Página | 16
Revista Científica Zambos
ISSN: 3028-8843
Vol. 2 - Núm. 3 / Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
Seguridad Cibernética en Empresas Ecuatorianas:
Prácticas y Retos Actuales
Cyber Security in Ecuadorian Companies: Current Practices and
Challenges
Ramos-Secaira, Francisco Marcelo
1
https://orcid.org/0000-0003-1193-7010
fmramoss@pucesd.edu.ec
Ecuador, Riobamba, Pontificia Universidad Católica del Ecuador
Autor de correspondencia
1
DOI / URL: https://doi.org/10.69484/rcz/v2/n3/47
Resumen: El estudio analiza las prácticas y retos
actuales en la seguridad cibernética de las empresas
ecuatorianas. La implementación de firewalls y
sistemas de detección de intrusos es común, junto con
políticas de seguridad y capacitación continua para
empleados. Sin embargo, las empresas enfrentan
desafíos significativos como la falta de personal
calificado, inversión limitada en tecnologías de
seguridad y la rápida evolución de las amenazas
cibernéticas. Las consecuencias de las brechas de
seguridad incluyen rdidas financieras, daño a la
reputación y responsabilidades legales. Se recomienda
aumentar la inversión en tecnología avanzada,
fortalecer la formación en ciberseguridad, desarrollar
políticas rigurosas y fomentar la colaboración con
entidades gubernamentales y privadas. Estos pasos
son esenciales para mejorar la protección de los activos
digitales y la resiliencia operativa de las empresas
ecuatorianas en el entorno digital.
Palabras clave: seguridad cibernética, empresas
ecuatorianas, amenazas cibernéticas, formación en
ciberseguridad, inversión en tecnología.
Research Article
Recibido: 07/jun/2023
Aceptado: 06/Jul/2023
Publicado: 30/Sep/2023
Cita: Ramos-Secaira, F. M. (2023).
Seguridad Cibernética en Empresas
Ecuatorianas: Prácticas y Retos
Actuales. Revista Científica
Zambos, 2(3), 16-
28. https://doi.org/10.69484/rcz/v2/n3/4
7
Ecuador, Santo Domingo, La Concordia
Universidad Técnica Luis Vargas Torres
de Esmeraldas Sede Santo Domingo
Revista Científica Zambos (RCZ)
https://revistaczambos.utelvtsd.edu.ec
Este artículo es un documento de
acceso abierto distribuido bajo los
términos y condiciones de la Licencia
Creative Commons, Atribución-
NoComercial 4.0 Internacional.
Página | 17
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
Abstract:
The study analyzes current practices and challenges in the cyber security of
Ecuadorian companies. The implementation of firewalls and intrusion detection
systems is common, along with security policies and ongoing employee training.
However, companies face significant challenges such as lack of qualified personnel,
limited investment in security technologies, and rapidly evolving cyber threats. The
consequences of security breaches include financial losses, reputational damage and
legal liabilities. It is recommended to increase investment in advanced technology,
strengthen cybersecurity training, develop rigorous policies, and foster collaboration
with government and private entities. These steps are essential to improve the
protection of digital assets and the operational resilience of Ecuadorian companies in
the digital environment.
Keywords: cybersecurity, Ecuadorian companies, cyber threats, cybersecurity
training, technology investment.
1. Introducción
En la era digital, la seguridad cibernética se ha convertido en una preocupación
primordial para las empresas alrededor del mundo. En Ecuador, las empresas
enfrentan numerosos desafíos relacionados con la protección de sus sistemas y datos
frente a las crecientes amenazas cibernéticas. La introducción de nuevas tecnologías
y la expansión del entorno digital han incrementado la vulnerabilidad a ataques
cibernéticos, lo que subraya la necesidad urgente de adoptar medidas de seguridad
efectivas. Este artículo de revisión bibliográfica aborda la seguridad cibernética en las
empresas ecuatorianas, explorando las prácticas actuales y los retos que enfrentan.
La problemática central radica en la insuficiencia de medidas de seguridad cibernética
adecuadas en las empresas ecuatorianas, lo que las hace susceptibles a una variedad
de amenazas cibernéticas. A pesar de los avances tecnológicos, muchas empresas
no cuentan con políticas de seguridad robustas ni con personal capacitado para
gestionar y mitigar estos riesgos. Este problema se ve agravado por la falta de
concienciación y formación en seguridad cibernética entre los empleados, acomo
por la limitada inversión en tecnologías de protección avanzadas (García, 2019). Las
empresas, especialmente las pequeñas y medianas, a menudo subestiman la
importancia de la seguridad cibernética, lo que las deja expuestas a pérdidas
financieras significativas y daños a su reputación.
