Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 263
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA PARA EL ALMACENAMIENTO EN
LA NUBE: UNA REVISIÓN SISTEMÁTICA DE LA LITERATURA
IT SECURITY TOOLS FOR CLOUD STORAGE: A SYSTEMATIC LITERATURE REVIEW
Autores: ¹Carlos Stalin Posligua Cedeño y ²Eddy Alejandro Loor Navia.
¹ORCID ID: https://orcid.org/0009-0007-2112-1679
²ORCID ID: https://orcid.org/0000-0001-6670-835X
1
E-mail de contacto:
cposligua7227@utm.edu.ec
2
E-mail de contacto:
alejandro.loor@utm.edu.ec
Afiliación:¹*
2
*Universidad Técnica de Manabí, (Ecuador).
Artículo recibido: 27 de Febrero del 2026
Artículo revisado: 29 de Febrerodel 2026
Artículo aprobado: 3 de Marzo del 2026
1
Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Técnica de Manabí, (Ecuador).
2
Máster Universitario en Ingeniería de Software y Sistemas Informáticos (Ingeniería de Sistemas) de la Universidad Internacional de La
Rioja, (España). Doctor en Tecnologías de la Información de la Universidad Nacional de Piura, (Perú). Docente Tutor de la Carrera de
Ingeniería en Software de la Universidad Técnica de Manabí, (Ecuador).
Resumen
El objetivo de esta investigación es identificar y
analizar las herramientas de seguridad más
efectivas aplicadas al almacenamiento en la
nube, evaluando su impacto en la protección de
datos y la confianza del usuario. Para lograr este
objetivo, se utilizó un enfoque metodológico
mixto, combinando métodos inductivos y
deductivos, en el marco de una Revisión
Sistemática de la Literatura (RSL). La
investigación se enmarca en la metodología
PRISMA. Los resultados destacan que las
herramientas de seguridad, como el cifrado
adaptativo y Searchable Encryption (FAST-
SSE), mejoran significativamente la seguridad
sin comprometer el rendimiento. Estas
soluciones se ajustan dinámicamente a nuevas
amenazas y optimizan la eficiencia operativa.
Sin embargo, las barreras clave como la
complejidad técnica y los costos elevados
dificultan la implementación de estas
tecnologías. A pesar de esto, las herramientas de
IA ofrecen una respuesta ágil y flexible, lo que
facilita la detección de amenazas en tiempo real.
Para futuras investigaciones, se recomienda
evaluar el desempeño de estas herramientas
utilizando datos en tiempo real, lo que
permitiría medir su capacidad de detección y
adaptabilidad ante amenazas emergentes.
Palabras clave: Almacenamiento en la nube,
Seguridad informática, Herramientas de
seguridad, Protección de datos.
Abstract
The objective of this research is to identify and
analyze the most effective security tools applied
to cloud storage, assessing their impact on data
protection and user trust. To achieve this
objective, a mixed methodological approach
was employed, combining inductive and
deductive methods within the framework of a
Systematic Literature Review (SLR), following
the PRISMA methodology. The results
highlight that security tools such as adaptive
encryption and Searchable Encryption (FAST-
SSE) significantly enhance security without
compromising performance. These solutions
dynamically adjust to emerging threats and
optimize operational efficiency. However, key
barriers such as technical complexity and high
implementation costs hinder their widespread
adoption. Despite these challenges, artificial
intelligence-based tools provide an agile and
flexible response, facilitating real-time threat
detection. For future research, it is
recommended to evaluate the performance of
these tools using real-time data, which would
allow for a more precise assessment of their
detection capacity, scalability, and adaptability
to emerging threats.
Keywords: Cloud storage, Computer
security, Security tools, Data protection.
Sumário
O objetivo desta pesquisa é identificar e analisar
as ferramentas de segurança mais eficazes
aplicadas ao armazenamento em nuvem,
avaliando seu impacto na proteção de dados e
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 264
na confiança do usuário. Para atingir esse
objetivo, foi utilizada uma abordagem de
métodos mistos, combinando métodos
indutivos e dedutivos no âmbito de uma
Revisão Sistemática da Literatura (RSL). A
pesquisa está estruturada dentro da metodologia
PRISMA. Os resultados destacam que
ferramentas de segurança, como criptografia
adaptativa e criptografia pesquisável (FAST-
SSE), melhoram significativamente a segurança
sem comprometer o desempenho. Essas
soluções se ajustam dinamicamente a novas
ameaças e otimizam a eficiência operacional.
No entanto, barreiras importantes, como a
complexidade técnica e os altos custos,
dificultam a implementação dessas tecnologias.
