Línea base de ciberseguridad y mitigación de riesgos para datos abiertos en sistemas urbanos inteligentes con IoT: un estudio de caso de la región de Hradec Kralove
Autores: Sobeslav, Vladimir; Horalek, Josef
Idioma: Inglés
Editor: Jian Li
Año: 2025
Acceso abierto
Categoría
Subcategoría
Palabras clave
Licencia
Consultas: 45
Citaciones: Ingeniería de software y ciberseguridad
Este artículo propone un enfoque sistemático y automatizado para la gestión del riesgo cibernético en datos abiertos de entornos Smart City, con un caso de estudio en la Región de Hradec Králové. Este estudio integra modelado de procesos mediante BPMN-SC con Business Impact Analysis (BIA) para establecer una línea base de seguridad medible y alineada con la continuidad del servicio. La metodología identifica flujos de datos críticos y cuantifica el impacto de interrupciones mediante RTO, MTPD y MTDL, permitiendo priorizar controles de seguridad de forma objetiva. Se propone además un mecanismo algorítmico de selección de mitigaciones, evaluado con heurísticas Greedy y algoritmos genéticos. La validación en la plataforma de datos abiertos muestra cómo procesos con tolerancia limitada a la pérdida de datos requieren medidas como cifrado, control de accesos y copias de seguridad. El estudio demuestra que la planificación de ciberseguridad puede ser data-driven, transparente y alineada con NIS2 e ISO/IEC 27001, sentando bases para futuras extensiones con IA y gemelos digitales.
Este artículo propone un enfoque sistemático y automatizado para la gestión del riesgo cibernético en datos abiertos de entornos Smart City, con un caso de estudio en la Región de Hradec Králové. Este estudio integra modelado de procesos mediante BPMN-SC con Business Impact Analysis (BIA) para establecer una línea base de seguridad medible y alineada con la continuidad del servicio. La metodología identifica flujos de datos críticos y cuantifica el impacto de interrupciones mediante RTO, MTPD y MTDL, permitiendo priorizar controles de seguridad de forma objetiva. Se propone además un mecanismo algorítmico de selección de mitigaciones, evaluado con heurísticas Greedy y algoritmos genéticos. La validación en la plataforma de datos abiertos muestra cómo procesos con tolerancia limitada a la pérdida de datos requieren medidas como cifrado, control de accesos y copias de seguridad. El estudio demuestra que la planificación de ciberseguridad puede ser data-driven, transparente y alineada con NIS2 e ISO/IEC 27001, sentando bases para futuras extensiones con IA y gemelos digitales.