La falta de medidas de seguridad cibernética adecuadas tiene múltiples factores que
contribuyen a la magnitud del problema. Uno de los principales factores es la carencia
de políticas gubernamentales sólidas que regulen y promuevan la seguridad
cibernética en el sector empresarial (Sánchez, 2020). Además, la rápida evolución de
las tecnologías y la creciente sofisticación de los ataques cibernéticos dificultan la
implementación de medidas preventivas efectivas. Las empresas ecuatorianas
Página | 18
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
también enfrentan retos relacionados con la infraestructura tecnológica limitada, la
cual no siempre está preparada para soportar soluciones de seguridad avanzadas.
Asimismo, la escasez de profesionales capacitados en ciberseguridad agrava la
situación, ya que muchas empresas carecen del personal necesario para desarrollar
y mantener estrategias de protección adecuadas (Mendoza y Pérez, 2021).
La justificación de este estudio radica en la necesidad imperiosa de mejorar la
seguridad cibernética en las empresas ecuatorianas para proteger sus activos
digitales y garantizar la continuidad de sus operaciones. La creciente dependencia de
las tecnologías de la información y la comunicación (TIC) ha hecho que las empresas
sean más vulnerables a los ataques cibernéticos, lo que puede resultar en pérdidas
económicas severas, interrupciones en el servicio y daños irreparables a la confianza
de los clientes (Rodríguez, 2020). Al identificar las prácticas actuales y los retos
enfrentados por las empresas, este estudio pretende proporcionar una base para el
desarrollo de estrategias más efectivas y la formulación de políticas públicas que
fortalezcan la seguridad cibernética en el país. La viabilidad de este estudio se
sustenta en la disponibilidad de literatura relevante y en el creciente interés por parte
de la comunidad académica y empresarial en abordar este problema crítico.
El objetivo principal de este artículo es revisar y analizar las prácticas de seguridad
cibernética adoptadas por las empresas ecuatorianas, así como identificar los
principales retos que enfrentan en este ámbito. A través de una revisión bibliográfica
exhaustiva, se pretende proporcionar una visión integral del estado actual de la
seguridad cibernética en el sector empresarial ecuatoriano, destacando tanto las
buenas prácticas como las áreas que requieren mejora. Este análisis permitirá no solo
comprender mejor la situación actual, sino también proponer recomendaciones que
puedan guiar a las empresas en la implementación de medidas de seguridad más
efectivas.
En síntesis, la seguridad cibernética en las empresas ecuatorianas es un tema de
creciente importancia que requiere atención inmediata. Los desafíos son numerosos
y complejos, pero mediante un enfoque sistemático y bien informado, es posible
desarrollar estrategias que mejoren la protección de los sistemas y datos
empresariales. Este artículo de revisión bibliográfica contribuirá a este objetivo,
ofreciendo una evaluación crítica de las prácticas y retos actuales en el ámbito de la
seguridad cibernética en Ecuador. Las referencias utilizadas en este estudio
proporcionan una base sólida para el análisis y las recomendaciones propuestas,
subrayando la importancia de continuar investigando y desarrollando soluciones
innovadoras en este campo.
2. Metodología
Este estudio se realizó bajo el enfoque de una revisión bibliográfica sistemática,
utilizando como principal fuente de datos la base de datos Scopus. La metodología
Página | 19
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
adoptada permite un análisis exhaustivo y riguroso de la literatura existente sobre
seguridad cibernética en empresas, enfocándose en las prácticas y los retos actuales.
2.1. Criterios de Selección
Se establecieron criterios específicos para la selección de los artículos a revisar. Los
criterios de inclusión fueron:
Documentos publicados entre los años 2019 y 2024.
Documentos disponibles en la base de datos Scopus.
Artículos que incluyeran en su contenido las palabras clave: "cyber AND
security", "practices AND challenges".
Se excluyeron aquellos documentos que no cumplían con los criterios de inclusión,
así como aquellos que no estaban directamente relacionados con la temática de
seguridad cibernética en empresas.
2.2. Proceso de Búsqueda
La búsqueda se llevó a cabo exclusivamente en la base de datos Scopus debido a su
amplia cobertura y reputación en la comunidad académica. Se utilizaron las palabras
clave "cyber AND security" y "practices AND challenges" para identificar los
documentos relevantes. La búsqueda inicial arrojó un total de 696 documentos.
2.3. Análisis de los Datos
Para el análisis de los documentos seleccionados, se emplearon las herramientas
analíticas proporcionadas por Scopus. Estas herramientas permitieron categorizar y
evaluar los documentos según diversos parámetros, tales como:
Documents by Type: Se analizó el tipo de documentos para comprender la
distribución de la literatura en diferentes formatos. Los resultados mostraron
que el 50% de los documentos eran "Conference Papers", seguidos por
"Articles" (32.5%), "Book Chapters" (7.5%), "Reviews" (4.6%), "Books" (3.4%),
"Conference Reviews" (1.6%), "Data Papers" (0.1%), "Notes" (0.1%) y "Short
Surveys" (0.1%).
