Anda di halaman 1dari 16

TUGAS TRANSLATE JURNAL

Tren Penelitian dalam Penggunaan


Teknologi Big Data dalam SistemKeamanan
Siber
Judul Asli:

Tendencias investigativas en el uso de tecnologías de


Big Data en sistemas de ciberseguridad
Alternate title: Research trends in the use of Big Data technologies in cybersecurity
systems
Garcés-Giraldo, Luis Fernando; Benjumea-Arias, Martha; Bernal, Olga Inés
Vélez; Valencia-Arias, Alejandro; Saavedra, Luis Tadeo Celi; dkk. 
Revista Ibérica de Sistemas e Tecnologias de Informação; Lousada Iss. E49, (Apr
2022)
Penerjemah :
Salsabila Dhea Sintya
B2A022011
PROGRAM STUDI S1 STATISTIKA
UNIVERSITAS MUHAMMADIYAH SEMARANG 2022
Hasil Translate:

Tren Penelitian dalam Penggunaan Teknologi Big Data dalam SistemKeamanan

Siber
Alternate title: Research trends in the use of Big Data technologies in cybersecurity
systems
Garcés-Giraldo, Luis Fernando; Benjumea-Arias, Martha; Bernal, Olga Inés
Vélez; Valencia-Arias, Alejandro; Saavedra, Luis Tadeo Celi; dkk. 
Revista Ibérica de Sistemas e Tecnologias de Informação; Lousada Iss. E49, (Apr
2022)

Abstrak:

Produk kemajuan teknologi yang tak henti-hentinya dari Internet dan


Internet of Things, telah membawa kemajuan komputer yang hebat, serta
tantangan yang berbeda dalam hal keamanan siber, itulah sebabnya studi ini
bertujuan untuk mengidentifikasi tren penelitian utama seputar studi yang
membahas penggunaan Big Data teknologi dalam sistem keamanan siber dan
mengidentifikasi kunci untuk agenda investigasi. Oleh karena itu, analisis
bibliometrik dilakukan dalam database Scopus, memperoleh total 169 catatan
antara 2012 dan 2022, yang memungkinkan kami untuk mengidentifikasi bahwa
penulis dan jurnal utama telah membahas kata kunci seperti Artificial Intelligence,
Big Data Analytics, Deep Learning dan Machine Learning, di antara lainnya, yang
telah memposisikan mereka di antara subtopik utama yang berasal dari tema
sentral, menjadi faktor kunci untuk penelitian masa depan dengan tema terbaru.

Katakunci: Bibliometrik; Kecerdasan Buatan; Pembelajaran Mendalam;


Pembelajaran Mesin; Blockchain.

1. Perkenalan

Dalam beberapa tahun terakhir, perkembangan teknologi informasi yang tak


terhitung jumlahnya telah merevolusi cara orang menggunakan internet (Zhang
dan Ghorbani, 2021), yang telah menghasilkan peningkatan yang semakin cepat
dalam generasi data, menyebabkan tantangan yang berbeda untuk penggunaan
analisis data besar untuk pembangunan atau peningkatan sistem keamanan siber
(Alani, 2021) di mana berbagai sistem telah dikembangkan yang memanfaatkan
teknologi data besar untuk melindungi jaringan, peralatan, dan data organisasi
(Ullah dan Babar, 2019).

Konteks ini menanggapi karakteristik yang melekat pada Revolusi Industri


Keempat atau Industri 4.0, yang komponen dasarnya menyinggung penggunaan
teknologi seperti Internet of things, pencetakan 3D, augmented reality, komputasi
awan, di antara banyak lainnya, untuk keperluan industri (Rymarczyk 2020),
yang, melalui pembangkitan volume data yang besar secara konstan, memiliki
kemampuan untuk sepenuhnya mengubah proses produksi seperti yang dikenal
saat ini (Da costa et al., 2019).

Beberapa penulis berpendapat bahwa data adalah cerminan dari lingkungan di


mana data itu dihasilkan, sehingga mereka dapat membantu memahami fungsi
sistem itu (Rawat, Doku dan Garuba, 2019), dan mengingat perkembangan
teknologi dan integrasi beberapa objek ke Internet, membuat data menjadi
kompleks dalam proses akuisisi, analisis, penyimpanan, klasifikasi dan transfer,
memperhitungkan pentingnya Big Data untuk pengembangan teknologi yang
komprehensif di Industri 4.0 (Ansari et al., 2015).

yang dipahami oleh penyerang jahat yang menganalisis berbagai kerentanan untuk
meluncurkan serangan dunia maya dan melakukan berbagai aktivitas penipuan
online (Zhang dan Ghorbani, 2021), menjadikan studi dan penerapan Big data
untuk pengembangan sistem informasi semakin relevan. adalah perlindungan
permanen atas aset (Rawat, Doku dan Garuba, 2019). Keamanan siber atau sistem
keamanan siber seperti itu mengacu pada manajemen yang dilakukan organisasi
agar tidak melanggar informasi mereka dalam menghadapi adanya risiko ganda
dalam konteks interkoneksi, menjamin tingkat keamanan yang optimal dalam
infrastruktur TI mereka (Lykou et al. ., 2018)

