Estrategias de ciberseguridad en entornos de trabajo híbridos y remoto

Contenido principal del artículo

Boné-Andrade, Miguel Fabricio
Pinargote-Bravo, Victor Joel
Bonilla-Fierro, Luis Fernando

Resumen

La presente investigación analiza críticamente las estrategias de ciberseguridad implementadas en entornos laborales híbridos y remotos, motivada por la transformación digital acelerada tras la pandemia de COVID-19, que ha incrementado las superficies de ataque y debilitado los modelos de seguridad tradicionales. Mediante un enfoque exploratorio de revisión bibliográfica, se recopilaron y clasificaron artículos científicos y documentos técnicos publicados entre 2018 y 2023, especialmente aquellos posteriores a 2020, seleccionados en bases como Scopus y Web of Science. Entre los hallazgos principales se destaca la efectividad de la arquitectura Zero Trust, basada en la verificación continua y el control contextual, y de herramientas de seguridad en la nube como SASE, EDR y CASB, que permiten una protección flexible y escalable. Además, se identifican factores organizacionales decisivos como la capacitación continua del personal y una cultura de seguridad sólida, así como marcos de gobernanza adaptativos alineados con estándares internacionales. La investigación concluye que la eficacia de las estrategias de ciberseguridad no depende exclusivamente de la tecnología, sino de su integración con procesos organizacionales robustos, liderazgo comprometido y políticas dinámicas, lo que permite a las organizaciones afrontar con éxito los desafíos del ecosistema digital descentralizado.

##plugins.themes.bootstrap3.displayStats.downloads##

##plugins.themes.bootstrap3.displayStats.noStats##

Detalles del artículo

Sección

Artículos

Biografía del autor/a

Boné-Andrade, Miguel Fabricio, Pontificia Universidad Católica del Ecuador

Ingeniero de sistemas y computación, Magíster en sistemas de telecomunicaciones, Magíster en tecnologías de la información mención en seguridad de redes y comunicaciones, Docente de La Universidad Técnica Luis Vargas Torres de Esmeraldas, Sede Santo Domingo de los Tsáchilas.

Pinargote-Bravo, Victor Joel, Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López

Ingeniero en Informática con Maestría en Ciencias y tecnologías de la computación con especialización en Inteligencia artificial y Machine Learning (UPM). 14 años de experiencia en docencia Universitaria. Docente de la Carrera de Computación de la Escuela Superior Politécnica Agropecuaria de Manabí “MFL”, Calceta Ecuador

Bonilla-Fierro, Luis Fernando, Universidad Estatal de Bolívar

Ingeniero en Electrónica Telecomunicaciones y Redes, Escuela Superior Politécnica de Chimborazo, año 2020. Master en Tecnologías de la Información, Mención en Redes de Comunicaciones, Docente Sistema de Nivelación Universidad Estatal de Bolívar 2021, Técnico Docente, Universidad Estatal de Bolívar Enero- Agosto 2023, Analista de Soporte Técnico Informático Provincial de la Agencia Nacional de Tránsito desde septiembre 2023 hasta la actualidad, Co-Autor libro Innovación Pedagógica en ciencias sociales y Derecho: Estrategias y Técnicas de Educación Superior

Cómo citar

Boné-Andrade, M. F., Pinargote-Bravo, V. J., & Bonilla-Fierro, L. F. (2023). Estrategias de ciberseguridad en entornos de trabajo híbridos y remoto. Revista Científica Ciencia Y Método, 1(4), 31-43. https://doi.org/10.55813/gaea/rcym/v1/n4/21

Referencias

Ahmad, A., Maynard, S.B. & Park, S. Information security strategies: towards an organizational multi-strategy perspective. J Intell Manuf 25, 357–370 (2014). https://doi.org/10.1007/s10845-012-0683-0 DOI: https://doi.org/10.1007/s10845-012-0683-0

Alavi, R., Islam, S., & Ware, J. (2020). Revisiting information security training: A framework for understanding and enhancing security culture. Computers & Security, 88, 101620. DOI: https://doi.org/10.1016/j.cose.2019.101620

Celi-Párraga, R. J., Mora-Olivero, A. P., Boné-Andrade, M. F., & Sarmiento-Saavedra, J. C. (2023). Ingeniería del Software II: Implementación, Pruebas y Mantenimiento. Editorial Grupo AEA. https://doi.org/10.55813/egaea.l.2022.20 DOI: https://doi.org/10.55813/egaea.l.2022.20

ENISA. (2022). Threat Landscape 2022: Cybersecurity threats and trends. European Union Agency for Cybersecurity.

