REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
RECIBIDO 25/06/2023 ● ACEPTADO 15/09/2023 PUBLICADO 30/09/2023
RESUMEN
Actualmente, se refleja una crecida notable en los casos de pérdida de datos, lo que puede
resultar en grandes pérdidas económicas para las organizaciones. La pérdida de datos es un
problema frecuente en los diferentes sistemas de información y puede ocurrir debido a diversos
motivos, como fallos en el hardware, errores humanos, ataques maliciosos y desastres naturales,
entre otros. Esta revisión sistemática tiene como objeto identificar el impacto de la Gestión de la
seguridad de la información en la prevención de la pérdida de datos. Para realizar esta
investigación, se utilizó la metodología PRISMA y se realizaron búsquedas en 6 bases de datos:
Scopus, Scielo, Alicia, Google Académico, Science Direct y Redalyc. Se encontraron un total de
59 documentos, y luego de aplicar los criterios de exclusión e inclusión, se escogieron 9
documentos para su análisis. De los documentos seleccionados, se encontró que el aumento
masivo de información guardada en sistemas de bases de datos ha llevado a un incremento en
los intentos de violación de seguridad por parte de personas externas. Esta investigación sostiene
que las organizaciones deben implementar una adecuada gestión de la seguridad de la
información para proteger sus datos y la privacidad de sus clientes. Se concluye que una buena
Gestión de la Seguridad de la Información ayuda a disminuir y prevenir la pérdida de datos al
Jose Maria HermesCastillo
Sarmiento
Universidad Nacional de Trujillo. Perú
jmcastillos@unitru.edu.pe
https://orcid.org/0009-0009-2668-2381
Mishael Jeanpier Rojas Valiente
Universidad Nacional de Trujillo. Perú.
mjrojasv@unitru.edu.pe
https://orcid.org/0009-0004-5917-714X
Alberto Mendoza De Los Santos
Universidad Nacional de Trujillo. Perú
amendozad@unitru.edu.pe
https://orcid.org/0000-0002-0469-915X
ARK: ark:/42411/s12/a92
DOI: 10.48168/innosoft. s12.a92
PURL: 42411/s12/a92
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
183
identificar y corregir vulnerabilidades, lo que tiene una relación de mejora en la protección de los
datos almacenados por las organizaciones.
Palabras claves:
Base de datos, gestión de la seguridad de la información, perdida de datos,
protección de datos.
ABSTRACT
Currently, there is a notable increase in data loss cases, which can result in great economic losses
for organizations. Data loss is a frequent problem in different information systems and can occur
due to various reasons, such as hardware failure, human error, malicious attack, and natural
disaster, among others. This systematic review aims to identify the impact of Information Security
Management on the prevention of data loss. To carry out this research, the PRISMA methodology
was used and searches were carried out in 6 databases: Scopus, Scielo, Alicia, Google Scholar,
Science Direct and Redalyc. A total of 59 documents were found, and applying the exclusion and
inclusion criteria, 9 documents were chosen for analysis. Of the selected documents, it was found
that the massive increase in information stored in database systems has led to an increase in
security breach attempts by outsiders. This research argues that organizations must implement
adequate information security management to protect their data and the privacy of their
customers. It is concluded that a suitable Information Security Management helps to reduce and
prevent data loss by identifying and correcting vulnerabilities, which has an improvement
relationship in the protection of data stored by organizations.
Keywords:
: Database, data loss, data protection, Information security management.
INTRODUCCIÓN
En la actualidad, ante los distintos cambios y necesidades que se van generando a a día, las
organizaciones usan distintas Tecnologías de la Información y Comunicación (TIC) con la intención
de cumplir sus objetivos. Según Consuelo, “las TIC son el conjunto de tecnologías que permiten
el acceso, producción, tratamiento y comunicación de información presentada en diferentes
códigos (texto, imagen, sonido, ...)” [1]. Para Antonio, “la información aparece como un recurso
estratégico de primer orden, cuya adecuada administración puede aportar a las empresas nuevas
fórmulas de competir” [2]. Teniendo en cuenta estas definiciones podemos notar la relación de
las TIC con la información de una organización, por ende, información debe ser protegida ante
cualquier vulnerabilidad, ataque cibernético, desastres naturales, accidentes, etc.