Namun, terlepas dari peningkatan pentingnya subjek sebagai akibat dari pesatnya
pertumbuhan Internet, Internet of Things, dan kemajuan teknologi lainnya (Rawat,
Doku dan Garuba, 2019), serta pengakuan akan pentingnya interoperabilitas,
kemampuan beradaptasi, dan jaminan privasi, masih terdapat kesenjangan dalam
penelitian teoretis dan empiris pada beberapa aspek teknis (Ullah dan Babar,
2019) sehingga kurangnya informasi ini membenarkan pentingnya tinjauan
bibliografi pada keadaan subjek saat ini, serta utamanya. penulis, jurnal, negara
dan tren penelitian berasal dari tema sentral.
2. Metodologi

Sesuai dengan tujuan penelitian, studi eksplorasi dilakukan, berdasarkan sumber


informasi sekunder, berdasarkan analisis bibliometrik, karena metode ini
memungkinkan untuk mengevaluasi dan menganalisis produksi ilmiah (Moral-
Muñoz et al., 2020) , yang pada gilirannya berfungsi sebagai masukan utama
untuk pengembangan pertanyaan penelitian yang diajukan. Basis data yang dipilih
untuk pengembangan studi ini adalah Scopus, karena saat ini diposisikan sebagai
salah satu basis data ilmiah utama (Kimmons, Rosenberg and Allman, 2021) dan
yang juga diposisikan di antara basis data utama pengindeksan informasi tentang
tren teknologi dalam rangka Revolusi Industri Keempat, sebagaimana tercermin
dalam Parlina, Ramli dan Murfi (2020) yang secara umum mengulas informasi
yang terdapat dalam database Big Data. Dari sumber informasi ini, beberapa
kriteria inklusi ditetapkan pada studi yang dalam judul catatan bibliografi
berbicara tentang Cybersecurity, dan bahwa, tepatnya, di antara kata kunci yang
membatasi konten subjek, adalah Big Data, sedemikian rupa cara bahwa konsep-
konsep tersebut berhubungan langsung untuk membentuk karakteristik
penyelidikan. Dalam hal itu, persamaan pencarian khusus berikut dimasukkan:
TITLE (keamanan siber ATAU {keamanan siber} ATAU "keamanan siber")
DAN (BATASAN-ATAS (KATA KUNCI, "Data Besar"))
Persamaan ini, yang menghubungkan semua metode pencarian untuk keamanan
siber yang setara dalam bahasa Inggris, membatasi dirinya hanya untuk semua
aspek yang terkait dengan Big Data, sebagaimana ditetapkan dalam kriteria
inklusi, awalnya memperoleh total 178 hasil, yang menjadi sasaran kriteria
pengecualian seperti duplikat catatan atau salah diindeks oleh database,
mengurangi jumlahnya menjadi 169 catatan, di mana catatan tertua berada di
database dari 2012, sedangkan dokumen terbaru tanggal dari tahun 2022. Catatan
ini dianalisis menggunakan otomatisasi kantor Microsoft Excel® alat serta
perangkat lunak open source VOSviewer, di mana yang terakhir menjadi dasar
untuk analisis jaringan co-terjadinya kata kunci penulis menurut informasi
bibliografi (Al-Ashmori, Othman dan Rahmawati, 2020); pada gilirannya, untuk
pengembangan penelitian, beberapa indikator bibliometrik kualitas atau dampak
diusulkan, yang diimplementasikan dari kuantifikasi kutipan yang dimiliki
dokumen (Elango, 2019) dan yang memungkinkan menjawab pertanyaan
penelitian seperti: apa pendekatan yang diberikan oleh penulis utama? Di mana
diskusi tentang subjek terkonsentrasi? Apa tren penelitian yang menguraikan
agenda utama untuk pekerjaan di masa depan?
3. Hasil

Salah satu tujuan utama dari penyelidikan ini terdiri dari identifikasi
kecenderungan investigasi pada penggunaan teknologi Big Data dalam sistem
keamanan siber, yang pada gilirannya menyiratkan, mengidentifikasi frekuensi
investigasi dan menentukan, dengan itu, apakah Ini adalah tema dalam
pertumbuhan, dan jika disajikan, menganalisis jenis pertumbuhan. Dalam
pengertian ini, melalui Gambar 1, dimungkinkan untuk mengidentifikasi, di satu
sisi, volume publikasi tahunan, di mana 2018 dan 2019 adalah dua tahun dengan
jumlah publikasi tertinggi, dengan masing-masing 38 dan 37 dokumen,
mencerminkan juga, grafik, kurva pertumbuhan kumulatif.

Sebaliknya, pada Gambar 1 yang sama, dapat dibuat perbandingan antara kurva
pertumbuhan akumulasi yang ditemukan, dengan Hukum Pertumbuhan Harga,
yang menurut apa yang ditunjukkan oleh Díaz, Reche dan Rodríguez (2018)
berarti bahwa pada sepuluh tahun, sastra harus berlipat ganda, didistribusikan
secara bertahap prekursor (fase awal sastra), pertumbuhan eksponensial (boom in
production), pertumbuhan linier (konsolidasi tema) dan batas kejenuhan tema.
Dalam hal ini, mengingat informasi yang disimpan dalam database Scopus
tentang subjek baru berusia sepuluh tahun, ditemukan bahwa pertumbuhannya
lebih cepat, karena tidak hanya subjek yang diduplikasi, tetapi akan meningkat
sebesar 169%. Penyimpangan dari Hukum Harga ini dapat dibuktikan dari nilai
awal pada grafik.

