REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
RECIBIDO 28/04/2023 ● ACEPTADO 31/07/2023 PUBLICADO 30/09/2023
RESUMEN
En esta revisión sistemática, se examinaron los enfoques y técnicas utilizados por las empresas
para proteger su información y cumplir con las expectativas de los clientes. Siguiendo una
metodología rigurosa que involucró una investigación sistemática en bases de datos y un análisis
exhaustivo de los artículos seleccionados, se identificaron seis estudios relevantes que
proporcionaron información valiosa. Los hallazgos resaltaron la relevancia de incorporar la
seguridad informática en la estrategia general de gestión de servicios y la necesidad de involucrar
a todas las partes interesadas. Además, se enfatiza el papel crucial del elemento humano en la
protección de la información y se recomienda invertir en programas de capacitación y
concientización, asimismo se resalta la importancia de un enfoque holístico dentro de la gestión
de servicios. El documento ofrece una visión integral y recomendaciones efectivas para fortalecer
las prácticas de seguridad y protección de datos empresariales, siendo relevante para las
organizaciones que buscan mejorar su enfoque en la protección de los datos en un entorno
empresarial dinámico y en continua transformación.
Palabras claves:
Gestión de seguridad de la información, gestión de servicios de TIC, seguridad de
la información, sector empresarial..
Miriam Maryori Horna Maguiña
Universidad Nacional de Trujillo,
Trujillo, Perú.
t513300720@unitru.edu.pe
https://orcid.org/0009-0009-4199-5765
t023300520@unitru.edu.pe
https://orcid.org/0009-0002-2243-7388
amendozad@unitru.edu.pe
https://orcid.org/0000-0002-0469-915X
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
97
ABSTRACT
In this systematic review, we examined the approaches and techniques used by companies to
protect their information and meet customer expectations. Following a rigorous methodology
involving systematic database research and a thorough analysis of selected articles, six relevant
studies were identified that provided valuable information. The findings highlighted the relevance
of incorporating IT security into the overall service management strategy and the need to involve
all stakeholders. In addition, the crucial role of the human element in information protection is
emphasised and investment in training and awareness programmes is recommended, as well as
the importance of a holistic approach to service management. The document provides a
comprehensive view and effective recommendations for strengthening enterprise data protection
and security practices, and is relevant for organisations seeking to improve their approach to data
protection in a dynamic and ever-changing business environment.
Keywords:
Information security management, ICT service management, information security,
business sector.
INTRODUCCIÓN
En la era actual, las empresas se respaldan en las soluciones informáticas como un componente
esencial para garantizar la integridad y confianza de los servicios que brindan a sus usuarios
según [2]. El uso de esta herramienta se ha vuelto indispensable para las empresas, ya que
permite planificar, diseñar, implementar y mejorar sus servicios de manera sistemática y
controlada. Esto resulta en un aumento significativo de la productividad y efectividad en la
entrega de los servicios, lo que se traduce en beneficios tangibles como mayor agilidad,
rendimiento y satisfacción para los usuarios.
Los servicios de informática y seguridad trabajan en conjunto como una alianza indispensable
para preservar los datos sensibles [3]. Así mismo, la gestión de servicios ha evolucionado con
nuevos enfoques, prácticas y herramientas que permiten una mayor agilidad y adaptabilidad a
los cambios en el entorno empresarial. Algunos de estos enfoques incluyen la gestión basada en
la nube, la gestión ágil y la gestión de seguridad informática.
Dado que los datos empresariales son un activo de gran valor, resulta necesario salvaguardar los
procesos que la gestionan de cualquier vulnerabilidad que pueda amenazar la continuidad y
estabilidad de la organización según [7], es por eso que es imprescindible tener un equipo
dedicado a la seguridad informática de la empresa. Este equipo coordina y supervisa las acciones
de los departamentos; priorizando, transmitiendo información, mejorando la eficacia y tomando
decisiones dentro de la organización.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
98
Esta revisión sistemática examina la gestión de servicios como garantía de la seguridad de la
informatica en las empresas, abordando dos elementos esenciales: la gestión de servicios y la
seguridad de la información en el sector empresarial.
Materiales y métodos
Tipo de Estudio
El presente estudio busca examinar la conexión entre la gestión de servicios y la seguridad de la
información en el ámbito empresarial mediante una revisión sistemática. En este estudio, se
empleó la lista de verificación de la metodología PRISMA para asegurar que se elabore de manera
correcta la revisión sistemática.
