El árbol de ciberseguridad: una propuesta de formación al ciudadano, a las instituciones y a la sociedad
Resumen
En un mundo cada vez más interconectado, la ciberseguridad se ha convertido en un pilar fundamental para proteger la información crítica y garantizar la privacidad de las personas, las instituciones y la sociedad en general. El aumento de ciberamenazas, tales como accesos no autorizados, inyecciones de código malicioso y ataques a sistemas críticos, subraya la necesidad de un enfoque integral para la seguridad digital. Este estudio se basa en definiciones y directrices del estándar en ciberseguridad ISO/ IEC 27032:2023, la guía curricular ACM/IEEE CSEC2017 y el cuerpo de conocimiento de TI empresarial IEEE-CS (EITBOK). En relación con ello, se plantea el modelo del árbol de la ciberseguridad como propuesta formativa integral destinada a fortalecer las competencias en el ámbito de seguridad de la información. La analogía del árbol proporciona un marco conceptual que distribuye herramientas estratégicas en sus componentes: follaje, tronco y raíces. Este enfoque permite enfrentar los desafíos de un entorno cibernético en constante evolución, lo que optimiza los procesos de identificación, prevención y mitigación de ciberamenazas, y contribuye simultáneamente al fortalecimiento de una sociedad digital resiliente y segura.
Descargas
Citas
Akamai. (2025). What is zero trust. https://www.akamai.com/glossary/what-is-zero-trust
Arreola García, A. (2019). Desafíos a las estrategias de ciberseguridad. Revista del Centro de Estudios Superiores Navales, 40(4), 25-53. https://cesnav.uninav.edu.mx/cesnav/revista_pdf/2019/2019-4.pdf
Ballestero, F. (2020). La ciberseguridad en tiempos difíciles. Información Comercial Española. Boletín Económico, (3122), 39-48. https://doi.org/10.32796/bice.2020.3122.6993
Cano, J. (2008). Cibercrimen y ciberterrorismo: dos amenazas emergentes. Information Systems Control Journal, 1-6. https://www.researchgate.net/publication/238781406_Cibercrimen_y_Ciberterrorismo_Dos_Amenazas_Emergentes.
Cano, J. (2011). Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global. Sistemas. Asociación Colombiana de Ingenieros de Sistemas, (119).
Cano M., J. J. (2020). Seguridad y ciberseguridad 2009-2019. Lecciones aprendidas y retos pendientes. Sistemas, (155), 81-94. https://doi.org/10.29236/sistemas.n155a6
Carrillo, J. J. M., Zambrano, N. A., Cantos, J. S. M., & Bravo, M. Z. (2019). Ciberseguridad y su aplicación en las instituciones de educación superior. Revista Ibérica de Sistemas e Tecnologias de Informação, E20, 438-448. https://www.proquest.com/docview/2318537201/fulltextPDF/85B311F112D34AA7PQ/1?accountid=45277
Clark, O., Reynolds, T. L., Ugwuabonyi, E. C., & Joshi, K. P. (2024). Exploring the impact of increased health information accessibility in cyberspace on trust and self-care practices. SaT-CPS 2024: Proceedings of the 2024 ACM Workshop on Secure and Trustworthy Cyber-Physical Systems (pp. 61-70). Association for Computing Machinery. https://doi.org/10.1145/3643650.3658611
De-Moragas, M. (Ed.). (2012). La comunicación: de los orígenes a internet. Gedisa.
Emedec, S. (2021, 30 de julio). La estructura del árbol. https://www.emedec.com/la-estructura-del-arbol/
Ganesan, R., Jajodia, S., Shah, A., & Cam, H. (2016). Dynamic scheduling of cybersecurity analysts for minimizing risk using reinforcement learning. ACM Transactions on Intelligent Systems and Technology (TIST), 8(1), 1-21. https://doi.org/10.1145/2882969
Garrison, J., & Nova, K. (2017). Cloud native infrastructure. Patterns for scalable infrastructure and applications in a dynamic environment. O’Reilly.
