Seguridad de la información en el comercio electrónico basado en ISO 27001 : Una revisión sistemática
Resumen
En los últimos años, con la popularización tan acelerada del eCommerce (comercio electrónico), que facilita mucho la vida de las personas que, solo dando un clic, tiene la posibilidad de adquirir innumerables productos prescindiendo de la infraestructura física del mundo real. Este crecimiento va de la mano con la seguridad de la información por el valor de esta por lo tanto se vio necesario analizar las evidencias aportadas desde la investigación para conocer el estado actual de la gestión de la seguridad de la información en el ámbito del eCommerce. Se ha llevado a cabo una revisión sistemática siguiendo las directrices PRISMA de los artículos publicados encontrados en Scopus, incluyendo un total de 6 artículos. Los resultados señalan consistentemente que los sistemas de eCommerce son vulnerables en gran manera, y para esto se requiere de una mejora en la gestión de la seguridad de la información y una gestión de riesgos de seguridad consciente de las amenazas que van en aumento, para así ofrecer un buen servicio de ciberseguridad. Actualmente se encuentran en el mercado muchos gestores que ayudan a tener segura la información de las empresas, los cuales abarcan las necesidades de los sistemas y sus vulnerabilidades en conjunto, correspondientes a la gestión de la seguridad de la información relacionada con el eCommerce, pero la norma ISO 27001 abarca en gran manera muchas áreas de la seguridad de la información en una empresa, la cual brinda una mayor protección y confianza de los datos de sus clientes.
Descargas
Citas
G. S. Torre y D. G. Codner, Fundamentos de Comercio, Buenos Aires: Universidad Virtual de Quilmes, 2013.
E. Turban, L. Volonino y G. R. Wood, Information Technology for Management, Nueva York: Wiley, 2010.
S. Carrasco Fernández, Venta online, Madrid: Ediciones Paraninfo, 2014.
K. Laudon y C. Traver, E Commerce: Business, Technology, Society, Nueva York: Pearson Prentice Hall, 2009.
A. Martínez Nadal, Comercio electrónico, firma digital y autoridades de certificación, Madrid: Aranzadi, 2001.
R. Mateu De Ros, El consentimiento y el proceso de contratación electrónica, Pamplona: Aranzadi, 2000.
C. M. Fernández, «La norma ISO 27001 del Sistema de Gestión de la Seguridad de la Información,» Calidad, pp. 40-44, 2012.
F. Pacheco, «Welivesecurity,» 10 Septiembre 2010. [En línea]. Available: https://www.welivesecurity.com/la-es/2010/09/10/la-importancia-de-un-sgsi/.
M. Podrecca, G. Culot, G. Nassimbeni y M. Sartor, «Information security and value creation: The performance implications of ISO/IEC 27001,» Computers in Industry, vol. 142, pp. 2-10, 2022.
D. Freitas, «Análisis y evaluación del riesgo de la información: caso de estudio Universidad Simón Bolivar,» Enlace, vol. 6, nº 1, p. 13, 2009.
A. Pérez, «OBS Business School,» 09 Octubre 2017. [En línea]. Available: https://www.obsbusiness.school/blog/seguridad-de-la-informacion-un-conocimiento-imprescindible.
H. A. García-Perdomo, «Conceptos fundamentales de las revisiones sistemáticas/metaanálisis,» Urología Colombiana, pp. 28-34, 2015.
L. Xiang, F. A. Sayed, K. A. Muhammad, K. Jingying, I. Muhammad, U.-H. Jabbar y A. Shujaat, «Cyber security threats: A never-ending challenge for e-commerce,» Frontiers in Psychology, vol. 13, nº 2, p. 7, 2022.
A. Nolte, A. Abasi-amefon y M. Raimundas, «Security Risk Management in E-commerce Systems: A Threat-driven Approach,» Modern Computing, vol. 8, nº 2, p. 28, 2020.
S. Khan, «Cyber Security Issues and Chanllenges in E-Commerce,» SSRN, vol. 10, nº 5, p. 8, 2019.
E. Sylvanus y O. Adepele, «A Formal Model of Distributed Security for Electronic Commerce Transactions Systems,» International Journal of Networked and Distributed Computing, vol. 7, nº 2, p. 17, 2019.
A. Ibrahim, «Integrated e-commerce security model for websites,» International Journal of Advanced and Applied Sciences, vol. 9, nº 4, p. 8, 2022.
A. O. Raphael, A. O. Sulaiman y O. M. Babatola, «A SECURITY MODEL FOR PREVENTING E-COMMERCE RELATED CRIMES,» Applied Computer Science, vol. 16, nº 3, p. 12, 2020.
K. Shweta y G. Charu, «Ensure Hierarchal Identity Based Data Security in Cloud Environment,» International Journal of Cloud Applications and Computing, vol. 9, nº 4, p. 16, 2019.
G. Culot, «The ISO/IEC 27001 information security management standard: literature review and theory-based research agenda,» The TQM Journal, 2021.
X. Zhu y Y. Zhu, «Extension of ISO/IEC27001 to Mobile Devices Security Management,» Communications in Computer and Information Science, 2019.
Derechos de autor 2023 Innovación y Software
Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.
Los autores ceden en exclusiva el derecho de publicación de su artículo a la Revista Innovación y Software, que podrá editar o modificar formalmente el texto aprobado para cumplir con las normas editoriales propias y con los estándares gramaticales universales, antes de su publicación; asimismo, nuestra revista podrá traducir los manuscritos aprobados a cuantos idiomas considere necesario y difundirlos en varios países, dándole siempre el reconocimiento público al autor o autores de la investigación.