La pregunta de investigación que se planteó para guiar el proceso de investigación fue la
siguiente: ¿Cuál es el impacto que tiene la gestión de servicios en la seguridad de la información
en el entorno empresarial?
Fundamentación de la Metodología
Las revisiones sistemáticas son una forma estructurada, explícita y sistemática de resumir y
analizar la evidencia relacionada con una pregunta específica. En general, se describe el método
utilizado para buscar, seleccionar, analizar y sintetizar la evidencia presentada (según Letelier y
otros). En base a la definición de las revisiones sistemáticas se resalta la importancia de sintetizar
y sistematizar la información, con el objetivo de identificar y enfocarse en lo más relevante de
toda la documentación disponible en diferentes contextos de investigación, pero que comparten
un objetivo común.
Continuamos con el detalle del procedimiento en cada etapa de este estudio.
Búsqueda inicial
En la búsqueda inicial se hizo combinando los siguientes términos ‘seguridad de la información’,
‘gestión de servicios’, ‘empresas’ en las bases de datos ScienceDirect, Scielo, Scopus y PudMed.
Luego, se agregaron los términos ‘seguridad informática’, ‘gestión de la seguridad de la
información’, ‘negocios’, ‘Business environment’ y a la búsqueda se unieron los operadores AND
y OR. Debido a que los artículos encontrados en “PudMed” tenían poca relación con el artículo de
revisión, se decidió retirarlos de la búsqueda.
Búsqueda Sistemática
Para llevar a cabo la búsqueda sistemática reciente, se efectuaron búsquedas en las diferentes
bases de datos, como Scopus, Scielo y ScienceDirect. Se pudo reducir los resultados solo
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
99
considerando las publicaciones realizadas en los últimos 6 años, es decir a partir del año 2018
hasta el año 2023. La búsqueda avanzada que ser realizó en Scopus fue:
(KEY (security) AND KEY (information) AND KEY (company) AND KEY (service) AND KEY
(management)) AND (LIMIT-TO (PUBYEAR,2022) OR LIMIT-TO (PUBYEAR,2020) OR LIMIT-
TO (PUBYEAR,2019) OR LIMIT-TO (PUBYEAR,2018)) AND (LIMIT-TO
(LANGUAGE,"English"))
En base de datos Scielo se usó la siguiente búsqueda avanzada:
(gestión de servicios) OR (seguridad de la información) OR (empresas) AND la:("pt") AND
year_cluster:("2020" OR "2021" OR "2018" OR "2019") AND
wok_subject_categories:("business" OR "services")
Mientras que en el buscador de ScienceDirect se buscó lo siguiente:
Service management tools - information security - companies Year: 2019-2023 Title:
information security
En resumen, se obtuvieron 6 resultados en la búsqueda realizada en Scopus, 108 resultados en
Scielo y 93 resultados en ScienceDirect. Antes de continuar con el análisis de los artículos se
establecieron criterios para determinar qué artículos serían incluidos y cuáles serían excluidos.
Criterios de inclusión:
Durante la elaboración de la revisión sistemática, se tuvieron en cuenta los
artículos publicados en un periodo de 6 os, abarcando desde el año 2018 hasta
la actualidad (2023).
Los artículos encontrados deben abordar la pregunta de investigación.
Se seleccionan artículos publicados en los siguientes idiomas: español, inglés y
portugués.
Criterios de exclusión:
No se deben considerar los artículos que engloban sectores irrelevantes para la
revisión sistemática.
Los documentos que no son artículos.
Siguiendo los criterios establecidos, se eliminaron 184 artículos tras leer el título y 5 artículos que
eran duplicados quedando así 19. Luego continuamos con la lectura del resumen y, a partir de
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
100
eso, se descartaron 6 pues estaban enfocados en el aprendizaje automático, 2 no eran
considerados artículos y 5 están centrados en el área de la salud pública.
Finalmente, solo 6 artículos cumplían con los criterios de inclusión y exclusión, por eso se eligieron
para realizar la presente investigación como se muestra en la Figura 1. Los artículos elegidos
abordan el tema de la gestión de la seguridad informática en el sector empresarial. Además,
algunos de ellos presentan ejemplos de cómo la seguridad informática beneficia a las empresas
y cómo el factor humano desempeña un papel influyente en este aspecto.
