La ciberseguridad en las empresas: estudio bibliométrico
Resumen
Los ataques cibernéticos a empresas van en aumento en los últimos años y sus efectos pueden extenderse, no solo a las empresas que los sufren, sino que pueden llegar a afectar la seguridad nacional de un país o ser decisivos en época de conflicto o guerra. Esto hace que la ciberseguridad en las empresas sea un tema candente en la sociedad y, por tanto, deba ser un tema relevante en el ámbito científico. Por este motivo, este artículo realiza un estudio bibliométrico, a través de la herramienta Bibliometrix, que busca analizar los artículos publicados sobre esta temática, sus fuentes de publicación, sus autores y sus contenidos, señalando el impacto de estos artículos en el campo investigativo y la tendencia investigativa de estos. Estudio que confirma la relevancia investigativa de esta temática en el ámbito científico global y que condiciona sus investigaciones a las nuevas tecnologías o herramientas tecnológicas que van apareciendo, y a la aparición de nuevas formas de ataques cibernéticos. Aunque hay que señalar que toda esta investigación tiene más acogida en las revistas científicas de las áreas de Ciencias de la Computación y de Ingeniería, que en revistas científicas del área de Empresas, Gestión y Contabilidad.
Texto completo:
PDFReferencias
Abeshu, A.; Chilamkurti, N. (2018). Deep learning: The frontier for distributed attack detection in fog-to-things computing. IEEE Communications Magazine, 56(2), 169-175. https://doi.org/10.1109/MCOM.2018.1700332.
Al-Kumaim, N. H.; Alshamsi, S. K. (2023). Determinants of cyberattack prevention in UAE financial organizations: assessing the mediating role of cybersecurity leadership. Applied Sciences, 13(10), 5839. https://doi.org/10.3390/app13105839.
Al-Rimy, B. A. S.; Maarof, M. A.; Shaid, S. Z. M. (2018). Ransomware threat success factors, taxonomy, and countermeasures: A survey and research directions. Computers & Security, 74, 144-166. https://doi.org/10.1016/j.cose.2018.01.001.
Aviv, I.; Ferri, U. (2023). Russian-Ukraine armed conflict: Lessons learned on the digital ecosystem. International Journal of Critical Infrastructure Protection, 43, 100637. https://doi.org/10.1016/j.ijcip.2023.100637.
Ayala-Mora, J.; Infante-Moro, A.; Infante-Moro, J. C. (2023). Electronic administration in the Council of the Judiciary of Ecuador [La administración electrónica en el Consejo de la Judicatura de Ecuador]. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, (E60), 511-523.
Babiceanu, R. F.; Seker, R. (2016). Big Data and virtualization for manufacturing cyber-physical systems: A survey of the current status and future outlook. Computers in industry, 81, 128-137. https://doi.org/10.1016/j.compind.2016.02.004.
Campos-Dávila, J. E.; Choque-Yarasca, C. L.; Olmos, S. D.; Uribe Hernández, Y. C. (2024). Estrategias de transformación digital en empresas tradicionales. Revista Venezolana de Gerencia, 29(105), 289-302. https://doi.org/10.52080/rvgluz.29.105.19.
Carvalho, S.; Carvalho, J. V.; Silva, J. C.; Casquilho, M.; Santos, G. (2023). The use of ICT in today's society from the perspective of citizens and businesses: security risks and their influence on the quality of life of the portuguese population. International Journal for Quality Research, 17(3), 795-814. https://doi.org/10.24874/IJQR17.03-11.
Carvalho, S.; Carvalho, J. V.; Silva, J. C.; Santos, G.; Bandeira, G. S. (2023). Concerns about Cybersecurity: The Implications of the use of ICT for Citizens and Companies. Journal of Information Systems Engineering and Management, 8(2), 20713. https://doi.org/10.55267/iadt.07.13226.
Djebbar, F.; Nordström, K. (2023). A Comparative Analysis of Industrial Cybersecurity Standards. IEEE Access, 11, 85315-85332. https://doi.org/10.1109/ACCESS.2023.3303205.
Estepa Maestre, F.; Gutiérrez Sánchez, J. D.; Vallejo Andrada, A. (2024). Herramientas cualitativas y TICs en la enseñanza universitaria: una experiencia desde las Ciencias Sociales. Campus Virtuales, 13(1), 35-46. https://doi.org/10.54988/cv.2024.1.1137.