Pada gilirannya, menurut metodologi yang diusulkan dalam penelitian, indikator


kualitas bibliometrik dilakukan, dengan tujuan mengidentifikasi penulis utama
pada subjek dalam hal jumlah kutipan. Untuk alasan ini, Gambar 2
mengidentifikasi 15 penulis dengan kutipan paling banyak, menjadikannya yang
paling penting dalam hal dampak ilmiah. Dalam hal ini, dapat diidentifikasi
bahwa ada 10 penulis di posisi pertama, dengan total 91 kutipan; ini karena
mereka adalah rekan penulis dokumen yang bertujuan untuk menghadirkan sistem
operasi untuk mendeteksi ancaman dunia maya berdasarkan pembelajaran mesin
dan penambangan data, menyediakan layanan penting bagi pembela dunia maya
(Nunes et al., 2016).

Di sisi lain, Gambar 2 juga memungkinkan analisis komparatif struktur kutipan,


dengan Hukum Lotka, yang memungkinkan analisis frekuensi kutipan penulis
(Ichhpujani et al., 2020). Dalam pengertian ini, dapat diamati bahwa meskipun
pola yang relatif sama diikuti, struktur literatur ilmiah ini menunjukkan bahwa
Hukum Lotka tidak dipatuhi, karena 2,97% penulis memiliki 80% kutipan. Lebih
global, 0,28% dari penulis menyumbang 25% dari kutipan di lapangan, 0,92%
memiliki 50% dari kutipan dalam penelitian tentang penggunaan teknologi Big
Data dalam sistem keamanan siber, sementara, akhirnya, 2,48% menyumbang
75% dari total kutipan di area tersebut, yang menjelaskan sentralisasi dampak, di
sebagian kecil penulis.

Selain itu, penelitian ini mengusulkan indikator kualitas bibliometrik yang sama
dalam skala jurnal, sehingga kuantifikasi kutipan akan memungkinkan
mengidentifikasi jurnal mana yang teratas dalam subjek, yaitu jurnal yang
memiliki indeks dampak lebih tinggi. Dalam pengertian ini, melalui Gambar 3,
dua aspek yang relevan dapat dibuktikan: pertama, 8 jurnal dengan jumlah kutipan
tertinggi, dan kedua, distribusi kutipan dibandingkan dengan Hukum Lotka. Oleh
karena itu, dapat diidentifikasi bahwa jurnal Belanda Procedía Computer Science,
dengan total 90 kutipan, adalah jurnal yang memberikan dampak akademis
terbesar; Majalah ini mengkhususkan diri dalam publikasi studi tentang ilmu
komputer, yang dibuktikan dalam publikasi terbaru tentang subjek di mana
mereka menekankan bahwa semua sistem deteksi intrusi keamanan dunia maya
harus memproses data lalu lintas jaringan yang besar secepat mungkin untuk
mendeteksi lalu lintas berbahaya sesegera mungkin. mungkin (Gupta dan
Kulariya, 2016). Jurnal lain seperti Workshop AAAI - Laporan Teknis dan Jurnal
Sistem Manufaktur menonjol, dengan total 88 dan 41 kutipan, masing-masing.

Dari perspektif lain, seperti yang disebutkan sebelumnya, 0,28% jurnal memiliki
25% dari total kutipan, 0,96% jurnal memiliki 50% kutipan dalam penelitian
tentang penggunaan teknologi Big Data dalam sistem keamanan siber, sementara
3,03% menyumbang 75 % dari semua kutipan. Selain itu, mengingat 3,85% jurnal
memiliki 80% kutipan, ternyata distribusi yang disebutkan pada l tidak terpenuhi.
4. Kesimpulan

Berdasarkan hasil penelitian ini, pertama-tama dapat disimpulkan bahwa


meskipun merupakan tema terbaru dalam database Scopus, itu adalah tema yang
telah menyajikan pertumbuhan yang lebih cepat dari yang diharapkan atau
diproyeksikan dari beberapa model seperti Pertumbuhan Harga Hukum, yang
menjelaskan relevansi topik dalam berbagai diskusi komputer dan teknologi saat
ini, berdasarkan ruang lingkup, kemungkinan, dan peluang yang ditimbulkan oleh
teknologi Big Data untuk memperkuat sistem keamanan siber.

Di sisi lain, studi bibliometrik, yang memungkinkan mengidentifikasi penulis


utama dan jurnal di sekitar produksi ilmiah tentang masalah ini, memungkinkan
kita untuk menyimpulkan bahwa relevansi dan kepentingan akademisnya, terlepas
dari ketelitian investigasinya, pada pendekatan yang sangat relevan. seputar
diskusi umum, seperti deteksi dini penyusup atau serangan siber melalui berbagai
metodologi yang menggunakan Big Data, serta Artificial Intelligence, Internet of
Things, Machine Learning dan dinamika yang disoroti lainnya; Aspek ini
menjawab pertanyaan penelitian pertama, dalam kaitannya dengan pendekatan
yang diberikan oleh penulis utama.