Figura 1. Diagrama de flujo de la metodología PRISMA en cuatro niveles
Resultados y discusión
Primero identificamos los datos de los artículos que resultaron de la búsqueda sistemática y se
les aplicaron los criterios de exclusión e inclusión antes mencionados; para ver en qué país se
desarrolló, en que revista fueron publicados, como abordan el tema, todo esto lo expresamos en
la Tabla 1.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
101
En la Figura 2 exhibe un gráfico que muestra el número de colaboradores involucrados en la
elaboración de las investigaciones seleccionadas para la revisión, clasificados según su
nacionalidad. Esta representación nos brinda datos sobre la ubicación geográfica de los
investigadores centrados en el tema de investigación de la revisión sistemática realizada.
Tabla 1. Investigaciones seleccionadas para la elaboración de la revisión sistemática
Articulo
País
Impacto de la gestión de servicios en la seguridad
informática
1
A. F. Cadena, 2022. Aplicación
de la Seguridad Informática
como Herramienta de Gestión
Empresarial en el Contexto del
Gobierno TIC.
Colombia
La gestión de servicios forma parte integral de un
sistema completo, el cual se centra en abordar los
riesgos globales de un negocio, logrando implementar
importantes normas para la empresa, tales como la
norma ISO 27000 y la norma NIST SP 800, proveen en
las empresas enfoques y prácticas que respaldan su
fundamental labor de salvaguardar la seguridad de la
información.
2
A. Da Veiga, V. Liudmila, A.
Botha, M. Herselman, 2020.
Defining organisational
information security culture-
Perspectives from academia
and industry.
Sudáfrica,
Rusia
La gestión de servicios influye al proporcionar los
medios y las prácticas necesarias para establecer y
fomentar un enfoque de seguridad de la información
sólido en las empresas. Se ocupa de diseñar, entregar,
operar y mejorar los servicios de TI, lo que implica la
implementación de políticas, controles de seguridad y
procedimientos.
3
D.M. Altamirano, 2019. Modelo
para la gestión de la seguridad
de la información y los riesgos
asociados a su uso.
Cuba
La gestión de servicios de TIC se manifiesta al proponer
un modelo que brinda la automatización de las acciones
de operación, monitorización y revisión de los controles
de seguridad informática, lo cual contribuye a la
protección de la seguridad de la información y detección
de eventos de seguridad en redes de computadoras
4
K. Hughes-Lartey , M. Li, F. E.
Botchey y Z. Qin, 2021. Human
factor, a critical weak point in
the information security of an
China,
Ghana
La gestión de servicios puede mejorar la seguridad de la
información al asegurar que los sistemas y procesos
estén diseñados y operados de manera segura y
eficiente. Además, una buena gestión de servicios
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
102
organization’s Internet of
things. Heliyon, 7(3), e06522.
puede ayudar a detectar y responder rápidamente a
posibles amenazas o incidentes de seguridad.
5
E. K. Szczepaniuk, H.
Szczepaniuk, T. Rokicki, y B.
Klepacki, 2020. Information
security assessment in public
administration.
Polonia
La gestión de servicios puede garantizar que las
aplicaciones utilizadas por las entidades de la
administración pública estén actualizadas y protegidas
contra vulnerabilidades conocidas, que se realicen
copias de seguridad y recuperación de desastres, y que
se implementen medidas adecuadas para proteger la
información confidencial. Entonces la gestión de
servicios puede contribuir a mejorar la seguridad de la
información en las organizaciones de la administración
pública.
6
I. I. Livshitz, P. A. Lontsikh, N.
P. Lontsikh, E. A. Golovina y O.
Safonova, 2020. The Effects of
Cyber-security Risks on Added
Value of Consulting Services for
IT-security Management
Systems in Holding Companies.
Rusia
La gestión de servicios garantiza una mejor seguridad
de la información al identificar y evaluar áreas
problemáticas donde pueden ocurrir pérdidas.
Además, el uso de herramientas y prácticas robustas de
gestión de riesgos cibernéticos puede mejorar aún más
la seguridad de la información en las empresas.