Ferreira, L.; Silva, D. C.; Itzazelaia, M. U. (2023). Recommender systems in cybersecurity. Knowledge and Information Systems, 65(12), 5523-5559. https://doi.org/10.1007/s10115-023-01906-6.
Flegontova, T. (2017). E-commerce Regulation in China: Risks and Opportunities for International Cooperation. Vestnik Mezhdunarodnykh Organizatsii-International Organisations Research Journal, 12(4), 150-168.
Fraga-Lamas, P.; Fernández-Caramés, T. M. (2019). A review on blockchain technologies for an advanced and cyber-resilient automotive industry. IEEE access, 7, 17578-17598. https://doi.org/10.1109/ACCESS.2019.2895302.
García-Río, E.; Baena-Luna, P.; Palos-Sánchez, P. R.; Aguayo-Camacho, M. (2022). Amenazas de los gobiernos electrónicos: el desafío de la e-seguridad. Revista de Pensamiento Estratégico y Seguridad CISDE, 7(2), 87-107.
Grimwade, M. (2023). The potential impacts of the digital revolution on the operational risk profiles of banks. Journal of Risk Management in Financial Institutions, 17(1), 71-88.
Holovkin, B.; Cherniavskyi, S.; Tavolzhanskyi, O. (2023). Factors of cybercrime in Ukraine. Relações Internacionais no Mundo Atual, 3(41), 464-488. https://doi.org/10.21902/Revrima.v3i41.6401.
Infante-Moro, A.; Infante-Moro, J. C.; Gallardo-Pérez, J. (2022). Factores claves para concienciar la ciberseguridad en los empleados. Revista de pensamiento estratégico y seguridad CISDE, 7(1), 69-79.
Infante-Moro, A.; Infante-Moro, J. C.; Gallardo-Pérez, J.; Nguyen, T. L. (2024). Aspects to be taken into account by teachers for the correct use of Moodle as a support tool for face-to-face teaching. Campus Virtuales, 13(2), 215-224. https://doi.org/10.54988/cv.2024.2.1587.
Kolesnikov, N. (2024). 50 Estadísticas Clave de Ciberseguridad para Marzo de 2024. (https://www.techopedia.com/es/estadisticas-ciberseguridad).
Kure, H. I.; Islam, S.; Mouratidis, H. (2022). An integrated cyber security risk management framework and risk predication for the critical infrastructure protection. Neural Computing and Applications, 34(18), 15241-15271. https://doi.org/10.1007/s00521-022-06959-2.
Lezzi, M.; Lazoi, M.; Corallo, A. (2018). Cybersecurity for Industry 4.0 in the current literature: A reference framework. Computers in Industry, 103, 97-110. https://doi.org/10.1016/j.compind.2018.09.004.
Lyulyov, O.; Pimonenko, T.; Infante-Moro, A.; Kwilinski, A. (2024). Perception of Artificial Intelligence: GSR Analysis and Face Detection. Virtual Economics, 7(2), 7-30. https://doi.org/10.34021/ve.2024.07.02(1).
Loonam, J.; Zwiegelaar, J.; Kumar, V.; Booth, C. (2020). Cyber-resiliency for digital enterprises: a strategic leadership perspective. IEEE Transactions on Engineering Management, 69(6), 3757-3770. https://doi.org/10.1109/TEM.2020.2996175.
Mattord, H.; Kotwica, K.; Whitman, M.; Battaglia, E. (2023). Organizational perspectives on converged security operations. Information & Computer Security. https://doi.org/10.1108/ICS-03-2023-0029.
Melaku, H. M. (2023). A dynamic and adaptive cybersecurity governance framework. Journal of Cybersecurity and Privacy, 3(3), 327-350. https://doi.org/10.3390/jcp3030017.
Mijwil, M.; Unogwu, O. J.; Filali, Y.; Bala, I.; Al-Shahwani, H. (2023). Exploring the top five evolving threats in cybersecurity: an in-depth overview. Mesopotamian journal of cybersecurity, 2023, 57-63. https://doi.org/10.58496/MJCS/2023/010.
Morales, O. M.; Fletscher Bocanegra, L. A.; Botero Vega, J. F. (2023). La Inteligencia Artificial como apoyo a la gestión de la seguridad ciudadana: un estado del arte. Revista de Pensamiento Estratégico y Seguridad CISDE, 8(2), 55-72.
Mouratidis, H.; Islam, S.; Santos-Olmo, A.; Sanchez, L. E.; Ismail, U. M. (2023). Modelling language for cyber security incident handling for critical infrastructures. Computers & Security, 128, 103139. https://doi.org/10.1016/j.cose.2023.103139.