Pertanyaan penelitian kedua menunjuk pada posisi diskusi, yaitu pada konteks
utama di mana studi tentang penggunaan teknologi Big Data dalam sistem
keamanan siber dibahas, sehingga berdasarkan hasil bibliometrik, disimpulkan
bahwa itu adalah strategi yang cukup terpusat. tema, di mana Amerika Serikat
adalah protagonis utama, menjadi negara yang paling relevan dalam hal dampak
ilmiah, dengan lebih dari sebagian besar kutipan di lapangan, dan berkonsentrasi
pada pengembangan konseptual aplikasi teknologi Blockchain untuk organisasi.

Selain itu, disimpulkan bahwa tren penelitian diuraikan ke arah pendekatan topik
seperti Artificial Intelligence, Big Data Analytics, Deep Learning, atau Machine
Learning, sebagai konsep utama yang berasal dari penelitian Big Data dan
Cybersecurity, yang menguraikan penelitian untuk pengembangan tema yang
mengkonsolidasikan dan bahwa pengembangan teoretisnya, dan di atas semua itu,
aplikasi praktis atau empirisnya, dapat menghasilkan kemajuan teknis, teknologi,
komputer, dan ilmiah yang hebat dalam menghadapi sistem keamanan siber,
mengingat banyaknya faktor kerentanan yang ada dan muncul di seluruh
lingkungan cyber.
Lampiran: Naskah Asli:
Abstract: The incessant technological advance product of the Internet and Internet of
Things, has brought great computer advances, as well as different challenges in
terms of cybersecurity, which is why the present study aimed to identify the main
research trends around studies that address the use of Big Data technologies in
cybersecurity systems and identify the keys for an investigative agenda. Therefore, a
bibliometric analysis was carried out in the Scopus database, obtaining a total of 169
records between 2012 and 2022, which allowed us to identify that the main authors
and journals have addressed keywords such as Artificial Intelligence,
Big Data Analytics, Deep Learning and Machine Learning, among others, which has
positioned them among the main subtopics derived from the central theme,
becoming key factors for future research on a recent theme.

Keywords: Bibliometrics; Artificial Intelligence; Deep Learning; Machine Learning;


Blockchain.

1.Introducción

En los últimos años, los innumerables desarrollos de las tecnologías de la


información han revolucionado la forma en que las personas hacen uso del internet
(Zhang y Ghorbani, 2021), lo cuál ha generado un aumento cada vez más acelerado
en la generación de datos, originando diferentes desafíos para el uso de análisis de
big data de cara a la construcción o mejoramiento de los sistemas de ciberseguridad
(Alani, 2021) por lo que se han desarrollado diferentes sistemas que aprovechan las
tecnologías de big data para proteger las redes, equipos y datos de las
organizaciones (Ullah y Babar, 2019).

Este contexto responde a las características inherentes a la Cuarta Revolución


Industrial o Industria 4.0, cuyo componente fundamental alude al uso de tecnologías
como Internet de las cosas, impresión 3D, realidad aumentada, computación en la
nube, entre muchos otros, con fines industriales (Rymarczyk. 2020), que, por medio
de la generación constante de grandes volúmenes de datos, tiene la capacidad de
modificar por completo los procesos productivos como se conocen en la actualidad
(Da costa et al., 2019).

Algunos autores argumentan que los datos son un reflejo del entorno en el que se
producen, por lo que ellos pueden ayudar a entender el funcionamiento de ese
sistema (Rawat, Doku y Garuba, 2019), y dados los desarrollos tecnológicos y la
integración de múltiples objetos a internet, hace que los datos sean complejos en
sus procesos de adquisición, análisis, almacenamiento, clasificación y transferencia,
dando cuenta de la importancia que tiene el Big Data para el desarrollo integral de
las tecnologías en la Industria 4.0 (Ansari et al., 2015).

lo cual es entendido por los atacantes maliciosos que analizan las diferentes
vulnerabilidades para lanzar ataques cibernéticos y realizar diferentes actividades
fraudulentas en línea (Zhang y Ghorbani, 2021), haciendo cada vez más relevante el
estudio y aplicación del Big data para el desarrollo de sistemas de ciberseguridad
que tengan como objetivo la protección permanente de los activos (Rawat, Doku y
Garuba, 2019). Tales sistemas de ciberseguridad o seguridad cibernética hacen
alusión a la gestión que las organizaciones adelantan para no vulnerar su
información ante la existencia de múltiples riesgos en el contexto de la
interconexión, garantizando un nivel óptimo de seguridad en su infraestructura
informática (Lykou et al., 2018)

Sin embargo, pese al incremento de la importancia de la temática producto del


rápido crecimiento del Internet, Internet de las cosas y otros avances tecnológicos
(Rawat, Doku y Garuba, 2019), así como el reconocimiento de la trascendencia de la
interoperabilidad, adaptabilidad y garantía de privacidad, aún existen vacíos de
investigación teórica y empírica sobre algunos aspectos técnicos (Ullah y Babar,
2019) por lo que esta carencia de información justifica la importancia inicial de una
revisión bibliográfica sobre el estado actual de la temática, así como de sus
principales autores, revistas, países y tendencias investigativas derivadas del tema
central.