Figura 2. Cantidad de autores de acuerdo a su nacionalidad
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
103
En la figura siguiente se representa el porcentaje de artículos por año, según se puede observar
en la Tabla 2. Podemos decir que en el año 2018 no se encontraron artículos significativos que
cumplieran con los criterios de selección que se han mencionado anteriormente, lo que representa
un porcentaje de 0%. En el año 2019 se identificó una publicación, mientras que en el año 2020
se seleccionaron la mitad de las publicaciones incluidas en esta revisión sistemática, lo que
equivale al 50% de los artículos. Por otro lado, en los años 2021 y 2022 solo se encontró una
publicación en cada año, lo que representa un porcentaje de 16.67%.
Tabla 2. Porcentaje de artículos según el año de publicación.
Año
N° de
Publicaciones
Porcentaje
2022
1
16.67%
2021
1
16.67%
2020
3
50.00%
2019
1
16.67%
2018
0
0.00%
Concepto Gestión de servicios de TIC
Es esencial enfocarse en la excelencia de los servicios de TI y su alcance con los objetivos de la
organización al analizar las prioridades del sector. Para servicios críticos, se requiere seguir una
secuencia específica en cada paso para garantizar un aporte de valor constante por parte del
equipo de TI.
Según [1]: La gestión de servicios abarca diversas disciplinas especializadas que generan valor
para los clientes a través de la entrega de servicios. Estas disciplinas se materializan a través de
funciones y procesos que abarcan las diferentes etapas dentro del ciclo de vida del servicio.
Según [4]: "La Gestión de Servicios es una práctica que se basa en la colaboración de procesos
buscando aumentar la calidad de servicios interconectados y que se encuentran en constante
evolución, pero esto depende del servicio acordado con el cliente. Incluye diferentes áreas de
gestión, como la gestión de redes, la gestión de sistemas y el desarrollo de sistemas, así como
procesos clave como la gestión de activos, la gestión de cambios, y la gestión de conflictos. En
estas citas se puede ver el concepto del autor de que la gestión de servicios en un entorno TIC
es fundamental para entregar valor a los clientes y garantizar la excelencia en los servicios
ofrecidos. Porque es una disciplina que se basa en procesos que incluye administración de
sistemas, desarrollo web y de sistemas, y muchas otras áreas de proceso.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
104
Concepto Gestión de la seguridad de la información
Según [6], proteger la información implica asegurar de manera eficaz la integridad de los datos
mediante la implementación de un enfoque que gestione los riesgos. Esto, a su vez, fomenta la
generación de confianza entre las partes o entidades relacionadas.
Según [3], el propósito principal de la seguridad informática radica en proteger los datos y
sistemas de información, asegurando su integridad, confidencialidad y disponibilidad, al evitar
cualquier tipo de acceso o divulgación no autorizada. Este concepto está vinculado a la seguridad,
la cual implica la inexistencia de riesgos o la preparación para enfrentarlos, y se refiere a un
estado en el que no hay presencia de peligro, daño o amenaza. Se implementan medidas
preventivas y reactivas en los sistemas organizativos y técnicos con el fin de proteger y asegurar
la información, manteniendo intacta su integridad, confidencialidad y disponibilidad.
Entonces resumiendo, garantizar la seguridad de la información permite la puesta en práctica de
una variedad de medidas destinadas a proteger el correcto desarrollo de la información. Las citas
mencionadas enfatizan que el principal objetivo de la seguridad informática es garantizar el
resguardo de los datos y sistemas de información contra posibles riesgos o amenazas.
Discusión
Según [4]: La Gestión de Servicios se sustenta en la cooperación entre procesos, con la finalidad
de fortalecer la eficacia de los servicios que están en operación y en constante desarrollo, de
acuerdo a los niveles de servicio establecidos con los clientes en una empresa. En esta revisión
sistemática, se realiza un análisis detallado sobre el estado actual de la gestión de servicios como
una herramienta que asegura la información dentro del sector empresarial, en la que se está
apreciando varios puntos a argumentar; en primer lugar, se puede investigar cómo en una
organización, la gestión de servicios juega un papel esencial al colaborar en identificar y evaluar
los riesgos relacionados con la seguridad informatica.
Según [2]: Con el fin de implementar un sistema de control de la seguridad de la información de
manera exclusiva, es necesario seguir una serie de etapas esenciales, que incluya una gestión de
riesgos sistemática y personalizada según los requerimientos particulares de la entidad, con el
objetivo de obtener un enfoque eficaz y oportuno. Esto implica la ejecución de estrategias y
controles de seguridad adecuados para resguardar los sistemas y los datos.