En este contexto aparece la seguridad de la información. Según [3] “la seguridad de la
información se orienta a proteger los activos de información sin importar su forma o estado,
valiéndose de metodologías, normas, técnicas, herramientas, estructuras organizacionales,
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
184
tecnología y otros elementos, para la aplicación y gestión de las medidas de seguridad apropiadas
en cada caso”. Teniendo en cuenta dicha definición debe ser desarrollada correctamente para
asegurar el éxito de una organización, en este contexto aparece el concepto de gestión de
seguridad de la información. El cual se entiende como un desarrollo estructurado y continuo que
involucra a todas las partes de una organización, incluyendo personas, procesos y tecnologías,
con el objetivo de proteger la información de la organización.
Por otro lado, la protección de los datos se define como proveer permisos para el acceso a los
datos, asimismo la seguridad de los datos es garantizar que los datos se puedan restaurar ante
cualquier incidente [4]. Según lo mencionado anteriormente se contempla que la Gestión de la
Seguridad de la Información se relación cona la protección de los datos manejados por una
organización. Para Cristian, “en la actualidad el activo más preciado para una organización es su
información y los datos que maneja” [5]. Además, Dixon expresa que “es importante adoptar un
enfoque proactivo en la prevención de pérdida de datos e información, con el objetivo de
anticiparse a los posibles eventos adversos. No se debe limitar únicamente a una perspectiva
técnica o reactiva” [6].
Contemplando todo lo mencionado anteriormente, se puede decir que la protección de los datos
es imprescindible para las organizaciones actualmente, debido a la masiva cantidad de datos
sensibles que manejan. Si bien la pérdida de datos puede tener consecuencias financieras y de
reputación graves, también puede resultar en una pérdida de la confianza de los clientes. Es por
ello que la Gestión de la Seguridad de la Información es primordial en las organizaciones de todos
los tamaños y sectores.
Aunque se han realizado esfuerzos importantes para optimizar la Gestión de la Seguridad de la
Información, la pérdida de datos es aún un problema significativo. Por consiguiente, es crucial
investigar cómo la Gestión de Seguridad de la Información puede prevenir la pérdida de datos.
Por esta razón, se desarrolló una revisión sistemática, la cual se centra en determinar el impacto
de una correcta gestión de la seguridad de la información en la prevención de perdida de datos,
siendo la pregunta de investigación la siguiente: ¿Qué impacto tiene la Gestión de la Seguridad
de la Información en la prevención de perdida de datos?
Para realizar esta revisión sistemática se utilizó la metodología PRISMA. Buscamos la información
en 6 bases de datos: Scopus, Scielo, Alicia, Google Academic, Science Direct y Redalyc. Se
encontró en total 59 documentos y aplicando los criterios se consideró 9 documentos.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
185
Métodos y Metodología computacional
Tipo de Estudio
En el actual trabajo se realizó una revisión sistemática de la literatura enfocándose en la Gestión
de la Seguridad de la información y el impacto en la prevención de perdida de datos, para ello se
hizo uso de la metodología PRISMA.
La pregunta de investigación planteada que conducirá el desarrollo metodológico fue la siguiente:
¿Qué impacto tiene la Gestión de la Seguridad de la Información en la prevención de perdida de
datos?
Fundamentación de la metodología
“Las revisiones sistemáticas son una manera eficiente de presentar la evidencia disponible sobre
un tópico determinado. En una publicación se puede sintetizar la evidencia de cientos de
investigaciones discriminando aquellos estudios que están bien diseñados de los de mala calidad”
[7].
Según [8], “la finalidad de un artículo de revisión sistemática es examinar, seleccionar y
determinar cuál es la bibliografía publicada óptima para responder una pregunta de investigación
claramente formulada mediante un proceso sistemático y explicito”.