Galarza-Sánchez, P. C. (2023). Adopción de Tecnologías de la Información en las PYMEs Ecuatorianas: Factores y Desafíos. Revista Científica Zambos, 2(1), 21-40. https://doi.org/10.69484/rcz/v2/n1/36 DOI: https://doi.org/10.69484/rcz/v2/n1/36

Galarza-Sánchez, P. C., Agualongo-Yazuma, J. C., & Jumbo-Martínez, M. N. (2022). Innovación tecnológica en la industria de restaurantes del Cantón Pedro Vicente Maldonado. Journal of Economic and Social Science Research, 2(1), 31–43. https://doi.org/10.55813/gaea/jessr/v2/n1/45 DOI: https://doi.org/10.55813/gaea/jessr/v2/n1/45

Gartner. (2023). Gartner Forecasts Hybrid Work Will Be the Norm by 2025.

Gartner. (2023). Market Guide for Single-Vendor SASE. Gartner Inc. https://www.gartner.com/document/4001031

Hadlington, L. (2021). Human factors in cybersecurity: Examining the link between Internet addiction, impulsivity, attitudes towards cybersecurity, and risky cybersecurity behaviours. Heliyon, 7(1), e05962.

IBM Security. (2023). Cost of a Data Breach Report 2023. IBM Corporation. https://www.ibm.com/reports/data-breach

ISACA. (2022). State of Cybersecurity 2022: Global Update on Workforce Efforts, Resources and Cyberoperations.

Kindervag, J. (2021). Zero Trust: A paradigm shift in cybersecurity. Forrester Research.

Kraemer-Mbula, E., Tijssen, R., Wallace, M. L., & McLean, R. (Eds.). (2019). Transforming Research Excellence: New Ideas from the Global South. African Minds. http://library.oapen.org/handle/20.500.12657/23441 DOI: https://doi.org/10.47622/9781928502067

Pal, A., & Pandey, R. (2021). Cloud Access Security Broker: Key Enabler for Enterprise Cloud Security. Procedia Computer Science, 192, 4482–4491.

Parsons, K., Calic, D., Pattinson, M., Butavicius, M., & McCormac, A. (2017). The human aspects of information security questionnaire (HAIS-Q): Two further validation studies. Computers & Security, 66, 40–51. https://doi.org/10.1016/j.cose.2017.01.004 DOI: https://doi.org/10.1016/j.cose.2017.01.004

PwC. (2022). 2022 Global Digital Trust Insights Survey. PricewaterhouseCoopers. https://www.pwc.com/gx/en/issues/cybersecurity/digital-trust-insights.html

Rose, S., Borchert, O., Mitchell, S., & Connelly, S. (2020). Zero Trust Architecture (NIST SP 800-207). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-207 DOI: https://doi.org/10.6028/NIST.SP.800-207-draft2

Shen, H., Liu, X., & Liu, Y. (2023). Zero Trust Architecture and Access Control Strategy in Remote Work Environments. Journal of Cyber Security Technology, 7(2), 95–112.

Tang, J., Wu, Q., & Li, Y. (2022). Cloud-Based Security Models for Remote Workforce: Evaluating the Effectiveness of SASE and EDR. Computers & Security, 118, 102739.

Verizon. (2023). Data Breach Investigations Report (DBIR) 2023. Verizon Enterprise. https://www.verizon.com/business/resources/reports/dbir/

Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97–102. https://doi.org/10.1016/j.cose.2013.04.004 DOI: https://doi.org/10.1016/j.cose.2013.04.004