Apesar disso, as ferramentas de IA oferecem
uma resposta ágil e flexível, facilitando a
detecção de ameaças em tempo real. Para
pesquisas futuras, recomenda-se avaliar o
desempenho dessas ferramentas utilizando
dados em tempo real, o que permitiria mensurar
suas capacidades de detecção e adaptabilidade a
ameaças emergentes.
Palavras-chave: Armazenamento em nuvem,
segurança da computação, ferramentas de
segurança, proteção de dados.
Introducción
En la actualidad, el almacenamiento en la nube
constituye un pilar fundamental para la gestión
de información tanto en organizaciones como
en usuarios individuales. Sin embargo, a
medida que aumenta la dependencia de estos
entornos digitales, también se incrementan los
riesgos asociados a la confidencialidad,
integridad y disponibilidad de los datos.
Diversos estudios señalan que las amenazas
cibernéticas vinculadas al almacenamiento en la
nube generan pérdidas económicas
significativas y afectan la confianza de
empresas y consumidores, impactando de
manera directa en el ecosistema digital (Ortiz et
al., 2024; Soveizi et al., 2023). Ante este
escenario, la implementación de herramientas
de seguridad informática resulta esencial para
salvaguardar la información y garantizar un uso
confiable de los servicios cloud. La protección
de datos en la nube exige soluciones capaces de
superar las limitaciones de los mecanismos
tradicionales de seguridad, los cuales suelen
carecer de adaptabilidad frente a ataques
avanzados. En este contexto, tecnologías como
el cifrado avanzado, la gestión de identidades y
accesos, así como los sistemas de detección de
intrusiones basados en inteligencia artificial y
aprendizaje automático, han demostrado un
potencial significativo para fortalecer la
capacidad de respuesta ante incidentes
(Chandan et al., 2024; Sheik y Muniyandi,
2023; Kumar y Goel, 2025).
No obstante, persisten vacíos en la literatura
respecto a la evaluación de la escalabilidad de
estas soluciones en infraestructuras híbridas y
su rendimiento bajo condiciones reales de
carga. Investigaciones recientes destacan la
necesidad de realizar análisis comparativos más
sistemáticos que permitan determinar la
eficiencia y viabilidad práctica de los distintos
mecanismos de seguridad implementados en
entornos cloud (Karanam et al., 2023; Daoud y
Huen, 2023). El incremento de las
ciberamenazas, su creciente sofisticación y la
obligación de cumplir con estándares
internacionales como ISO/IEC 27017 e
ISO/IEC 27018, así como los lineamientos del
NIST SP 800-53 Rev. 5, obligan a las
organizaciones a invertir de manera constante
en estrategias de seguridad más robustas
(ISO/IEC, 2015, 2019; NIST, 2020).
Estas herramientas no solo permiten mitigar
vulnerabilidades, sino que también facilitan la
implementación de políticas de monitoreo
dinámico y respuesta en tiempo real,
promoviendo una defensa proactiva frente a
riesgos emergentes (Maniah et al., 2022; Pathak
et al., 2024). En vista de estos desafíos, el
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 265
presente estudio se centra en una Revisión
Sistemática de la Literatura (RSL) orientada a
identificar y analizar las herramientas de
seguridad más efectivas aplicadas al
almacenamiento en la nube. A través de un
enfoque metodológico riguroso, basado en el
protocolo PRISMA, se busca proporcionar una
comprensión integral sobre las fortalezas y
debilidades de los mecanismos actuales, con el
propósito de aportar insumos que favorezcan
investigaciones futuras y la adopción de
soluciones de seguridad más eficientes en
entornos cloud.
Materiales y Métodos
La presente investigación se llevó a cabo
utilizando un enfoque mixto, combinando
métodos inductivos y deductivos en el marco de
una Revisión Sistemática de la Literatura
(RSL). El componente cualitativo permitió
observar cómo las soluciones de seguridad
integran técnicas de cifrado, gestión de
identidades y detección de intrusiones,
identificando patrones y formulando
interpretaciones sobre su efectividad en la
confidencialidad, integridad y disponibilidad de
la información. El componente cuantitativo se
reflejó en el análisis de frecuencia de uso y
referencias de cada herramienta, lo que permitió
medir su impacto relativo en la literatura.
Además, el método deductivo partió de marcos
teóricos y normativos (ISO/IEC 27017, Modelo
CIA), para analizar el efecto de los mecanismos
de seguridad en el rendimiento de las
plataformas y la percepción de confianza de los
usuarios. La investigación se enmarca en la
metodología PRISMA, cumpliendo con las
fases de identificación, selección y elegibilidad.
Figura 1. Proceso de revisión
Fase de Planificación
En esta etapa, se detallan las cadenas de
búsqueda empleadas para obtener información
relevante sobre la aplicación de herramientas de
seguridad informática en el almacenamiento en
la nube. Las cadenas de búsqueda fueron
formuladas de manera rigurosa, incorporando
términos clave relacionados con la seguridad en
la nube, como cifrado, autenticación, firewalls
y protección de datos. Se realizaron búsquedas
en inglés y español, utilizando operadores
booleanos para refinar los resultados y
garantizar la relevancia de los estudios
seleccionados.