De acuerdo con [9], “PRISMA se ha concebido como una herramienta para contribuir a mejorar
la claridad y la transparencia en la publicación de revisiones sistemáticas”. Por ende, la
metodología planteada nos ayudara y garantizara realizar una adecuada recopilación en la
obtención de información relevante que nos ayude a responder nuestra pregunta planteada.
Para poder realizar de manera correcta la revisión sistemática seguiremos las recomendaciones
y pasos que nos detallan en [10], quienes como pauta esencial aconsejan que se realice “una
búsqueda por al menos dos autores de manera paralela en las diversas bases de datos”. Además,
nos describen la siguiente secuencia (ver Figura 1) que se debe seguir: “planteamiento de la
pregunta, búsqueda en base de datos, selección de artículos, extracción de datos y análisis
estadísticos” [10].
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
186
Figura 1.Proceso de elaboración de una revisión sistemática
Nota. Proceso de elaboración de una revisión sistemática. Tomada de “Revisiones Sistemáticas:
definición y nociones básicas”.
Estrategia de búsqueda
Para empezar con la búsqueda se partió identificando y combinando términos referentes a la
pregunta de investigación planteada: “Information security management”, “database”, “data
protection”, “data loss”. Además, se procedió a delimitar los motores de base de datos tales como
Scopus, Alicia, Redalyc, Science Direct, Scielo y Google Académico.
Posteriormente se determinó establecer relaciones entre los términos identificados mediante
operadores booleanos, así como también se acorto la cantidad de publicaciones a un marco
temporal menor a los 5 años (es decir, desde el año 2019 hasta la actualidad); aclarar también
que el marco temporal mencionado fue tomado en cuenta como un criterio de inclusión, como se
observa en la Tabla 1.
Las fórmulas usadas en cada motor de base de datos son las siguientes:
Scopus: 17
(TITLE-ABS-KEY (“information security management”) AND TITLE-ABS-KEY (“database”) OR
TITLE-ABS-KEY (“data protection”)) AND (LIMIT-TO (PUBYEAR, 2023) OR LIMIT-TO (PUBYEAR,
2022) OR LIMIT-TO (PUBYEAR, 2021) OR LIMIT-TO (PUBYEAR, 2020) OR LIMIT-TO (PUBYEAR,
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
187
2019)) AND (LIMIT-TO (SUBJAREA, “ENGI”)) AND (LIMIT-TO (LANGUAGE, “English”) OR LIMIT-
TO (LANGUAGE, “Spanish”)).
Scielo: 2
("information security management") OR ("Data Protection") AND ("database")
Alicia: 19
("information security management") AND ("data loss") OR ("database")
Google Academic: 2
allintitle: ("information security management") OR ("data loss") AND ("database")
Science Direct: 16
information security management AND (database OR "data loss" or "data protection")
Redalyc: 3
"gestión de la seguridad de la información" + "protección de datos" site: redalyc.org
Al término de la búsqueda obtuvimos un total de 59 artículos (ver Figura 2) que se relacionan
con la temática propuesta en la presente revisión sistemática los cuales se distribuyen según las
bases de datos indicadas previamente: 17 en Scopus, 2 en Scielo, 19 en Alicia, 2 en Google
académico, 16 en Science Direct y 3 en Redalyc. Para realizar la búsqueda en Redalyc” se usó
“Google académico” debido a que no cuenta con un apartado de búsqueda avanzada, por tal
motivo en su fórmula especificamos el sitio de donde queremos obtener los artículos.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
188
Figura 2.Clasificación por tipo de documento
Criterios de inclusión y de exclusión
Como se observa en la tabla 1, se establecieron ciertos criterios los cuales fueron aplicados a los
59 artículos encontrados en nuestra primera squeda. Este procedimiento se realizó teniendo
en cuenta a [11], que nos detalla que “los filtros son importantes especialmente cuando hay
“ruido” documental y necesitamos discriminar entre muchas referencias”.
Tabla 1.Criterios de inclusión y exclusión
Criterios
Inclusión
I01
Se incluyen artículos cuya fecha de publicación sea entre
los años 2019 y 2023.