Mourtzis, D.; Angelopoulos, J.; Panopoulos, N. (2023). Blockchain integration in the era of industrial metaverse. Applied Sciences, 13(3), 1353. https://doi.org/10.3390/app13031353.
Ng, I. C.; Wakenshaw, S. Y. (2017). The Internet-of-Things: Review and research directions. International Journal of Research in Marketing, 34(1), 3-21. https://doi.org/10.1016/j.ijresmar.2016.11.003.
Nguyen, T. L.; Infante-Moro, A.; Infante-Moro, J. C. (2024). Generation Z’s followers on hotel’ social networking sites: Motivational factors from a theory of planned behavior approach [Seguidores de la generación Z en los sitios de redes sociales del hotel: factores motivacionales desde el enfoque de la teoría del comportamiento planificado]. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, (E66), 340-354.
Nishant, R.; Kennedy, M.; Corbett, J. (2020). Artificial intelligence for sustainability: Challenges, opportunities, and a research agenda. International Journal of Information Management, 53, 102104. https://doi.org/10.1016/j.ijinfomgt.2020.102104.
Padilla Mesa, J. A. (2019). Bibliometrix: Análisis bibliométrico con RStudio. (Tesis Fin de Grado). Granada (España): Universidad de Granada.
Park, D. W. (2016). Research on Cooperation Platform for the Cybersecurity Industry World Markets. International Information Institute (Tokyo). Information, 19(11A), 4969.
Pla-García, C.; Roman-Coy, D.; Serradell-Lopez, E. (2024). Blended Learning: ¿es importante la presencialidad en programas de formación online?. Campus Virtuales, 13(1), 183-198. https://doi.org/10.54988/cv.2024.1.1442.
Rodríguez Pavón, P. R.; Morales Salas, R. E.; Infante Moro, A.; Infante Moro, J. C. (2024). The Nominal Group Technique as a tool to select items that measure the level of digital skills in postgraduate students [La Técnica de Grupo Nominal como herramienta para seleccionar ítems que miden el nivel de competencias digitales en estudiantes de posgrado]. International Journal of Educational Research and Innovation, (21), 1-17. https://doi.org/10.46661/ijeri.9393.
Roshanaei, M. (2023). Cybersecurity Preparedness of Critical Infrastructure—A National Review. Journal of Critical Infrastructure Policy, 4(1), 21-50. https://doi.org/10.18278/jcip.4.1.4.
Sarker, I. H. (2021). Machine learning: Algorithms, real-world applications and research directions. SN computer science, 2(3), 160. https://doi.org/10.1007/s42979-021-00592-x.
Scopus (s.f.). Content policy and selection. (https://www.elsevier.com/es-es/products/scopus/content/content-policy-and-selection).
Smith, K. T.; Smith, L. M.; Burger, M.; Boyle, E. S. (2023). Cyber terrorism cases and stock market valuation effects. Information & Computer Security, 31(4), 385-403. https://doi.org/10.1108/ICS-09-2022-0147.
Trim, P. R.; Lee, Y. I. (2022). Combining sociocultural intelligence with Artificial Intelligence to increase organizational cyber security provision through enhanced resilience. Big Data and Cognitive Computing, 6(4), 110. https://doi.org/10.3390/bdcc6040110.
Wang, Y.; He, Z. (2024). CEO discretion and enterprise digital transformation. Heliyon, 10(1), e23468. https://doi.org/10.1016/j.heliyon.2023.e23468.
Westerlund, M. (2019). The emergence of deepfake technology: A review. Technology innovation management review, 9(11). https://doi.org/10.22215/TIMREVIEW/1282.
Yang, H.; Kumara, S.; Bukkapatnam, S. T.; Tsung, F. (2019). The internet of things for smart manufacturing: A review. IISE transactions, 51(11), 1190-1216. https://doi.org/10.1080/24725854.2018.1555383.
Zhao, X.; Chen, Q. A.; Yuan, X.; Yu, Y.; Zhang, H. (2024). Study on the impact of digital transformation on the innovation potential based on evidence from Chinese listed companies. Scientific Reports, 14(1), 6183. https://doi.org/10.1038/s41598-024-56345-2.
DOI: http://dx.doi.org/10.54988/cisde.2024.2.1551
Enlaces refback
- No hay ningún enlace refback.
Revista de Pensamiento Estratégico y Seguridad CISDE
ISSN: 2529-8763
www.uajournals.com/cisdejournal
cisdejournal@uajournals.com