Tabla 1. Cadena de búsqueda usada para cada
Base de Datos Académica
Revista/Plataforma
Cadena de búsqueda
IEEE Xplore
("cloud storage security" OR "secure cloud
storage" OR "cloud encryption" OR
"identity and access management" OR
"intrusion detection cloud") AND
("security tool" OR "security solution" OR
"security framework" OR "security
mechanism")
ResearchGate
("cloud storage security" OR "secure cloud
storage" OR "cloud encryption" OR
"identity and access management" OR
"intrusion detection cloud") AND
("security tool" OR "security solution" OR
"security framework" OR "security
mechanism")
ACM Digital
Library
("cloud storage security" OR "secure cloud
storage" OR "cloud encryption" OR
"identity and access management" OR
"intrusion detection cloud") AND
("security tool" OR "security solution" OR
"security framework" OR "security
mechanism")
Scopus
("cloud storage security" OR "secure cloud
storage" OR "cloud encryption" OR
"identity and access management" OR
"intrusion detection cloud") AND
("security tool" OR "security solution" OR
"security framework" OR "security
mechanism")
ScienceDirect
("cloud storage security" OR "secure cloud
storage" OR "cloud encryption" OR
"identity and access management" OR
"intrusion detection cloud") AND
("security tool" OR "security solution" OR
"security framework" OR "security
mechanism")
Fuente: Elaboración propia
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 266
Estas cadenas de búsqueda fueron aplicadas en
diversas bases de datos académicas como IEEE
Xplore, Scopus, ResearchGate, ACM Digital
Library y ScienceDirect. Se priorizó la
búsqueda de artículos publicados entre 2019 y
2025, asegurando que los estudios estuvieran
relacionados con las tecnologías y soluciones
más recientes en el ámbito de la seguridad en
almacenamiento en la nube.
Resultados y Discusión
Las preguntas de investigación desempeñaron
un papel crucial en la identificación de recursos
relevantes, así como en la recopilación de datos
y herramientas necesarias para llegar a
conclusiones sólidas en esta investigación.
Estas preguntas permitieron acotar el alcance de
la búsqueda y definir los tipos de soluciones,
métricas, recursos, qué implementaron y cómo
lo hicieron, así como los escenarios que debían
analizarse para extraer conclusiones relevantes
sobre la eficacia y viabilidad de las
herramientas de seguridad en el
almacenamiento en la nube. Las preguntas de
investigación planteadas son las siguientes:
PI1: ¿Qué tipo de herramienta de seguridad
(cifrado, autenticación o firewall) resulta
más práctica y efectiva para proteger datos
en la nube, considerando tanto su facilidad
de implementación como su impacto en el
rendimiento operativo?
PI2: ¿Cuáles son los principales obstáculos
que enfrentan las organizaciones al integrar
estas herramientas de seguridad en sus
soluciones de almacenamiento en la nube?
PI3: ¿Cómo mejoran las herramientas de
seguridad basadas en inteligencia artificial
la detección y prevención de amenazas en
comparación con los mecanismos
tradicionales en entornos de
almacenamiento en la nube?
Revisión y selección
En la etapa inicial de recopilación de datos, se
realizó una búsqueda exhaustiva en cinco bases
de datos digitales: Scopus, IEEE Xplore,
ResearchGate, ACM Digital Library, y
ScienceDirect. Además, se encontró
información relevante en repositorios
institucionales de universidades que aportaron
estudios significativos al tema de la
investigación. Los documentos recopilados en
la fase preliminar de esta investigación,
detallados en la Figura 2, representan una
amplia colección de artículos y estudios que
abordan las herramientas de seguridad, como el
cifrado, los sistemas de autenticación y los
firewalls, aplicadas al almacenamiento en la
nube. Estos estudios son fundamentales para
comprender el impacto de estas herramientas en
la protección de datos en entornos de
almacenamiento en la nube y para analizar sus
méritos y desafíos.
Figura 2. Artículos encontrados y
seleccionados en las distintas bases de datos
seleccionados
Fase de análisis
PI1: ¿Qué tipo de herramienta de seguridad
(cifrado, autenticación o firewall) resulta más
práctica y efectiva para proteger datos en la
nube, considerando tanto su facilidad de
implementación como su impacto en el
rendimiento operativo? En primer lugar, se
identificaron las principales herramientas de
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 267
seguridad informática aplicables al
almacenamiento en la nube, agrupándolas en
esquemas de cifrado, métodos de autenticación
y soluciones de firewall.