I02
Se incluyen artículos cuyo idioma sea inglés y español.
I03
Se incluyen publicaciones que tengan un enfoque en la
gestión de seguridad de la información y protección de
datos
Exclusión
E01
Se excluye publicaciones que poseen una temática
diferente (salud, economía, lógica y/o matemáticas,
etc.).
E02
Se excluye publicaciones en las cuales no intervengan
algún tipo de tecnologías de la información.
E03
Se excluye publicaciones enfocadas en aspectos legales.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
189
Para realizar la selección de artículos que nos ayudaran a darle respuesta a nuestra pregunta de
investigación, empezamos comparando los criterios mencionados y el titulo quedándonos 38
artículos adecuados y a partir de ellos identificar si tenemos duplicados(n=0). Posteriormente se
procedió a leer el resumen y compararlo con nuestros criterios, de esta manera se descartaron
por incluir una temática irrelevante (n=17), por no incluir intervención de TI (n=0) y por enfocar
aspectos legales(n=4).
Concretamente, se obtuvo 17 artículos seleccionados de los cuales 8 artículos eran inaccesibles,
porque al entrar a la revista y registrarnos, de igual forma nos pedía pagar para adquirir los
artículos. Por tal motivo quedaron 9 documentos seleccionados para el estudio de la revisión
sistemática, tal como se aprecia en la Figura 3.
Figura 3. Diagrama de flujo PRISMA en cuatro niveles
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
190
Resultados
A partir de los 9 documentos seleccionados se procedió a obtener los datos para conocer cuál es
su relación con nuestro tema de estudio. En la Tabla 2 se muestra los datos de cada artículo tal
cual se obtuvieron de las revistas donde fueron publicadas.
Tabla 2. Artículos seleccionados para la revisión sistemática
Id
Autores
País
Universidad
/Instituto
Fuente
Año
Titulo
1
Weixiang Jiang
China
Changzhou
University
Scopus
2022
Research on
Machine Learning
Algorithm for
Internet of Things
Information
Security
Management
System Research
and
Implementation
2
Muñoz Hernández,
Helmer; Zapata
Cantero, Laura
Giseth; Requena
Vidal, Dina Marcela;
Ricardo
Villadiego, Leonela
Venezuela
Universidad
del Zulia
Redalyc
2019
Riesgos
informáticos y
alternativas para
la seguridad
informática en
sistemas contables
en Colombia
3
Gerson De La Cruz
Rodríguez, Ronny
Adrián Méndez
Fernández, Alberto
Carlos Méndez
Fernández
Perú
Universidad
La Salle
Alicia
2023
Seguridad de la
información en el
comercio
electrónico basado
en ISO 27001:
Una revisión
sistemática
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
191
4
Camapaza Quispe,
Abdon Anders
Perú
Universidad
Andina del
Cusco
Alicia
2019
Diseño del plan de
seguridad
informática
basado en la ntp
iso/iec
27001:2014 para
la municipalidad
del centro poblado
de Salcedo - Puno
5
Poma Rosales, Luis
Alejandro
Perú
Universidad
Privada
Antenor
Orrego
Alicia
2019
Plan de mejora de
la seguridad de la
información del
seguro social de
salud essalud
aplicando estándar
iso/IEC 27001
6
Chimoy Asto,
Guillermo Enrique
Perú
Universidad
Privada del
Norte
Alicia
2020
Propuesta de
optimización del
sistema de gestión
de seguridad de la
información en
una entidad
financiera
7
Narro Mestanza,
Sarita Morelia
Perú
Universidad
Privada del
Norte
Alicia
2022
El sistema de
gestión de
seguridad de la
información y la
gestión de riesgos
en el área
informática de una
universidad
pública, región
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
192
A continuación, se realizó la búsqueda de las universidades a las que pertenecen las revistas en
donde fueron publicados los 9 artículos (ver Tabla 2), para saber a qué país pertenecen. Pudimos
rescatar que nuestro tema de estudio tuvo un mayor interés en los continente América y Asia,
además de Perú ser el país con más artículos publicados sobre nuestro tema de investigación y
el resto de países solo cuentan con un artículo publicado tal como se observa en la Figura 4.