Por lo tanto, se puede discutir cómo la gestión de servicios facilita la detección temprana y la
respuesta eficiente a incidentes de seguridad. Esto conlleva a establecer procedimientos y
protocolos claros para la gestión de incidentes, a como la capacitación del personal para
responder ante eventos críticos. De acuerdo a nuestros resultados obtenidos de la investigación
realizada, observamos que la gestión de servicios se encarga de fortalecer la seguridad de la
información, potencia la detección y manejo de incidentes, y fomenta un enfoque de seguridad
en cada uno de los niveles de la organización.
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
105
Conclusiones
La gestión de servicios desempeña un papel crucial dentro de las empresas para proteger sus
datos, garantizando que estos se mantengan completos, estén accesibles cuando se necesiten y
sean confidenciales. Al adoptar prácticas recomendadas, las organizaciones pueden administrar
sus servicios de tecnología de la información de forma efectiva y asegurarse de proteger sus
datos de manera adecuada.
Se destaca la importancia de integrar aspectos organizativos, humanos y estratégicos en la
gestión de servicios, no limitándose únicamente a las medidas de seguridad tecnológicas. La
colaboración entre diferentes departamentos de la organización es fundamental para establecer
prioridades, tomar decisiones informadas y mantener la eficiencia institucional.
Un aspecto crucial que aún no ha sido abordado en la investigación es el conocimiento y las
capacidades del personal en cuanto a la seguridad de la información, ya que son quienes manejan
la información de la organización. Hasta ahora, la implementación de la gestión de servicios ha
sido esencial para respaldar eficazmente los datos relevantes de una empresa.
Contribución de Autoría
Luz Maria Solano Quincho: Conceptualización, Investigación, Metodología, Análisis formal,
Redacción - borrador original. Miriam Maryori Horna Maguiña: Conceptualización,
Investigación, Metodología, Análisis formal, Redacción - borrador original. Alberto Carlos
Mendoza de los Santos: Conceptualización, Investigación, Metodología, Análisis formal,
Validación, Redacción - borrador original, Supervisión.
Referencias
[1]
J.L. Baud, 2016. ITIL V3 Entender el enfoque y adoptar las buenas prácticas.
Barcelona, España: Editorial Angel María Sanchez Conejo.
[2]
A. Infante, s.f. Aplicación de la Seguridad Informática como Herramienta de
Gestión Empresarial en el Contexto del Gobierno TIC. Universidad Piloto de
Colombia. Gobierno TIC y Seguridad Informática. Recuperado de:
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/12277/Aplicaci
%C3%B3n%20de%20la%20Seguridad%20Inform%C3%A1tica%20como%20Her
ramienta%20de%20Gesti%C3%B3n%20Empresarial%20en%20el%20Contexto
%20del%20Gobierno%20TIC.pdf?sequence=1&isAllowed=y
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 2 Septiembre - Febrero 2023 ISSN Nº 2708-0935
106
[3]
R. Godoy, 2014. Seguridad de Información. Guatemala: Revista de la Segunda
Cohorte del Doctorado en Seguridad Estratégica. Disponible en:
https://books.google.com.pe/books?id=xKkYBgAAQBAJ&printsec=frontcover&sou
rce=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
[4]
D. A. Lobos Anfuso, M. Baquinzay, y M. S. Bustos Aguiar, n.d. GESTIÓN DE
SERVICIOS TIC (Tecnología de la información y las comunicaciones) - ITIL.
Biblioteca de Infraestructura de Tecnologías de Información. Disponible en:
//www.editorial.unca.edu.ar/Publicacione%20on%20line/CIENCIA%20Y%20TECN
OLOGIA/Revista%2013%20ONLINE/2.Gestion%20de%20servicios.pdf
[5]
L. Letelier, J. Manríquez, y G. Rada, 2005. Revisiones sistemáticas y metaanálisis
¿son la mejor opción? Disponible en:
https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0034-
98872005000200015
[6]
NormaISO27001. (s.f.). Referencias normativas ISO 27000. Recuperado de:
https://normaiso27001.es/referencias-normativas-iso-
27000/#:~:text=ISO%20%2F%20IEC%2027000%3A%202018%20nos,sobre%2
0seguridad%20de%20la%20informaci%C3%B3n
[7]
P. Aguilera, 2010. Seguridad informática, Ciclos Formativos. Madrid: Editex.