Figura 3. Frecuencias del uso de herramientas
de seguridad en la nube
Seguidamente, se elaboró un análisis de las
ventajas y desventajas de cada tecnología,
considerando aspectos como la robustez
criptográfica, la eficiencia operativa y la
complejidad de implementación. Finalmente,
estos hallazgos servirán de base para el
posterior estudio comparativo de rendimiento
de las herramientas. En esta revisión se destacan
9 herramientas clave para proteger el
almacenamiento en la nube, cuyas ventajas y
desventajas se resumen en la Tabla 2. El cifrado
cliente-side con Intel SGX tiene la ventaja de
proporcionar una alta confidencialidad de los
datos al mantenerlos dentro de enclaves seguros
en el hardware. Esto garantiza que los datos
sean protegidos incluso si hay fallos en el
sistema. Además, este tipo de cifrado no
depende de un único punto de compromiso, lo
que mejora la distribución de confianza. Sin
embargo, presenta algunas desventajas. Es
vulnerable a ataques de canales laterales, lo que
significa que, si no se aplica correctamente, los
datos podrían ser accesibles por atacantes.
Además, requiere parches frecuentes para
mantener su seguridad y puede generar una
sobrecarga moderada en el rendimiento del
sistema. También es relativamente complejo en
términos de comunicación y sincronización de
los nodos involucrados, lo que aumenta la
dificultad de su implementación.
Tabla 2. Ventajas y desventajas de las
herramientas de seguridad
Herramienta
de Seguridad
Ventajas
Desventajas
Cifrado cliente-
side con Intel
SGX [30], [1],
[3]
Aislamiento hardware;
alta confidencialidad de
datos dentro de enclaves;
tolerancia a fallos y sin un
único punto de
compromiso; confianza
distribuida
Vulnerable a canales
laterales; necesita parches
frecuentes; sobrecarga
moderada en rendimiento;
complejidad en
comunicación y
sincronización de nodos
Cifrado híbrido
(FHE + SHA-3)
[18]
Permite operaciones sobre
datos cifrados y
validación de integridad;
resistencia criptográfica
elevada; escalable; alta
seguridad biométrica;
soporte MFA; no repudio
Elevado coste
computacional;
cifrado/descifrado lento;
complejidad de
implementación;
preocupaciones de
privacidad; procesamiento
biométrico costoso
ABE + FHE +
compresión [6]
Control de acceso fino
con atributos; reducción
de espacio por
compresión;
deduplicación eficiente;
muy bajo consumo de
recursos; tiempos de
respuesta rápidos;
implementación sencilla
Complejidad muy alta;
sobrecarga criptográfica;
gestión compleja de claves
y compresión; seguridad
más limitada; susceptible a
ataques de fuerza bruta si
mal parametrado
AES-256 vs
RC4 para datos
en reposo [26]
AES-256 es muy seguro y
estándar industrial; RC4
ofrece cifrado rápido;
huella mínima de sistema;
alta velocidad de
procesamiento de
paquetes; menor
superficie de ataque
AES más lento que RC4;
RC4 es inseguro y
obsoleto; ecosistema y
herramientas inmaduros;
curva de aprendizaje y
soporte limitado
Searchable
Encryption
(FAST-SSE)
[8]
Permite búsquedas
seguras sin descifrar todo
el conjunto; protege
patrones de acceso;
detección adaptativa;
aprendizaje continuo de
amenazas; capacidad de
predicción de ataques
Latencia adicional en
consultas de búsqueda;
variabilidad en
rendimiento; tasa de falsos
positivos; requiere ajuste y
entrenamiento constante
PSR:
Criptografía
ligera [28]
Muy bajo consumo de
CPU y memoria;
adecuado para entornos
edge/fog y dispositivos
IoT
Gestión y almacenamiento
de índices cifrados;
latencia adicional en
consultas de búsqueda
CP-ABE Multi-
Cloud [16]
Acceso granular por
atributos; soporta
revocación sin recifrar
todo el almacén; escalable
a múltiples nubes
Nivel de seguridad menor
comparado con algoritmos
pesados; esquema aún
poco probado; requiere
mayor computación en
cliente; compleja gestión
de atributos y políticas
Cifrado
adaptativo ML
(ECC + AES)
[10], [11], [12]
Ajusta dinámicamente
nivel de cifrado según
sensibilidad; optimiza
rendimiento manteniendo
seguridad; incorpora
tolerancia a fallos
Sobrecarga de modelos
ML; mayor complejidad de
diseño y mantenimiento
RSA + AES
híbrido [31]
Combina robustez
asimétrica con velocidad
simétrica; equilibrio
seguridad-rendimiento
Gestión de claves
compleja; overhead de dos
esquemas criptográficos
Fuente: Elaboración propia
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 268
El cifrado híbrido (FHE + SHA-3) combinas
técnicas de cifrado homomórfico completo con
el algoritmo SHA-3, lo que permite realizar
operaciones sobre datos cifrados sin necesidad
de descifrarlos, lo cual garantiza la validación
de la integridad de los datos. Esta herramienta
se destaca por su alta resistencia criptográfica y
por ser escalable, lo que la hace adecuada para
manejar grandes volúmenes de datos. También
soporta la autenticación multifactor (MFA), lo
que mejora la seguridad, y asegura el no
repudio, evitando que las acciones sean negadas
por los usuarios. Sin embargo, su principal
desventaja es el alto coste computacional, ya
que el proceso de cifrado y descifrado es más
lento que otros métodos. Además, su
implementación es compleja y presenta
preocupaciones de privacidad en el
procesamiento biométrico utilizado.