Cajamarca 2020
8
Silvio Amable
Machuca Vivar,Nelly
Valeria Vinueza
Ochoa,Carlos
Roberto Sampedro
Guamán,Alberto
Leonel Santillán
Molina
Cuba
Universidad
de
Cienfuegos
Scielo
2022
Habeas data y
protección de
datos personales
en la gestión de
las bases de datos
9
B.Lakshmi,K.Parish
Venkata
Kumar,A.Shahnaz
Banu Asst, K.Anji
Reddy received
India
Velagapudi
Ramakrishna
Siddhartha
Engineering
College
Google
academi
co
2023
Data
Confidentiality and
Loss Prevention
using
Virtual Private
Database
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
193
Figura 4.Porcentaje de publicaciones según el país de las Universidades o Instituciones
A continuación, se muestra el porcentaje de artículos publicados por año, donde concretamente
podemos observar en la Tabla 3. En el año 2020 se tiene un porcentaje de 11.11%, en el año
2021 no hubo artículos publicados que hayan cumplido con nuestros criterios establecidos, en el
2023 se tiene un porcentaje de 22.22% y finalmente los años 2019 y 2022 se tiene un porcentaje
de 33.33%; siendo estos los años que se publicaron una mayor cantidad de artículos referentes
a nuestra investigación.
Tabla 3. Porcentaje de cantidad de artículos por año
Año
Cantidad de
Artículos
Porcentaje
2019
3
33.33%
2020
1
11.11%
2021
0
0.00%
2022
3
33.33%
2023
2
22.22%
Total
9
100%
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
194
Además, también usamos un gráfico de líneas para mostrar la cantidad de artículos publicados a
través del marco temporal establecido para esta revisión sistemática. Observando que en los años
2019 y 2022 fue donde se publicaron un mayor mero de artículos referentes a nuestro tema
de investigación, mientras que en el 2021 no hubo publicación alguna tal como se aprecia en la
Figura 5.
Figura 5. Cantidad de Artículos por año
Concepto de Sistemas de Base de datos
“Un marco de base de datos en ese punto se compone de una variedad de información relacionada
y muchos, proyectos para llegar a esta información, el objetivo fundamental de una estructura
de base de datos es dar una situación que sea útil y productiva para ser utilizada donde
necesitamos concentrar y almacenar datos de la base” [21].
Considerando la definición citada podemos deducir la importancia de tener un espacio en donde
almacenar la información, para posteriormente recuperarla y a su vez realizar diversos procesos
que apoyen al desarrollo y mejora de la organización. Según [22], “los sistemas de base de datos
son de gran uso, el cual va desde el uso de bases de datos ligeras, bases de datos en tiempo real
(en algunas ocasiones obtenida a partir de la optimización de bases de datos relacionales) y bases
de datos relacionales con potentes gestores como aplicación proveedora del servicio”.
Concepto de Gestión de seguridad de la información
0
0.5
1
1.5
2
2.5
3
3.5
2019 2020 2021 2022 2023
Cantidad de Articulos vs Año
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
195
[23] define a la gestión de la seguridad de la información “como un conjunto de procesos para
gestionar eficientemente la accesibilidad de la información, buscando asegurar la
confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez
los riesgos de seguridad de la misma”.
Teniendo en cuenta esa definición podemos centrar en la actualidad la necesidad de la gestión de
la seguridad de la información en las organizaciones, debido a la cantidad masiva de datos que
están en constante interacción, es decir almacenar tales datos trae consigo vulnerabilidades y
filtraciones. Por ende, como comenta [24], “para gestionar la seguridad de la información de una
entidad se debe partir de una premisa fundamental y es que la seguridad absoluta no existe”.
Concepto de datos sensibles
Ana Gloria [25] “define a los datos sensibles como aquellos datos personales que afecten a la
esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o
conlleve un riesgo grave para éste”.
