para ser detectadas. El software malicioso se utiliza para obtener acceso no autorizado a los sistemas informáticos, robar datos, interrumpir los servicios del sistema o causar daños a las redes informáticas. 4,1 millones de sitios web están infectados con malware. Y se ha descubierto que el 18% de los sitios web contienen amenazas críticas para la ciberseguridad.

En 2019, el 80% de todas las violaciones de datos se atribuyeron a contraseñas comprometidas, lo que provocó importantes pérdidas financieras para empresas y consumidores. Un hacker puede intentar 2,18 billones de combinaciones de contraseñas y nombres de usuario en 22 segundos. Introducir una sola letra mayúscula en una contraseña transforma drásticamente su potencial.

Una contraseña de ocho caracteres podría descifrarse inicialmente en un segundo. Pero este tiempo puede aumentar a 22 minutos añadiendo una sola letra mayúscula. El ámbito de la ciberseguridad amplía sus medidas de protección para abarcar todos los sectores relacionados con las tecnologías de la información (Familoni & Shoetan, 2024).

¿Qué es la ciberseguridad?

La ciberseguridad puede definirse como la práctica de implementar medidas de protección para los sistemas informáticos, las redes intrincadas y los datos confidenciales, con el objetivo específico de impedir el acceso no autorizado, el robo, el daño y una serie de diversas ciberamenazas que persisten en el ámbito digital (Alam, 2024). Este campo se caracteriza por una amplia gama de tecnologías, procesos y mejores prácticas que funcionan en conjunto para garantizar la confidencialidad, la integridad y la disponibilidad de la información durante todo su ciclo de vida, desde su creación hasta su eliminación.

A medida que la importancia de este ámbito sigue aumentando, las organizaciones se enfrentan cada vez más al creciente riesgo de la ciberdelincuencia, especialmente en los sectores que gestionan datos confidenciales de los consumidores, como las finanzas y la atención médica, donde hay mucho en juego (Kelly et al., 2022). Las medidas de ciberseguridad suelen incluir la implementación de técnicas de cifrado sofisticadas, firewalls robustos, software antivirus fiable y sistemas avanzados de detección de intrusos, que, en conjunto, constituyen una defensa formidable contra la naturaleza cambiante de las ciberamenazas.

 A menudo se genera una confusión considerable en cuanto al alcance integral de la ciberseguridad y su aplicación práctica en diversos contextos, pues se confunde con el concepto de seguridad de la información, siendo la finalidad de esta última, garantizar la continuidad de las operaciones y reducir al mínimo los daños a las empresas limitando el impacto de los incidentes de seguridad (von Solms & van Niekerk, 2013).

Dada la frecuencia de los ataques de ciberseguridad, las empresas no pueden ser completamente inmunes a las infracciones. Incluso cuando los datos personales de los clientes no están implicados, las brechas visibles podrían llevar a las partes interesadas a cuestionar la gestión de los riesgos de ciberseguridad de la empresa. Teniendo en cuenta que las operaciones dependen cada vez más de la infraestructura digital conectada a internet, el riesgo operativo general para una empresa, también será una función de los riesgos de ciberseguridad (Shaikh & Siponen, 2023). Entonces resulta pertinente preguntarse, la razón por la que garantizar la ciberseguridad es tan relevante.

¿Por qué es importante la ciberseguridad?

La ciberseguridad es crucial en el panorama digital real, donde la dependencia de Internet para los servicios esenciales expone a las personas y las organizaciones a diversas amenazas cibernéticas. La frecuencia creciente y complejidad de los ciberataques, como la suplantación de identidad, el malware y el ransomware, requieren medidas de protección sólidas para proteger los datos confidenciales y mantener la integridad operativa. La ciberseguridad no protege en solitario contra las pérdidas y los daños a la reputación, sino que también garantiza el cumplimiento de las responsabilidades legales, especialmente para las organizaciones que administran bases de datos críticas (Tejaswini, 2021).