PI2: ¿Cuáles son los principales obstáculos
que enfrentan las organizaciones al integrar
estas herramientas de seguridad en sus
soluciones de almacenamiento en la nube?
Tabla 3. Principales desafíos de las
herramientas de seguridad
Obstáculo
Descripción
1. Complejidad
Técnica y de
Implementación
Las herramientas de seguridad requieren
configuraciones detalladas y ajustes finos, lo que
puede ser desafiante, especialmente si hay
incompatibilidad con sistemas existentes.
2. Sobrecarga en el
Rendimiento del
Sistema
El cifrado de datos y la autenticación
multifactorial pueden introducir latencia
adicional, afectando el rendimiento del sistema,
especialmente en grandes volúmenes de datos.
3. Costos Elevados
El costo de implementación y mantenimiento,
incluyendo capacitación y actualizaciones, puede
ser un obstáculo para empresas con presupuestos
limitados, como las PYMES.
4. Gestión de la
Interoperabilidad entre
Proveedores
La integración de herramientas de seguridad entre
diferentes proveedores de servicios en la nube
puede generar problemas de interoperabilidad,
aumentando la complejidad y los costos.
5. Resistencia al
Cambio y Cultura
Organizacional
La resistencia interna a adoptar nuevas
tecnologías de seguridad puede dificultar la
implementación exitosa, especialmente si los
empleados están acostumbrados a procesos
antiguos.
6. Cumplimiento de
Normativas y
Regulaciones
Garantizar que las soluciones de almacenamiento
en la nube cumplan con regulaciones como el
GDPR y la CCPA puede complicar la
implementación de herramientas de seguridad
7. Gestión de Claves de
Cifrado
La gestión y almacenamiento seguro de claves de
cifrado, especialmente en entornos multi-nube,
puede ser un desafío significativo para las
organizaciones.
Fuente: Elaboración propia
El proceso de integración de herramientas de
seguridad en soluciones de almacenamiento en
la nube presenta varios obstáculos que deben ser
superados para asegurar una implementación
exitosa.
PI3: ¿Cómo mejoran las herramientas de
seguridad basadas en inteligencia artificial la
detección y prevención de amenazas en
comparación con los mecanismos
tradicionales en entornos de almacenamiento
en la nube?
Tabla 4. Análisis de Rendimiento y
Aplicabilidad
Herramienta
de Seguridad
Análisis de Rendimiento y Aplicabilidad
Cifrado cliente-
side con Intel
SGX
Reducción de penalización de cifrado a 15%
en SSD (throughput 80% de no cifrado); alta
confidencialidad con latencias moderadas;
tiempo de cifrado = 0,79 s.
Cifrado híbrido
(FHE + SHA-3)
Overhead = +15% vs sin cifrado; tiempos de
cifrado = 0,79 s, descifrado = 0,001 s.
ABE + FHE +
compresión
Overhead computacional < 10% vs ABE puro;
compresión reduce capacidad en disco 20%;
latencia de acceso < 200 ms.
AES-256 vs
RC4 para datos
en reposo
Subida de datos = 19,25 s; descifrado =
12,23 ms; trade-off entre seguridad y velocidad
de lectura.
Searchable
Encryption
(FAST-SSE)
Búsqueda = 28,7 ms por ítem; borrado = 0,557 s
por ítem; overhead < 5% vs SSE tradicional.
PSR:
Criptografía
ligera
Cifrado de bloques de 1 KB < 50 ms; uso de
memoria < 10 MB; throughput muy alto en
hardware IoT y cloud ligero.
CP-ABE Multi-
Cloud
Desencriptación en cliente reducida 40% vs
ABE estándar; latencia de acceso = 200 ms;
escalable a > 1 000 usuarios concurrentes.
Cifrado
adaptativo ML
(ECC + AES)
Tiempos de cifrados bajos (<100 ms para
ficheros de hasta 1 MB); throughput
cifrado/descifrado elevado; ajuste dinámico de
nivel de cifrado según sensibilidad.