Mientras María Luisa [26] “define a los datos sensibles como aquellos datos que sirven para
identificar a una persona y que en algunos casos la vulnerabilidad o exposición de estos
significarían una amenaza, debido que estos datos solo pueden ser proporcionados por la
persona”.
Tomando en cuenta las definiciones mencionadas los datos sensibles solo pueden ser revelados
por la propia persona y solo ella puede decidir a quien se los proporcionara, es decir debe sentir
la plena confianza para hacerlo y que quien las recepcione las mantenga de manera confidencial.
Discusión
La presente revisión sistemática se centra en la importancia y el impacto que la Gestión de la
Seguridad de la Información tiene en la actualidad dentro de muchas organizaciones que manejan
cantidades de datos, las cuales son almacenadas en un sistema de base de datos que asegure un
grado de confidencialidad y privacidad tanto para la organización como para los clientes,
fortaleciendo de manera positiva la confianza de las personas para su interacción.
También asumir que es un problema latente, el cual no se puede erradicar, pero si disminuir y
prevenir.
Una de las limitaciones fueron la poca cantidad de artículos en bases de datos como Scielo,
Redalyc, Google Académico, además de algunos artículos de acceso restringido (es decir, se debe
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
196
pagar) por lo que nos limita a solo analizar cuáles fueron los resultados que tiene la Gestión de
la Seguridad de la Información en la protección de datos.
Según los artículos seleccionados, nos detallan soluciones idóneas como la identificar los riesgos
de seguridad, la integración de un sistema de gestión de seguridad informática, la capacitación
constante del personal que lo usara y realizar un seguimiento para medir su efectividad dentro
de la organización.
Teniendo en cuenta lo dicho anteriormente podemos afirmar que una correcta Gestión de la
Seguridad de la información impacta positivamente ante la prevención de perdida de datos.
Se recomienda que las organizaciones desarrollen una óptima y constante Gestión de la Seguridad
de la información para poder minimizar la posibilidad de pérdida de datos. Además, este estudio
proporcionara a los futuros investigadores tener una visión clara de la importancia y necesidad
de la Gestión de la Seguridad de la Información en las organizaciones.
Conclusiones
En la actualidad, las organizaciones y empresas han tenido una expansión muy notable alrededor
del mundo, asimismo aumentaron los datos que las organizaciones deben almacenar, para poder
llevar una gestión posterior ya sea administrativa, financiera, etc.
Este aumento masivo de datos trae consigo personas externas que buscan vulnerar o infringir la
seguridad de los datos, y obtener información confidencial de la organización e incluso obtener
información privada de sus clientes para fines ilegales o no adecuados sin el debido permiso del
propietario.
Este problema está presente en todas las organizaciones, si bien es cierto casi todas cuentan con
protección de seguridad de la información ninguna queda excluida de poder ser vulnerada.
Por ende, la presente investigación sostiene el impacto por el cual las organizaciones deben contar
con una correcta gestión de la seguridad de la información. Y que el peligro de caer en una perdida
y/o robo de la información es constante, por lo tanto, las organizaciones deben tener una mayor
concentración en la protección de sus datos asegurándole al cliente una mayor confianza.
Según la revisión de la literatura seleccionada queda demostrado que una correcta gestión de la
seguridad de la información impacta positivamente en la protección de los sistemas de base de
datos, ya que al ser un problema constante y no tener una solución que erradique totalmente el
problema, ayudara a disminuir e identificar las vulnerabilidades, luego proponer mejoras,
posteriormente corregirlas y prevenir de esta manera, la perdida de datos.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
197
Contribución de Autoría
Mishael Jeanpier Rojas Valiente: Conceptualización, Investigación, Metodología, Redacción -
borrador original. Jose Maria Hermes Castillo Sarmiento: Conceptualización, Investigación,
Metodología, Redacción - borrador original. Alberto Carlos Mendoza De Los Santos:
Conceptualización, Análisis formal, Recursos, Supervisión.
Referencias
[1]
C. B. Ortí, "LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (T.I.C.)",
Universidad de Valencia, Valencia, España. [En línea]. Disponible:
http://pregrado.udg.mx/sites/default/files/formatosControlEscolar/pwtic1.pdf.