2. Metodología

De acuerdo con el propósito de la investigación, se realiza un estudio exploratorio,


basado en fuentes secundarias de información, a partir de un análisis bibliométrico,
ya que este método permite evaluar y analizar la producción científica (Moral-Muñoz
et al., 2020), que a su vez sirve como insumo principal para el desarrollo de las
preguntas de investigación planteadas. La base de datos seleccionada para el
desarrollo del estudio es Scopus, ya que se posiciona actualmente como una de las
principales bases de datos científicas (Kimmons, Rosenberg y Allman, 2021) y que,
así mismo, se posiciona entre las principales bases de datos de indexación de
información sobre las tendencias tecnológicas en el marco de la Cuarta Revolución
Industrial, como se refleja en Parlina, Ramli y Murfi (2020) quienes revisaron de
forma general la información contenida en la base de datos sobre Big Data. A partir
de esta fuente de información, se establecen unos criterios de inclusión sobre los
estudios que en el título de los registros bibliográficos hablaran sobre
Ciberseguridad, y que, de forma exacta, entre las palabras clave que delimitan el
contenido de la temática, se encontrara Big Data, de modo tal que se relacionaran
directamente los conceptos para dar forma a las características de la investigación.
En ese sentido, se ingresó la siguiente ecuación especializada de búsqueda:

TITLE (cybersecurity OR {cyber security} OR "cyber-security") AND (LIMIT-TO


(EXACTKEYWORD, "Big Data"))

Tal ecuación, que relacionó todos los modos de búsqueda del equivalente en inglés
de ciberseguridad, limitándose únicamente a todos los aspectos relacionados con
Big Data, tal y como se estableció en los criterios de inclusión, obtuvo un total de 178
resultados de forma inicial, que fueron sometidos a criterios de exclusión como
registros duplicados o indexados de forma errónea por la base de datos, reduciendo
la cantidad a 169 registros, donde el registro más antiguo ubicado en la base de
datos es del año 2012, mientras que el documento más reciente data del año 2022.
Estos registros fueron analizados a partir de la herramienta ofimática de Microsoft
Excel® así como del software de código abierto VOSviewer, donde este último se
convierte fundamental para el análisis de las redes de coocurrencia de palabras
clave de los autores según la información bibliográfica (Al-Ashmori, Othman y
Rahmawati, 2020); a su vez, para el desarrollo de la investigación, se plantean
algunos indicadores bibliométricos de calidad o impacto, que se implementan a
partir de la cuantificación de las citaciones que tienen los documentos (Elango,
2019) y que permitieran responder a los interrogantes de investigación como:
¿cuáles son los enfoques dados por los principales autores? ¿dónde se concentra la
discusión sobre la temática? ¿cuáles son las tendencias investigativas que trazan las
principales agendas para futuros trabajos?

3. Resultados

Uno de los principales propósitos de la presente investigación, consistió en la


identificación de las tendencias investigativas sobre el uso de tecnologías de
Big Data en sistemas de ciberseguridad, lo cuál implica a su vez, identificar la
frecuencia investigativa y determinar, con ello, si se trata de una temática en
crecimiento, y de presentarse, analizar el tipo de crecimiento. En ese sentido, por
medio de la Figura 1, se puede identificar, por un lado, el volumen de publicaciones
anuales, donde son los años 2018 y 2019 los dos años con un mayor número de
publicaciones, con 38 y 37 documentos respectivamente, reflejando también, de
forma gráfica, la curva de crecimiento acumulado.

Por otro lado, en la misma Figura 1, se puede realizar una comparación entre la curva
de crecimiento acumulado encontrada, con la Ley de crecimiento de Price, que de
acuerdo con lo indicado por Díaz, Reche y Rodríguez (2018) significa que en los
primeros diez años la literatura debe duplicarse, distribuyéndose en etapas de
precursores (fase inicial de la literatura), crecimiento exponencial (auge en la
producción), crecimiento lineal (consolidación de la temática) y límite de saturación
de la temática. En ese sentido, teniendo en cuenta que la información alojada en la
base de datos de Scopus sobre la temática tiene una antigüedad de diez años
únicamente, se encontró que el crecimiento es más acelerado, ya que no solo se
duplica la temática, sino que incrementaría en un 169%. Este alejamiento con
respecto a la Ley de Price se puede evidenciar a partir del Valor inicial en la gráfica.

A su vez, de acuerdo con la metodología planteada en la investigación, se realizan


indicadores bibliométricos de calidad, con el propósito de identificar los principales
autores en la temática en términos de cantidad de citaciones. Por eso, por medio de
la Figura 2 se identifican los 15 autores con más citas acumuladas, convirtiéndolos
en los más importantes en términos de impacto científico. En ese sentido, se puede
identificar que existen 10 autores en primera posición, con un total de 91 citaciones;
esto se debe a que son coautores de un documento que tuvo como objetivo
presentar un sistema operativo de detección de amenazas cibernéticas a partir de
aprendizaje automático y minería de datos, proporcionando un servicio importante
para los ciberdefensores (Nunes et al., 2016).

Por otra parte, la Figura 2 también permite realizar un análisis comparativo de la


estructura de las citaciones, con la Ley de Lotka, que permite analizar la frecuencia
de citaciones de los autores (Ichhpujani et al., 2020). En ese sentido, se puede
observar que si bien se sigue un patrón relativamente semejante, la estructura de
esta literatura científica permite evidenciar que no se cumple con la Ley de Lotka, ya
que el 2,97% de los autores, posee el 80% de las citaciones. De forma más global, se
tiene que el 0,28% de los autores da cuenta del 25% de citas en el campo, el 0,92%
posee el 50% de citaciones en investigaciones sobre el uso de tecnologías de
Big Data en sistemas de ciberseguridad, mientras que, por último, el 2,48% da cuenta
del 75% del total de citaciones en el área, lo que explica la centralización del impacto,
en una fracción corta de autores.