RSA + AES
híbrido
Throughput MB/s; uso óptimo de CPU;
robustez asimétrica y velocidad simétrica; no
aplica para autenticación.
Fuente: Elaboración propia
Las herramientas de seguridad basadas en
inteligencia artificial (IA), como las que utilizan
cifrado adaptativo y autenticación biométrica,
presentan mejoras significativas sobre los
mecanismos tradicionales, en especial en la
detección y prevención de amenazas en
entornos de almacenamiento en la nube. Estas
mejoras se deben principalmente a la capacidad
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 269
de la IA para aprender patrones de
comportamiento, ajustarse dinámicamente a
nuevas amenazas y optimizar procesos de
manera más eficiente que los métodos
tradicionales.
Figura 4. Comparación de herramientas de
seguridad: cifrado y latencia
Las herramientas de seguridad basadas en
inteligencia artificial (IA) ofrecen ventajas
significativas en la detección y prevención de
amenazas en comparación con los mecanismos
tradicionales. Estas herramientas, como el
cifrado adaptativo o Searchable Encryption
(FAST-SSE), no solo proporcionan una alta
seguridad, sino que también mejoran el
rendimiento y la eficiencia operativa. Por
ejemplo, el cifrado cliente-side con Intel SGX
mantiene una alta confidencialidad de los datos,
lo cual es fundamental en la protección de datos
en la nube, mientras que su penalización de
cifrado es mínima (aproximadamente un 15%
en SSD). Además, su capacidad de mantener la
confidencialidad en enclaves seguros y su
latencia moderada permiten una respuesta
eficiente a incidentes de seguridad, a diferencia
de los métodos tradicionales que podrían
comprometer el rendimiento al cifrar grandes
volúmenes de datos.
El cifrado híbrido (FHE + SHA-3) ofrece una
mayor resistencia criptográfica, permitiendo
validar la integridad de los datos sin tener que
descifrar todo el conjunto, lo que mejora tanto
la seguridad como la eficiencia. Esta
herramienta es ideal cuando la seguridad es una
prioridad y se necesita proteger grandes
cantidades de datos de manera eficiente. Sin
embargo, su overhead del 15% frente a métodos
sin cifrado es algo a considerar cuando la
velocidad de procesamiento es crítica.
La combinación de ABE + FHE + compresión
introduce una optimización en el
almacenamiento, mejorando la detección de
amenazas al permitir un acceso rápido a los
datos cifrados y reduciendo la carga sobre los
sistemas de almacenamiento. Este enfoque
también reduce el uso de espacio en disco, lo
que es particularmente valioso en entornos
donde la eficiencia del almacenamiento es
esencial, sin sacrificar la seguridad. Por otro
lado, el AES-256 y RC4 son soluciones
tradicionales de cifrado que ofrecen seguridad
robusta para los datos en reposo. Sin embargo,
el AES-256 tiene una penalización en el
rendimiento, especialmente cuando se trata de
la subida de datos (19,25 segundos), lo que
puede ser un desafío en entornos donde la
rapidez en el acceso a los datos es crucial. A
pesar de ser una opción segura, el tiempo
adicional necesario para cifrar los datos puede
hacer que sea menos eficiente frente a
soluciones más ágiles basadas en IA.
El Searchable Encryption (FAST-SSE) mejora
la eficiencia de las búsquedas dentro de los
datos cifrados sin comprometer la seguridad.
Con un overhead menor al 5% en comparación
con otras soluciones de cifrado, FAST-SSE
permite realizar búsquedas rápidas mientras
mantiene la confidencialidad de los datos. Este
tipo de herramientas optimiza la detección de
patrones de acceso y ayuda a identificar
amenazas rápidamente, una ventaja importante
frente a las soluciones tradicionales que no
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 270
permiten búsquedas seguras sin descifrar
completamente los datos. La criptografía ligera
(PSR) se presenta como una solución eficiente
para entornos con recursos limitados, como
dispositivos IoT o sistemas de nubes ligeras.
Con tiempos de cifrado rápidos y bajo consumo
de memoria, esta herramienta es ideal para
aplicaciones que requieren alta velocidad y bajo
consumo de recursos sin comprometer la
seguridad. La solución CP-ABE Multi-Cloud
facilita la gestión flexible del acceso en
entornos multi-nube, permitiendo a las
organizaciones controlar el acceso a los datos
sin necesidad de recifrar todo el almacén. Esto
mejora tanto la seguridad como la escalabilidad,
permitiendo una mejor prevención de accesos
no autorizados en entornos de múltiples
proveedores de nube. El cifrado adaptativo
(ECC + AES) destaca por su capacidad de
ajustar dinámicamente el nivel de cifrado según
la sensibilidad de los datos, lo que lo convierte
en una herramienta extremadamente flexible
para proteger datos en tiempo real. La alta
velocidad de cifrado/descifrado (<100 ms para
ficheros hasta 1 MB) y los tiempos de
autenticación reducidos hacen que este cifrado
sea altamente eficiente en la detección y
respuesta ante amenazas. Finalmente, el RSA +
AES híbrido combina lo mejor de la robustez
asimétrica con la velocidad simétrica. Aunque
es eficiente en términos de rendimiento y
optimiza el uso de la CPU, no es tan flexible ni
adaptativo como las soluciones basadas en IA,
especialmente en lo que respecta a la
autenticación dinámica y la capacidad de
responder rápidamente a nuevas amenazas.