[2]
A. Paños Álvarez, "REFLEXIONES SOBRE EL PAPEL DE LA INFORMACIÓNCOMO
RECURSO COMPETITIVO DE LA EMPRESA", Revistas UM, vol. 2, n.º 1999, pp. 21
38, 1. [En línea]. Disponible:
https://revistas.um.es/analesdoc/article/view/2701/2671.
[3]
J. Figueroa Suárez, R. Rodríguez-Andrade, C. Bone Obando y J. Saltos-Gómez,
"La seguridad informática y la seguridad de la información", Polo del
Conocimiento, vol. 2, 2017. [En línea]. Disponible:
https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf.
[4]
Á. Pisco Gómez, J. J. Regalado Jalca, J. Gutiérrez García, O. Quimis Sánchez, K.
Marcillo Parrales y J. Marcillo Merino, FUNDAMENTOS SOBRE LA GESTIÓN DE
BASE DE DATOS. 3Ciencias, 2017.
[5]
Cristian Camilo Gantiva Rincon, "ANÁLISIS DE SOLUCIONES DPL (PREVENCIÓN
DE PERDIDA DE DATOS) COMO ESTRATEGIA PARA LA SEGURIDAD DE LA
INFORMACIÓN EN ORGANIZACIONES COLOMBIANAS", trabajo de grado,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD, Acacías, 2021.
[6]
[6] "La prevención en la pérdida de datos e información, vital en la vigilancia
privada", Universidad Militar Nueva Granada, Bogotá, Informe de la facultad de
relaciones internacionales, estrategia y seguridad, 2021.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
198
[7]
Z. Ortiz, "Revisiones sistemáticas", bioquímica y patología clínica, vol. 69, no. 2,
pp. 34-36, May, 2005 [En línea]. Disponible en
https://www.redalyc.org/articulo.oa?id=65169204.
[8]
A. Torres Fonseca, D. López Hernández, "Criterios para publicar artículos de
revisión sistemática", Especialidades Medico Quirúrgicas, vol. 19, no. 3, pp. 393-
399, Jul-Sep., 2014 [En línea]. Disponible en
https://www.redalyc.org/articulo.oa?id=47332498021.
[9]
C. Pérez Rodrigo, "Las revisiones sistemáticas: declaración PRISMA", Revista
Española de Nutrición Comunitaria, vol. 1, no. 18, pp. 57-58, 2012 [En línea].
Disponible en https://renc.es/imagenes/auxiliar/files/Nutr_1-
2012%20Taller%20escritura.pdf.
[10]
B. Moreno, M. Muñoz, J. Cuellar, S. Domancic, J. Villanueva, " Revisiones
Sistemáticas: definición y nociones básicas", Revista Clínica de Periodoncia,
Implantología y Rehabilitación Oral, vol. 11, no. 3, pp. 184-186, 2018,
doi:10.4067/S0719-01072018000300184. Disponible en
https://www.scielo.cl/pdf/piro/v11n3/0719-0107-piro-11-03-184.pdf.
[11]
L. Arnau Sabatés, J. Sala Roca, " La revisión de la literatura científica: Pautas,
procedimientos y criterios de calidad", 2020. Disponible en
https://www.scielo.cl/pdf/piro/v11n3/0719-0107-piro-11-03-184.pdf.
[12]
W. Jiang, " Research on Machine Learning Algorithm for Internet of Things
Information Security Management System Research and Implementation",
Wireless Communications and Mobile Computing, p. 6, Jun, 2022, doi:
10.1155/2022/8933468.
[13]
H. Muñoz Hernández, L. G Zapata Cantero, D. M. Requena Vidal, L. Ricardo
[14]
Villadiego, " Riesgos informáticos y alternativas para la seguridad informática en
sistemas contables en Colombia", Revista Venezolana de Gerencia, vol. 2, pp.