González, A., Idrobo, S., & Villamarín, A. (2020). Gestión de seguridad del activo intangible. Universidad Internacional SEK. https://www.academia.edu/43066543/Maestr%C3%ADa_en_Ciberseguridad
International Organization for Standarization. (2023). ISO/IEC 27032:2023. Cybersecurity—Guidelines for internet security (2.a ed.). https://www.iso.org/standard/76070.html
Joint Task Force on Cybersecurity Education. (2017). Cybersecurity Curricula 2017. Association for Computing Machinery; IEEE Computer Security; Association for Information Systems Special Interest Group on Information Security and Privacy; International Federation for Information Processeing Technical Committee on Information Security Education. https://doi.org/10.1145/3184594
Lewis, J. (2018). Economic impact of cybercrime—No slowing down. CSIS https://www.academia.edu/38817793/Economic_Impact_of_Cybercrime_No_Slowing_Down
Manuel, V., Gonçalves, B., & Carrapatoso, E. M. (2006). Rumo a uma web mais inteligente resumo. EduSer, 2(2), 201-227.
Mayle, C. (2018). Ciberseguridad CERTAL 2018. Academia. https://www.academia.edu/44956544/Ciberseguridad_CERTAL_2018
Mendoza, M. A. (2014). Seguridad en la nube para empresas: ¿qué son los CASB? We Live Security. https://www.welivesecurity.com/la-es/2014/09/24/seguridad-nube-empresas-que-son-casb/
Moraes, T. (2024). Ethical AI regulatory sandboxes: Insights from cyberspace regulation and internet governance. En TAS ’24: Proceedings of the Second International Symposium on Trustworthy Autonomous Systems (pp. 1-10). Association for Computing Machinery. https://doi.org/10.1145/3686038.3686049
Morales Suárez, A. C., Díaz Ávila, S. S., & Leguizamón Páez, M. Á. (2019). Mecanismos de seguridad en el internet de las cosas. Vínculos, 16(2), 288-297. https://doi.org/10.14483/2322939x.15758
Moreno González, J., Albornoz, M. M., & Maqueo Ramírez, M. S. (2019). Ciberseguridad: estado de la cuestión en América Latina. Revista de Administración Pública, 1(148), 23-46. https://revistas-colaboracion.juridicas.unam.mx/index.php/rev-administracion-publica/article/download/38396/35294
Okonkwo, I. E., & Udo, B. (2022). Utilising BIMI-VMC as a cybersecurity tool for brand protection. Academia Letters, Artículo 4690. https://doi.org/10.20935/al4690
Pinheiro, M. (2000). Redesignando a WWW o papel do design na democratização da World Wide Web. Pontifícia Universidade Católica do Rio de Janeiro.
PurpleSec. (2025). 2024 Cybersecurity Statistics. The Ultimate List Of Cybersecurity Stats Data, & Trends. https://purplesec.us/resources/cybersecurity-statistics/
Tim Berners-Lee. (2025, 12 de junio). En Wikipedia. https://es.wikipedia.org/wiki/Tim_Berners-Lee
Unesco. (2024). Marco de competencias para docentes em matéria de IA. https://unesdoc.unesco.org/ark:/48223/pf0000393813
Valencia-Arias, A., Bermeo Giraldo, M. C., Acevedo-Correa, Y., Garcés-Giraldo, L. F., Quiroz-Fabra, J., Benjumea-Arias, M. L., & Patiño-Vanegas, J. (2020). Tendencias investigativas en educación en ciberseguridad: un estudio bibliométrico. Revista Ibérica de Sistemas e Tecnologias de Informacąo, (E29), 225-239. https://www.researchgate.net/publication/341220536
Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97-102. https://doi.org/10.1016/j.cose.2013.04.004
What is the enterprise IT BOK? (2017, 22 de diciembre). En EITBOK. Guide to the Enterprise IT Body of Experience. http://eitbokwiki.org/What_is_the_Enterprise_IT_BOK%3F
Zhou, Y., Wang, Q., & Li, G. (2024). Intelligent talent information system guarantee based on cyberspace security technology. En ICCSIE ‘24: Proceedings of the 2024 9th International Conference on Cyber Security and Information Engineering (pp. 123-130). Association for Computing Machinery. https://doi.org/10.1145/3689236.3689867
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
Se permite y recomienda a los autores/as a publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) antes y durante el proceso de revisión y publicación, ya que puede conducir a intercambios productivos y a una mayor y más rápida difusión del trabajo publicado (vea The Effect of Open Access).
Última actualización: 03/05/21