Adicionalmente, el presente estudio plantea el mismo indicador bibliométrico de


calidad en la escala de las revistas, de modo que la cuantificación de las citaciones
permitiese identificar cuáles son las revistas top en la temática, es decir, que
cuentan con mayores índices de impacto. En ese sentido, por medio de la Figura 3,
se pueden evidenciar dos aspectos relevantes: en primer lugar, las 8 revistas con
mayor número total de citaciones, y en segundo lugar, la distribución de citaciones
comparada contra la Ley de Lotka. Por ello, se puede identificar que es la revista
holandesa Procedía Computer Science, con un total de 90 citaciones, la revista que
da cuenta de un mayor impacto académico; esta revista se especializa en la
publicación de estudios sobre las ciencias de la computación informática, lo cuál se
evidenció en su última publicación sobre la temática donde enfatizan que todo
sistema de detección de intrusos de seguridad cibernética debe procesar datos de
tráfico de red de gran tamaño lo más rápido posible para detectar el tráfico
malicioso lo antes posible (Gupta y Kulariya, 2016). Se destacan otras revistas como
AAAI Workshop - Technical Report y Journal of Manufacturing Systems, con un total
de 88 y 41 citaciones respectivamente.

Desde otra perspectiva, como se mencionó previamente, se tiene que el 0,28% de las
revistas cuentan con el 25% del total de citaciones, el 0,96% de revistas poseen el
50% de citas en investigaciones sobre el uso de tecnologías de Big Data en sistemas
de ciberseguridad, mientras que el 3,03% da cuenta del 75% del total de citaciones.
Además, teniendo que el 3,85% de revistas posee el 80% de citas, se evidencia que
no se cumple con la distribución mencionada en la Ley de Lotka, cuyos
comportamientos se comparan gráficamente por medio de la Figura 3.

Algunos autores como Sanderson, Braby y Bond (2021) han enfatizado en los
últimos años sobre la necesidad de distribuir social y globalmente la ciencia. En ese
sentido, se extrapolan los términos de los resultados anteriores, a una escala de
países, de modo tal que lo evidenciado permita analizar sobre el posicionamiento de
la relevancia en la discusión sobre Big Data y ciberseguridad. Por ello, por medio de
la Figura 4, se posicionan los 10 países que, en la actualidad, poseen un mayor
número total de citaciones en el campo, donde se identifica a Estados Unidos como
el país con más relevante en la temática, con un total de 556 citaciones, que
equivalen a un 51% sobre el total de estas; donde, si bien para el contexto
estadounidense se pueden hallar investigaciones con múltiples enfoques, las
investigaciones más recientes tienden al análisis de tecnologías como el Blockchain,
donde autores como Demirkan, Demirkan y McKee (2020) la han categorizado como
clave para el futuro de la ciberseguridad y otros asuntos organizacionales como la
contabilidad empresarial. Se destacan otros países como Reino Unido, Italia y
Australia, con 85, 80 y 69 citaciones de manera respectiva.

En segundo término, la Figura 4 permite analizar el comportamiento de la


distribución de citaciones entre los países, con lo establecido por la mencionada Ley
de Lotka. Por tanto, teniendo en cuenta lo dicho previamente con relación al
porcentaje de citaciones sobre el total que posee Estados Unidos (51%), así como el
hecho de que el 0,55% del total de países que han investigado sobre los usos de
tecnologías de Big Data en sistemas de ciberseguridad poseen el 80% de las
citaciones, se puede observar que tampoco se cumple con la mencionada ley. Esta
distribución se puede observar en la comparación gráfica, donde las citaciones por
país siguen un comportamiento diferente al establecido en la Ley de Lotka.

Pasando del análisis de los indicadores bibliométricos de calidad a la escala de


autores, revistas y países, el presente estudio investigativo tiene como propósito
identificar las líneas temáticas que permitan complementar el abordaje sobre las
tendencias investigativas, encontrando, a su vez, los subtemas crecientes,
decrecientes y aquellos que emergen a partir de un periodo específico. En ese
sentido, por medio de la Figura 5, se identifica por un lado que solo se encuentra un
tema decreciente como lo es el de Big Data Analytics, es decir, que en el periodo
entre 2019 y 2022 ha sido investigado con menor frecuencia que en el periodo
comprendido entre 2012 y 2018, sin desconocer su importancia para procesar,
almacenar y recopilar grandes cantidades de datos para su futuro análisis (Rawat,
Doku y Garuba, 2019). A su vez, se pueden identificar diferentes términos crecientes,
es decir, que entre el último periodo analizado se ha estudiado más recurrentemente,
como lo son Deep Learning, Machine Learning e Intrusion Detection, entre otros.
Estas palabras clave, en conjunto, fueron abordadas por Wang y Jones (2019)
quienes enfatizaron la importancia de la detección temprana de intrusos en redes
informáticas para la ciberseguridad por medio de algunas tecnologías de Big Data.