Conclusiones
Los hallazgos de este estudio destacan el papel
fundamental que desempeñan las herramientas
de seguridad para detectar y prevenir amenazas
en entornos de almacenamiento en la nube. La
adopción de tecnologías avanzadas, como el
cifrado adaptativo o el Searchable Encryption
(FAST-SSE), mejora significativamente la
seguridad sin comprometer el rendimiento. La
capacidad de estas herramientas para ajustarse
dinámicamente a nuevas amenazas y optimizar
la eficiencia operativa es crucial en un entorno
tecnológico en constante evolución. Además,
considerando los resultados obtenidos en PI1,
donde se identifican las principales
herramientas de cifrado y autenticación, y los
obstáculos que enfrentan las organizaciones en
PI2, es evidente que la complejidad técnica y los
costos elevados son barreras clave que
dificultan la implementación de estas
soluciones. No obstante, las soluciones basadas
en IA ofrecen una respuesta más ágil y flexible
en comparación con los métodos tradicionales,
lo que facilita la detección de amenazas en
tiempo real, adaptándose a las nuevas tácticas
de los atacantes. Es importante resaltar que, a
pesar de las ventajas que presentan las
herramientas basadas en IA, como el cifrado
adaptativo (ECC + AES), que ajusta los niveles
de cifrado según la sensibilidad de los datos, los
desafíos persistentes relacionados con la gestión
de claves de cifrado y la interoperabilidad entre
proveedores de servicios en la nube siguen
siendo un obstáculo. Estas limitaciones
subrayan la necesidad de una mejora continua
en los modelos de IA para que no solo sean
eficaces en la detección de amenazas, sino
también en la adaptabilidad a las amenazas
emergentes y en la optimización de los recursos
en entornos multi-nube. Para futuras
investigaciones, sería recomendable evaluar el
desempeño de estas herramientas de seguridad
utilizando datos en tiempo real, lo que
permitiría medir no solo su capacidad de
detección de amenazas, sino también su
velocidad y adaptabilidad ante amenazas
emergentes. Este enfoque sería especialmente
relevante para mejorar la prevención de fraudes
y otros delitos cibernéticos en plataformas de
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 271
almacenamiento en la nube, donde la rapidez de
respuesta es esencial.
Referencias Bibliográficas
Cao, J., Wang, L., Dou, J., Chu, L., & Qu, C.
(2020). Objective function optimization-
based time-competition forwarding strategy
in Internet of Marine Things. Proceedings of
the 6th International Conference on
Computing and Artificial Intelligence, 468
475.
https://doi.org/10.1145/3404555.3404631
Chandan, R., Krishna, B., Chauhan, S., Papreja,
M., Chhabra, R., & Miglani, R. (2024). A
dependable and scalable encryption
framework for cloud data protection and
storage optimization. IEEE Access, 13.
https://doi.org/10.1109/ACCESS.2024.3389
127
Chen, L., Guo, C., Gong, B., Waqas, M., Deng,
L., & Qin, H. (2024). A secure cross-domain
authentication scheme based on threshold
signature for MEC. Journal of Cloud
Computing, 13, 70.
https://doi.org/10.1186/s13677-024-00631-
x
Da Rocha, M., Valadares, D., Perkusich, A.,
Gorgonio, K., Pagno, R., & Will, N. (2020).
Secure cloud storage with client-side
encryption using a trusted execution
environment. Proceedings of the 10th
International Conference on Cloud
Computing and Services Science, 3143.
https://doi.org/10.5220/0009130600310043
Daoud, L., & Huen, H. (2023). Performance
study of software-based encrypting data at
rest. E3S Web of Conferences, 391, 01015.
https://doi.org/10.1051/e3sconf/202339101
015
El-Sofany, H. (2022). A proposed biometric
authentication model to improve cloud
systems security. Computer Systems Science
and Engineering, 43(2), 573589.
https://doi.org/10.32604/csse.2022.024302
Gholami, A., & Laure, E. (2016). Security and
privacy of sensitive data in cloud computing:
A survey. arXiv.
https://arxiv.org/abs/1601.01498
Govindarajan, V. (2025). A novel system for
managing encrypted data using searchable
encryption techniques. International Journal
of Advanced Computer Science and
Applications, 16(3).
https://doi.org/10.14569/IJACSA.2025.016
0312
Hashizume, K., Rosado, D., Fernández, E., &
Fernandez, E. (2013). An analysis of security
issues for cloud computing. Journal of
Internet Services and Applications, 4, 5.
https://doi.org/10.1186/1869-0238-4-5
ISO/IEC. (2015). Information technology
Security controls for cloud services
(ISO/IEC 27017). International Organization
for Standardization.
