{rfName}
Bu

Licencia y uso

Citaciones

Altmetrics

Análisis de autorías institucional

Sanchez-Garcia, Isaac DAutor (correspondencia)Feliu, Tomas SanAutor o CoautorCalvo-Manzano, Jose AAutor o Coautor
Compartir
Publicaciones
>
Artículo

Building a cyber risk treatment taxonomy

Publicado en:Cluster Computing-The Journal Of Networks Software Tools And Applications. 28 (3): 205- - 2025-06-01 28(3), DOI: 10.1007/s10586-024-04899-1

Autores: Sanchez-Garcia, Isaac D; Feliu, Tomas San; Calvo-Manzano, Jose A

Afiliaciones

Univ Politecn Madrid, Escuela Tecn Super Ingn Informat, Campus Montegancedo s-n, Boadilla Del Monte 28660, Madrid, Spain - Autor o Coautor

Resumen

Cyber risk treatment is a crucial stage of cyber risk management. During the risk treatment stage, countermeasures are applied to reduce the impact and likelihood of cyber risks. These countermeasures are categorized according to cybersecurity risk taxonomies such as CIS 8, NIST CSF taxonomy and MITRE D3fend. These taxonomies are especially designed to align with established risk management methodologies, models or frameworks (e.g., ISO 27001 or NIST 800-30). However, these countermeasure taxonomies have a number of problems: (a) they are complex to apply, (b) they each have their own structure and are, therefore, not standardized, (c) they have limited scopes of application, and (d) there are frequent changes in cybersecurity risks that impair countermeasures. To solve the above problems, a taxonomy of cybersecurity risk countermeasures, called Cyber Risk Treatment Taxonomy (CRTT), has been built leveraging the strengths of existing cybersecurity countermeasure taxonomies. We adopted the European Commission's Science and Knowledge Service model, which is based on Whittaker & Breininger's knowledge management taxonomy development framework, specifically adapted to the cybersecurity domain. The proposed cybersecurity countermeasure taxonomy can be applied without adhering to a specific risk management methodology, model or framework, although it is compatible with most existing methodologies, models and frameworks. The results include a taxonomy of 229 countermeasures, categorized into 19 second-level and five first-level taxa. This taxonomy was applied in an access management case study implemented at a banking organization. The steps described by Yin were used as a guide to drive the case study. The organization previously applied 12 countermeasures. As a result of the application of CRTT, however, six additional countermeasures were identified. Therefore, the organization considered that CRTT was a valuable resource to help organizations select and implement appropriate countermeasures based on their specific cybersecurity needs and decided to continue to apply the CRTT as part of a pilot program.

Palabras clave
Countermeasure taxonomiesCybersecurityExperimentationProposalRisk treatmentValidatioValidation

Indicios de calidad

Impacto bibliométrico. Análisis de la aportación y canal de difusión

El trabajo ha sido publicado en la revista Cluster Computing-The Journal Of Networks Software Tools And Applications debido a la progresión y el buen impacto que ha alcanzado en los últimos años, según la agencia WoS (JCR), se ha convertido en una referencia en su campo. En el año de publicación del trabajo, 2025, se encontraba en la posición 78/250, consiguiendo con ello situarse como revista Q1 (Primer Cuartil), en la categoría Computer Science, Information Systems.

Impacto y visibilidad social

Desde la dimensión de Influencia o adopción social, y tomando como base las métricas asociadas a las menciones e interacciones proporcionadas por agencias especializadas en el cálculo de las denominadas “Métricas Alternativas o Sociales”, podemos destacar a fecha 2025-05-02:

  • La utilización de esta aportación en marcadores, bifurcaciones de código, añadidos a listas de favoritos para una lectura recurrente, así como visualizaciones generales, indica que alguien está usando la publicación como base de su trabajo actual. Esto puede ser un indicador destacado de futuras citas más formales y académicas. Tal afirmación es avalada por el resultado del indicador “Capture” que arroja un total de: 3 (PlumX).
Análisis de liderazgo de los autores institucionales

Existe un liderazgo significativo ya que algunos de los autores pertenecientes a la institución aparecen como primer o último firmante, se puede apreciar en el detalle: Primer Autor (SANCHEZ GARCIA, ISAAC DANIEL) y Último Autor (CALVO-MANZANO VILLALON, JOSE ANTONIO).

el autor responsable de establecer las labores de correspondencia ha sido SANCHEZ GARCIA, ISAAC DANIEL.