Estos últimos términos en mención son analizados a profundidad en la segunda


parte de la Figura, donde se puede evidenciar que Big Data Analytics es el término
que ha sido abordado desde mayor anterioridad, y que en el último año se posicionó
como la palabra clave mayormente estudiada por los autores, teniendo en segunda
posición el término de Artificial Intelligence, y luego Deep Learning y Machine
Learning en tercera posición. Por último, se tienen algunos subtemas categorizados
como emergentes, es decir, que no fueron abordados entre 2012 y 2018, pero
surgieron en la literatura a partir del año 2019, como lo son Anomaly Detection,
Cyber-Physical Systems y Artificial Intelligence, siendo este último el concepto más
frecuente en los estudios sobre tecnologías de Big Data en sistemas de
ciberseguridad, por lo que puede ser fundamental como tendencia investigativa.

Finalmente, con relación a los resultados del presente análisis bibliométrico, por
medio del software VOSviewer se analiza la red de coocurrencia de palabras clave,
que de acuerdo con Al-Zaman (2021) hace referencia a la frecuencia con que son
utilizadas conjuntamente dos o más palabras claves por los autores. En ese sentido,
se tiene que la red de coocurrencia en los trabajos sobre el uso de tecnologías de
Big Data en sistemas de ciberseguridad se ve compuesta por un total de cuatro
clústeres temáticos como se aprecia en la Figura 6, caracterizados individualmente
con un color específico. Por tanto, se tiene que el principal clúster temático es el
rojo, que, compuesto por un total de cinco palabras clave, se enfoca en aspectos
como Machine Learning, Information Security, y Data Mining. El segundo clúster
temático, posicionado en el centro de la red, es el clúster azul, que relaciona
conceptos fundamentales como Artificial Intelligence, Intrusion Detection y Deep
Learning, que fueron evidenciados previamente como tres de los conceptos
fundamentales en la discusión alrededor de la temática (Ver Figura 5).

En la parte inferior, se tiene el clúster temático verde, que relaciona dos conceptos
identificados previamente, como Blockchain y Big Data Analytics, en conjunto con
Cloud Computing. Finalmente, en la parte superior de la red, se posiciona el clúster
amarillo, que se enfoca en la utilización conjunta de conceptos como IoT (Internet of
Things) y Cyber-Physical Systems, siendo el primero un concepto creciente, y el
segundo uno emergente, identificados en la Figura 5.

4.Conclusiones

A partir de los resultados de la presente investigación, en primer término se puede


concluir que, si bien es una temática reciente en la base de datos de Scopus, es una
temática que ha presentado un crecimiento más acelerado de lo esperado o
proyectado a partir de algunos modelos como la Ley de crecimiento de Price, lo que
da cuenta de la relevancia de la temática en las diferentes discusiones informáticas
y tecnológicas actuales, a partir del alcance, las posibilidades y las oportunidades
que plantean las tecnologías de Big Data para el robustecimiento de los sistemas de
ciberseguridad.

Por otro lado, el estudio bibliométrico, que permitió identificar los principales autores
y revistas alrededor de la producción científica sobre la temática, permite concluir
que su relevancia y trascendencia académica, se debe, a parte de su rigor
investigativo, por el abordaje de conceptos muy pertinentes alrededor de la discusión
general, como lo son la detección temprana de intrusos o de ciberataques por medio
de diferentes metodologías que usan Big Data, así como Inteligencia Artificial,
Internet de las Cosas, Machine Learning y demás dinámicas resaltadas; este aspecto
da respuesta a la primera pregunta de investigación, con relación a los enfoques
dados por los principales autores.

La segunda pregunta de investigación apuntaba al posicionamiento de la discusión,


es decir, a los principales contextos donde se abordaban los estudios sobre el uso
de tecnologías de Big Data en sistemas de ciberseguridad, por lo que a partir de los
resultados de la bibliometría, se concluye que es una temática bastante centralizada,
donde se tuvo a Estados Unidos como el gran protagonista, siendo el país más
relevante en términos de impacto científico, con más de la mayoría de citaciones en
el campo, y concentrándose en el desarrollo conceptual de aplicaciones de
tecnologías de Blockchain para las organizaciones.

Además, se concluye que las tendencias investigativas se perfilan hacia el abordaje


de temáticas como Inteligencia Artificial, Big Data Analytics, Deep Learning, o
Machine Learning, como los principales conceptos derivados de las investigaciones
sobre Big Data y Ciberseguridad, los cuales trazan la agenda investigativa para el
desarrollo de una temática que se está consolidando y que su desarrollo teórico, y
sobre todo, su aplicación práctica o empírica, pueden resultar en grandes avances
técnicos, tecnológicos, informáticos y científicos de cara a los sistemas de
seguridad cibernética, ante la multiplicidad de factores de vulnerabilidad que
subsisten y emergen en todo el ciberentorno.