Los ataques de phishing son responsables del 90% de las violaciones de datos.  Son el ciberataque más común, con aproximadamente 3.400 millones de correos electrónicos no deseados diarios. Abarcan diversas técnicas engañosas para inducir a las personas a revelar información sensible o a participar en actividades maliciosas a través de correos electrónicos o sitios web camuflados. Según algunas estadísticas de ciberseguridad, aproximadamente el 88% de las organizaciones se enfrentan a ataques de spear phishing en el plazo de un año.

Estos datos indican que las empresas son blanco de ataques casi a diario. Con el aumento del trabajo a distancia, se ha producido un incremento de las estafas de compromiso de correo electrónico empresarial (BEC). Estos estafadores emplean tácticas basadas en el correo electrónico de phishing para engañar a las personas para que revelen información confidencial de la empresa o realicen transferencias de dinero no autorizadas. En 2022, el IC3 registró 21.832 reclamaciones relacionadas con BEC, que dieron lugar a pérdidas ajustadas superiores a 2.700 millones de dólares (Kolesnikov, (2023).

Con el aumento de la tasa de cibercrímenes, también se aumenta la necesidad de prevenirlos. Por esta razón, el término ciberseguridad se ha convertido en uno de los términos más importantes populares y frecuentemente utilizados en el campo de la tecnología de la información (Rughani, 2022).

Conclusiones y reflexiones finales

Las eficaces prácticas de ciberseguridad son esenciales para fomentar la confianza y la sostenibilidad en los contextos individuales y organizacionales, por lo que son un elemento fundamental de la sociedad moderna. Entonces, priorizar la ciberseguridad es vital para proteger los activos y garantizar la continuidad de los servicios en un mundo cada vez más interconectado.

Referencias bibliográficas

Alam, S. (2024). Cybersecurity: Past, Present and Future (arXiv:2207.01227). arXiv. https://doi.org/10.48550/arXiv.2207.01227

Burton, J., & Lain, C. (2020). Desecuritising cybersecurity: Towards a societal approach. Journal of Cyber Policy. https://www.tandfonline.com/doi/abs/10.1080/23738871.2020.1856903

Familoni, B. T., & Shoetan, P. O. (2024). CYBERSECURITY IN THE FINANCIAL SECTOR: A COMPARATIVE ANALYSIS OF THE USA AND NIGERIA. Computer Science & IT Research Journal, 5(4), Article 4. https://doi.org/10.51594/csitrj.v5i4.1046

Florackis, C., Louca, C., Michaely, R., & Weber, M. (2023). Cybersecurity Risk. The Review of Financial Studies, 36(1), 351-407. https://doi.org/10.1093/rfs/hhac024

Kelly, B., Quinn, C., Lawlor, A., Killeen, R., & Burrell, J. (2022). Cybersecurity in Healthcare. En H. Sakly, K. Yeom, S. Halabi, M. Said, J. Seekins, & M. Tagina (Eds.), Trends of Artificial Intelligence and Big Data for E-Health (pp. 213-231). Springer International Publishing. https://doi.org/10.1007/978-3-031-11199-0_11

Kolesnikov, N. (2023, noviembre 8). 50 Estadísticas Clave de Ciberseguridad para Agosto de 2024. Techopedia en Español. https://www.techopedia.com/es/estadisticas-ciberseguridad

Rughani PhD, P. H. (2022). Importance of Cybersecurity and Its Subdomains. En Emerging Computing Paradigms (pp. 247-262). John Wiley & Sons, Ltd. https://doi.org/10.1002/9781119813439.ch14

Shaikh, F. A., & Siponen, M. (2023). Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to cybersecurity. Computers & Security, 124, 102974. https://doi.org/10.1016/j.cose.2022.102974

Tejaswini, U. (2021). Importance of Cyber Security in Digital Era. 9(VIII).

von Solms, R., & van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97-102. https://doi.org/10.1016/j.cose.2013.04.004