Arquitectura de malla de ciberseguridad (CSMA) y nuevas tendencias

Autores/as

DOI:

https://doi.org/10.29057/xikua.v13i26.14805

Palabras clave:

Arquitectura, Ciberseguridad, Malla de ciberseguridad, Inteligencia de seguridad, Identidad distribuida

Resumen

En el presente artículo de revisión se hace una identificación y descripción de la arquitectura de seguridad en malla, resaltando las ventajas que ofrece en el tratamiento y aseguramiento de la información en un ambiente diverso, en donde equipos y usuarios demanda un tratamiento particular que contempla diferentes ubicaciones, servicios y aplicaciones; además se hace un análisis de la integración de CSMA con otros marcos y modelos de seguridad que se desarrollaron a raíz del confinamiento originado por la pandemia. Se resalta, la importancia que tiene en el mundo actual la integración de herramientas para dar mayor agilidad en la detección y respuesta a los diferentes incidentes; aspecto en cual contribuye enormemente el uso de la inteligencia artificial y el Machine Learning (ML).

Descargas

Los datos de descargas todavía no están disponibles.

Información de Publicación

Metric
Este artículo
Otros artículos
Revisores por pares 
2.4 promedio

Perfiles de revisores  N/D

Declaraciones del autor

Declaraciones del autor
Este artículo
Otros artículos
Disponibilidad de datos 
N/A
16%
Financiamiento externo 
No
32% con financiadores
Intereses conflictivos 
N/D
11%
Metric
Para esta revista
Otras revistas
Artículos aceptados 
42%
33%
Días hasta la publicación 
101
145

Indexado en

Editor y comité editorial
perfiles
Sociedad académica 
N/D

Citas

Estadísticas de ciberseguridad [Internet] 2022 [consultado en febrero de 2024] Disponible en: https://www.ic3.gov/

Estadísticas de ciberseguridad [Internet] 2022 [consultado en marzo de 2024] Disponible en: https://www.fortinet.com/lat

James Hoover, Pete Shoard, Felix Gaehtgens, “How to Start Building a Cybersecurity Mesh Architecture,” [Internet] 2022 [consultado en junio de 2024] Disponible en: www.Gartner.com.

“2022 State of Security Posture Report," Cybersecurity Insiders, [Internet]2022[consultado en junio de 2024]. Disponible en: https://www.studocu.com/es/document/

“2023 State of Security Posture Report," Cybersecurity Insiders, [Internet]2023[consultado en junio de 2024]. Disponible en: https://www.f5.com/resources/reports/

Seguridad en la nube. [Internet] 2023[consultado en junio de 2024]. Disponible en: https://www.kaspersky.es/resource-center/definitions/what-is-cloud-security

2023 State of Security Posture Report, Cybersecurity Insiders. [Internet]2023 [consultado en junio de 2024]. Disponible en: https://www.f5.com/resources/reports/

Sydney Lake, “The cybersecurity industry is short 3.4 million workers—that’s good news for cyber wages,” [Internet] 2023[consultado en junio de 2024]. Disponible en: https://fortune.com/

Jon Oltisk, “SOC Modernization and the Role of XDR,” ESG,[Internet]2022[consultado en junio de 2024] Disponible en: www.cisco.com

“2023 State of Security Posture Report," Cybersecurity Insiders, [Internet]2022[consultado en junio de 2024]. Disponible en: https://www.f5.com/resources/reports/

Jon Oltisk, “SOC Modernization and the Role of XDR,” ESG,[Internet]2022[consultado en julio de 2024] Disponible en: www.cisco.com

¿Qué es una malla de ciberseguridad?,[Internet]2022[consultado en julio de 2024] Disponible en: https://www.gartner.com/

Qué es CyberSecurity Mesh Architecture (CSMA) y por qué es el futuro. [Internet]2024[consultado en agosto de 2024] Disponible en: https://ciberseguridad.blog/que-es-cybersecurity-mesh-architecture-csma-y-por-que-es-el-futuro/

¿Qué es una Arquitectura de ciberseguridad? . [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-a-cyber-security-architecture/

Qué es SIEM.[Internet]2023[consultado en agosto de 2024] Disponible en: https://www.microsoft.com/

¿Qué es la administración de derechos de infraestructura en la nube (CIEM)? .[Internet]2023[consultado en agosto de 2024]. Disponible en: https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-cloud-infrastructure-entitlement-management-ciem/

Qué es: Autenticación multifactor. [Internet]2023[consultado en agosto de 2024] Disponible en: https://support.microsoft.com/es-es/topic/qu%C3%A9-es-autenticaci%C3%B3n-multifactor-e5e39437-121c-be60-d123-eda06bddf661

What is IGA (Identity Governance & Administration)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.oneidentity.com/what-is-iga/

¿Qué es Privileged Access Management (PAM)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.microsoft.com/es-co/security/business/security-101/what-is-privileged-access-management-pam

AM (Access Management) [Internet]2023[consultado en agosto de 2024] Disponible en: https://cybersecurity.sek.io/blog/iga-am.