Sidebar
Recebido/Submission: 06/12/2021

Aceitação/Acceptance: 08/02/2022

References
Referencias
Alani, M. M. (2021). Big data in cybersecurity: a survey of applications and future
trends. Journal of Reliable Intelligent Environments, 1-30. https://doi.
org/10.1007/s40860-020-00120-3

Al-Ashmori, Y. Y., Othman, I., & Rahmawati, Y. (2020). Bibliographic analysis of BIM
success factors and other BIM literatures using Vosviewer: a theoretical mapping
and discussion. In Journal of Physics: Conference Series (Vol. 1529, No. 4, p.
042105). IOP Publishing. http://dx.doi.org/i0.i088/i742-6596/i529/4/042i05

Al-Zaman, M. (2021). A bibliometric and co-occurrence analysis of COVID-19-related


literature published between December 2019 and June 2020. Science Editing, 8(1),
57-63. https://doi.org/10.6087/kcse.230

Ansari, S., Mohanlal, R., Poncela, J., Ansari, A., & Mohanlal, K. (2015). Importance of
big data. In Handbook of research on trends and future directions in big data and
web intelligence (pp. 1-19). IGI Global. https://doi.org/10.4018/978-1-4666-
85055.ch001

Da Costa, M. B., Dos Santos, L. M. A. L., Schaefer, J. L., Baierle, I. C., & Nara, E. O. B.
(2019). Industry 4.0 technologies basic network identification. Scientometrics,
121(2), 977-994. https://doi.org/10.1007/s11192-019-03216-7

Demirkan, S., Demirkan, I., & McKee, A. (2020). Blockchain technology in the future of
business cyber security and accounting. Journal of Management Analytics, 7(2), 189-
208. https://doi.org/10.1080/23270012.2020.1731721

Díaz, I. A., Reche, M. P. C., & Rodríguez, J. M. R. (2018). Efecto de la metodología


mobile learning en la enseñanza universitaria: meta-análisis de las investigaciones
publicadas en WOS y Scopus. Revista Ibérica de Sistemas e Tecnologias de
Informaçâo, (30), 1-16. https://doi.org/10.17013/risti.30.1-16

Elango, B. (2019). A bibliometric analysis of literature on engineering research among


BRIC countries, Collection and Curation, 38(1), 9-14. https://doi.org/10.1108/CC05-
2017-0017

Gupta, G. P., & Kulariya, M. (2016). A framework for fast and efficient cyber security
network intrusion detection using apache spark. Procedía Computer Science, 93,
824-831. https://doi.org/10.1016/j.procs.2016.07.238

Ichhpujani, P., Kalra, G., Kaur, R., & Bhartiya, S. (2020). Evolution of Glaucoma
Research: A Scientometric Review. Journal of Current Glaucoma Practice, 14(3), 98.
https://dx.doi.org/10.5005%2Fjp-journals-10078-1286

Kimmons, R., Rosenberg, J., & Allman, B. (2021). Trends in educational technology:
What Facebook, Twitter, and Scopus can tell us about current research and practice.
TechTrends, 1-12. https://doi.org/10.1007/s11528-021-00589-6

Lykou, G., Anagnostopoulou, A., Stergiopoulos, G., & Gritzalis, D. (2018, September).
Cybersecurity self-assessment tools: evaluating the importance for securing
industrial control systems in critical infrastructures. In International Conference on
Critical Information Infrastructures Security (pp. 129-142). Springer, Cham.
https://doi.org/10.1007/978-3-030-05849-4_10

Moral-Muñoz, J. A., Herrera-Viedma, E., Santisteban-Espejo, A., & Cobo, M. J. (2020).


Software tools for conducting bibliometric analysis in science: An up-to-date review.
http://dx.doi.org/10.3145/epi.2020.ene.03

Nunes, E., Diab, A., Gunn, A., Marin, E., Mishra, V., Paliath, V., ... & Shakarian, P. (2016).
Darknet and deepnet mining for proactive cybersecurity threat intelligence. In 2016
IEEE Conference on Intelligence and Security Informatics (ISI) (pp. 7-12). IEEE.
https://doi.org/10.1109/ISI.2016.7745435

Parlina, A., Ramli, K., & Murfi, H. (2020). Theme mapping and bibliometrics analysis of
one decade of big data research in the scopus database. Information, 11(2), 69.
https://doi.org/10.3390/info11020069

Rawat, D. B., Doku, R., & Garuba, M. (2019). Cybersecurity in big data era: From
securing big data to data-driven security. IEEE Transactions on Services Computing.
https://doi.org/10.1109/TSC.2019.2907247

Rymarczyk, J. (2020). Technologies, opportunities and challenges of the industrial


revolution 4.0: theoretical considerations. Entrepreneurial business and economics
review, 8(1), 185-198.

Sanderson, C., Braby, M. F., & Bond, S. (2021). Butterflies Australia: a national citizen
science database for monitoring changes in the distribution and abundance of
Australian butterflies. Austral Entomology, 60(1), 111-127. https://doi.org/10.1111/
aen.12513

Ullah, F., & Babar, M. A. (2019). Architectural tactics for big data cybersecurity
analytics systems: a review. Journal of Systems and Software, 151, 81-118.
https://doi.org/10.1016/j.jss.2019.01.051

Zhang, X., & Ghorbani, A. A. (2021). Human factors in cybersecurity: Issues and
challenges in big data. Research Anthology on Privatizing and Securing Data, 1695-
1725. https://doi.org/10.4018/978-1-7998-8954-0.ch082

Jumlah kata: 3941


Copyright Associação Ibérica de Sistemas e Tecnologias de Informacao Apr 2022

Anda mungkin juga menyukai