ISO/IEC. (2019). Code of practice for
protection of personally identifiable
information (PII) in public clouds (ISO/IEC
27018). International Organization for
Standardization.
Karanam, M., Reddy, S., Chakilam, A., &
Banothu, S. (2023). Performance evaluation
of cryptographic security algorithms on
cloud. E3S Web of Conferences, 391, 01015.
https://doi.org/10.1051/e3sconf/202339101
015
Kumar, P., & Goel, S. (2025). A secure and
efficient encryption system based on
adaptive and machine learning for securing
data in fog computing. Scientific Reports,
15(1). https://doi.org/10.1038/s41598-025-
92245-9
Kurek, T., Niemiec, M., & Lason, A. (2024).
Performance evaluation of a firewall service
based on virtualized IncludeOS unikernels.
Scientific Reports, 14, 51167.
https://doi.org/10.1038/s41598-024-51167-
8
Maniah, B., Gaol, F., & Abdurachman, E.
(2022). Risk analysis in cloud migration: A
systematic literature review. Journal of King
Saud University Computer and
Information Sciences, 34(6), 31113120.
https://doi.org/10.1016/j.jksuci.2021.01.008
Microsoft. (2025). ¿Qué es la seguridad en la
nube?
https://www.microsoft.com/es-
co/security/business/security-101/what-is-
cloud-security
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 272
National Institute of Standards and Technology.
(2020). Security and privacy controls for
information systems and organizations (SP
800-53 Rev. 5).
https://doi.org/10.6028/NIST.SP.800-53r5
Ortiz, E., Villacorta, C., & Mendoza, A. (2024).
Seguridad de la información en la nube: Una
revisión sistemática. Revista Científica
Ciencias Ingenieriles, 4(1).
https://doi.org/10.54943/ricci.v4i1.383
Pathak, M., Mishra, K., & Singh, S. (2024).
Securing data and preserving privacy in
cloud IoT-based technologies: Assessing
threats and safeguards. Artificial Intelligence
Review, 57, 269.
https://doi.org/10.1007/s10462-024-10908-
x
Punia, A., Gulia, P., Gill, N., Iwendi, C., &
Shukla, P. (2024). A systematic review on
blockchain-based access control systems in
cloud environment. Journal of Cloud
Computing, 13, 146.
https://doi.org/10.1186/s13677-024-00697-
7
Ríos, M., Molina, R., & Sanz, A. (2020).
Evaluation of four SDN controllers with
firewall modules. Proceedings of the
International Conference on Computing
Advancements.
https://doi.org/10.1145/3377049.3377050
Ríos, J., Vásquez, R., & Mendoza, A. (2023).
Métodos emergentes de auditoría en
integridad de datos en la nube. Investigación
& Desarrollo, 23(1), 107116.
https://doi.org/10.23881/idupbo.023.1-8i
Sheik, S., & Muniyandi, A. (2023). Secure
authentication schemes in cloud computing
with glimpse of artificial neural networks: A
review. Cyber Security and Applications, 1,
100002.
https://doi.org/10.1016/j.csa.2022.100002
Soveizi, N., Turkmen, F., & Karastoyanova, D.
(2023). Security and privacy concerns in
cloud-based scientific and business
workflows: A systematic review. Future
Generation Computer Systems, 138, 317
334.
https://doi.org/10.1016/j.future.2022.09.018
Subashini, S., & Kavitha, V. (2011). A survey
on security issues in service delivery models
of cloud computing. Journal of Network and
Computer Applications, 34(1), 111.
https://doi.org/10.1016/j.jnca.2010.07.006
Sun, P. (2020). Security and privacy protection
in cloud computing: Discussions and
challenges. Journal of Network and
Computer Applications, 160.
https://doi.org/10.1016/j.jnca.2020.102642
Esta obra está bajo una licencia de
Creative Commons Reconocimiento-No Comercial
4.0 Internacional. Copyright © Carlos Stalin
Posligua Cedeño y Eddy Alejandro Loor Navia.
Ciencia y Educación
(L-ISSN: 2790-8402 E-ISSN: 2707-3378)
Vol. 7 No. 2.2
Edición Especial II 2026
Página 273