528-537, 2019, [En línea]. Disponible en
https://www.redalyc.org/articulo.oa?id=29063446029.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
199
[15]
G. De La Cruz Rodríguez, R. A. Méndez Fernández, A. C. Mendoza De Los
Santos," Seguridad de la información en el comercio electrónico basado en ISO
27001: Una revisión sistemática", Revista Innovación y Software, vol. 4, no. 2,
pp. 219-236, 2023, [En línea]. Disponible en
https://n2t.net/ark:/42411/s11/a79.
[16]
A. A. Camapaza Quispe, "Diseño del plan de seguridad informática basado en la
ntp iso/iec 27001:2014 para la municipalidad del centro poblado de salcedo -
puno", Titulo, Ing. de Sistemas, Univ. Andina del Cuzco, Cuzco, Perú, 2019,
p.116. Disponible en https://hdl.handle.net/20.500.12557/3468.
[17]
L. A. Poma Rosales, "Plan de mejora de la seguridad de la información del seguro
social de salud Essalud aplicando estándar iso/iec 27001", Titulo, Ing. de
Sistemas, Univ. Privada Antenor Orrego, Trujillo, Perú, 2019, p.215. Disponible
en https://hdl.handle.net/20.500.12759/6307.
[18]
G. E. Chimoy Asto, "Propuesta de optimización del sistema de gestión de
seguridad de la información en una entidad financiera", Maestría, Ing. de
Sistemas, Univ. Privada del Norte, Trujillo, La Libertad, Perú, 2020. Disponible en
https://hdl.handle.net/11537/24709.
[19]
S. M. Narro Mestanza, " El sistema de gestión de seguridad de la información y
la gestión de riesgos en el área informática de una universidad pública, región
Cajamarca 2020", Maestría, Ing. de Sistemas, Univ. Privada del Norte,
Cajamarca, Cajamarca, Perú, 2021. Disponible en
https://hdl.handle.net/11537/30041.
[20]
S. A. Machuca Vivar, N. V. Vinueza Ochoa, C. R. Sampedro Guamán, A. L.
Santillán Molina, "Habeas data y protección de datos personales en la gestión de
las bases de datos", Revista Universidad y Sociedad, vol. 14, no. 2, pp. 244-251,
mar.-abr., 2022.
[21]
B. Lakshmi, K. Parish Venkata Kumar, A. Shahnaz Banu, K. Anji Reddy, "Data
Confidentiality and Loss Prevention using Virtual Private Database ", International
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
200
Journal on Computer Science and Engineering, vol. 5, no. 3, pp. 143-149, mar.,
2013.
[22]
R. E. Yarleque Ferrer, “Estructura De Datos Introducción, Conceptos, Tipos De
Datos, Clasificación General, Arrays, Listas Enlazadas, Pilas, Colas, Inicialización
Y Asignación De Valores”. 2018.
[23]
A. M. Rubinos Carvajal, H. A. Nuevo León, “Seguridad en base de datos", Revista
Cubana de Ciencias Informáticas, vol. 5, no. 1, p. 17, sep., 2011. Disponible en
https://www.redalyc.org/articulo.oa?id=378343671005.
[24]
E. Carrasquero, L. Pérez, SISTEMA DE GESTIÓN DE SEGURIDAD EN REDES
LAN", Revista Electrónica de Estudios Telemáticos, vol. 15, no. 2, pp. 133-143,
jul.- dic., 2016. Disponible en
https://www.redalyc.org/articulo.oa?id=78457627003.
[25]
M. A. Villena Aguilar, "SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION
PARA UNA INSTITUCION FINANCIERA", Titulo, Ing. Informática, Pontificia Univ.
Católica del Perú, Lima, Perú, 2006, p.72. Disponible en
http://hdl.handle.net/20.500.12404/362.
[26]
A. G. Robles Osolio, "El derecho a la privacidad y la protección de datos
personales transfronterizos", Revista Eurolatinoamericana de Derecho
Administrativo, vol. 8, no. 1, pp. 35-60, ene-jun, 2021, Doi:
https://doi.org/10.14409/redoeda.v8i1.9543. Disponible en
https://www.redalyc.org/journal/6559/655969720001/.