¿Qué es la gestión de secretos? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.cloudflare.com/es-es/

¿Qué es un módulo de seguridad hardware (HSM)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.entrust.com/es/resources/learn/what-are-hardware-security-modules

AWS Key Management Service [Internet]2023[consultado en agosto de 2024] Disponible en: https://docs.aws.amazon.com/es_es/kms/latest/developerguide/overview.html

What Is Endpoint Detection and Response (EDR)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.cisco.com/c/en/us/products/security/endpoint-security/what-is-endpoint-detection-response-edr-medr.html

What is Data Classification?[Internet]2023[consultado en agosto de 2024] Disponible en: https://www.digitalguardian.com/blog/what-data-classification-data-classification-definition

¿Qué es DLP o prevención de pérdida de datos? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.proofpoint.com/es/threat-reference/dlp

What is Zero Trust Network Access (ZTNA)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.skyhighsecurity.com/cybersecurity-defined/what-is-ztna.html

Enterprise Fraud Management [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.gartner.com/en/information-technology/glossary/enterprise-fraud-management-efm

¿Qué es una puerta de enlace web segura (SWG)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.cloudflare.com/es-es/learning/access-management/what-is-a-secure-web-gateway/

Intrusion Detection and Prevention System [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.redhat.com/en/topics/security/what-is-an-IDPS

What Is PACS (Picture Archiving and Communications System)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://builtin.com/articles/pacs

What Is Extended Detection and Response (XDR)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.cisco.com/c/en/us/products/security/what-is-xdr.html

¿Qué es un cortafuegos de aplicaciones web (WAF)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.f5.com/es_es/glossary/web-application-firewall-waf

What Is a Secure Email Gateway (SEG)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.checkpoint.com/es/cyber-hub/threat-prevention/what-is-email-security/what-is-a-secure-email-gateway-seg/

Cyber Supply Chain Risk Management (C-SCRM) [Internet]2023[consultado en agosto de 2024] Disponible en: https://csrc.nist.rip/scrm/#:~:text=Cyber%20supply%20chain%20risks%20may,in%20the%20cyber%20supply%20chain.

¿Qué es la defensa contra amenazas móviles (MTD)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.checkpoint.com/es/cyber-hub/threat-prevention/what-is-mobile-threat-defense-mtd/

Endpoint Protection Platform [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.vmware.com/topics/endpoint-protection-platform

What Is Endpoint Detection and Response? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.trellix.com/security-awareness/endpoint/what-is-endpoint-detection-and-response/

Why You Should Care about IoT and OT [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.ontinue.com/resource/why-you-should-care-about-iot-and-ot/

¿Qué es un CASB? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.netskope.com/es/security-defined/what-is-casb

What is a CWPP? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.microsoft.com/en-us/security/business/security-101/what-is-cwpp

CSPM: qué es el Cloud Security Posture Management [Internet]2023[consultado en agosto de 2024] Disponible en: https://s2grupo.es/cspm-que-es-el-cloud-security-posture-management/

What Is Network Access Control? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.cisco.com/c/en/us/products/security/what-is-network-access-control-nac.html

¿Qué es un firewall de nueva generación (NGFW)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.cloudflare.com/es-es/learning/security/what-is-next-generation-firewall-ngfw/

¿Qué es un firewall virtual? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.paloaltonetworks.lat/cyberpedia/what-is-a-virtual-firewall

¿Qué es un sistema de detección de intrusiones? [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.paloaltonetworks.lat/cyberpedia/what-is-an-intrusion-detection-system-ids

Unified Endpoint Management [Internet]2023[consultado en agosto de 2024] Disponible en: https://www.manageengine.com/latam/desktop-central/gestion-unificada-de-endpoints-uem.html

What Is Unified Endpoint Security (UES)? [Internet]2023[consultado en agosto de 2024] Disponible en: https://expertinsights.com/insights/what-is-unified-endpoint-security/

Administración de superficie expuesta a ataques externos [Internet]2023[consultado en agosto de 2024] Disponible en: https://learn.microsoft.com/es-es/azure/external-attack-surface-management/

Malla de ciberseguridad vs confianza cero [Internet]2023[consultado en agosto de 2024] Disponible en: https://checkpoint.com/es/cyber-hub/cyber-security/what-is-cybersecurity-mesh-architecture-csma/cybersecurity-mesh-vs-zero-trust/

Fúquene H. Procesamiento de Lenguaje Natural, los Transformer y los Bots Conversacionales: algunas generalidades. [Internet]2023[consultado en agosto de 2024] Disponible en: https://repository.uaeh.edu.mx/revistas/index.php/xikua/article/view/12904.

¿Qué es la IA para la ciberseguridad? [Internet]2024[consultado en agosto de 2024] Disponible en: https://www.microsoft.com/es-co/security/business/security-101/what-is-ai-for-cybersecurity

Utilice la Inteligencia Artificial para combatir las Ciberamenazas. Empodere a los defensores y desarme a los intrusos. [Internet]2024[consultado en agosto de 2024] Disponible en: www. Fortinet.com.

IA Generativa en Operaciones de Seguridad. Incorporación de Inteligencia Artificial en Herramientas y Flujos de Trabajo de Seguridad. [Internet]2024[consultado en agosto de 2024] Disponible en: En www.fortinet.com.

LLM Agents can Autonomously Hack Websites [Internet]2024[consultado en agosto de 2024] Disponible en: https://arxiv.org/html/2402.06664v1

Navigate threats to AI systems through real-world insights [Internet]2024[consultado en agosto de 2024] Disponible en: https://atlas.mitre.org/

Consejos para implementar GenAI en las operaciones de seguridad. [Internet]2024[consultado en agosto de 2024] Disponible en: www.fortinet.com.

Descargas

Publicado

2025-07-05

Cómo citar

Fúquene Ardila, H. J. (2025). Arquitectura de malla de ciberseguridad (CSMA) y nuevas tendencias. XIKUA Boletín Científico De La Escuela Superior De Tlahuelilpan, 13(26), 7–18. https://doi.org/10.29057/xikua.v13i26.14805

Número

Sección

Artículos