Documents by Subject Area: Se categorizó la literatura por áreas temáticas,
destacando que la mayor parte de los documentos se relacionaba con
"Computer Science" (34.2%), seguido por "Engineering" (19.2%), "Social
Sciences" (10.6%), "Decision Sciences" (8.2%), "Mathematics" (6.7%),
"Business, Management and Accounting" (4.0%), "Physics and Astronomy"
(2.8%), "Energy" (2.5%), "Medicine" (2.3%), "Materials Science" (1.7%) y
"Others" (7.9%).
Documents by Country or Territory: Se analizó la procedencia geográfica de
los documentos, encontrando que Estados Unidos lidera con el mayor número
Página | 20
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
de publicaciones, seguido por el Reino Unido, India, Australia, Alemania, China,
Italia, Malasia, Arabia Saudita y Noruega.
2.4. Procedimiento de Análisis
Una vez obtenidos los documentos, se realizó una lectura detallada de los mismos
para extraer información relevante relacionada con las prácticas y los retos en la
seguridad cibernética en empresas. Se utilizó un enfoque cualitativo para identificar
patrones y tendencias en la literatura, y un enfoque cuantitativo para analizar la
frecuencia de temas y áreas de investigación.
2.5. Limitaciones del Estudio
Este estudio está sujeto a ciertas limitaciones. La selección de documentos se
restringió a la base de datos Scopus, lo cual podría haber excluido literatura relevante
presente en otras bases de datos. Además, el análisis se centró en publicaciones en
inglés, lo que podría haber omitido investigaciones relevantes publicadas en otros
idiomas.
.
3. Resultados
3.1. Prácticas Actuales en Seguridad Cibernética
3.1.1. Implementación de Firewalls y Sistemas de Detección de Intrusos
En el contexto ecuatoriano, numerosas empresas han implementado firewalls y
sistemas de detección de intrusos (IDS) como medidas fundamentales para
salvaguardar sus redes de accesos no autorizados. Los firewalls actúan como
barreras de seguridad que monitorean y controlan el tráfico de red entrante y saliente
basado en reglas de seguridad preestablecidas (Zhu et al., 2020). Los IDS, por otro
lado, son sistemas que analizan el tráfico de la red para identificar actividades
sospechosas o maliciosas, alertando a los administradores de seguridad sobre
posibles intrusiones (Alotaibi & Al-Harbi, 2020). La adopción de estas tecnologías es
esencial para mitigar los riesgos asociados con las amenazas cibernéticas y fortalecer
la postura de seguridad de las organizaciones.
3.1.2. Políticas de Seguridad y Procedimientos
Las empresas ecuatorianas han comenzado a establecer políticas de seguridad
cibernética que delinean claramente los procedimientos y protocolos necesarios para
la protección de la información sensible. Estas políticas sirven como guías
comprensivas que abordan diversos aspectos de la seguridad de la información,
incluyendo la gestión de contraseñas, el acceso a sistemas y la protección de datos
(Tian et al., 2021). Además, la implementación de estas políticas asegura que todos
los empleados comprendan sus responsabilidades en cuanto a la seguridad
cibernética, promoviendo un ambiente de trabajo más seguro y resiliente frente a
posibles amenazas.
Página | 21
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
3.1.3. Capacitación y Concientización de los Empleados
La capacitación continua y la concientización de los empleados en materia de
seguridad cibernética son prácticas vitales que han sido adoptadas por muchas
empresas ecuatorianas. Estos programas de capacitación están diseñados para
aumentar el conocimiento de los empleados sobre las amenazas cibernéticas, la
importancia de las prácticas de seguridad y la identificación de actividades
sospechosas (Sommestad et al., 2019). La concientización en seguridad cibernética
no solo mejora la capacidad de los empleados para detectar y responder a amenazas
potenciales, sino que también fomenta una cultura de seguridad dentro de la
organización.
3.1.4. Uso de Software de Seguridad
El uso de software de seguridad avanzada, como antivirus y programas anti-malware,
se ha convertido en una práctica común entre las empresas ecuatorianas para
proteger sus sistemas de amenazas potenciales. Estos programas están diseñados
para detectar, prevenir y eliminar software malicioso que pueda comprometer la
integridad, confidencialidad y disponibilidad de los datos corporativos (Wu et al.,
2022). La implementación de soluciones de seguridad robustas es crucial para
asegurar que los sistemas de información permanezcan protegidos contra una amplia
gama de ataques cibernéticos, incluyendo virus, ransomware y spyware.
3.2. Retos en la Seguridad Cibernética
3.2.1. Falta de Personal Calificado
Uno de los principales desafíos que enfrentan las empresas ecuatorianas en el ámbito
de la seguridad cibernética es la escasez significativa de profesionales capacitados.
La demanda de expertos en ciberseguridad supera con creces la oferta, creando una
brecha crítica en la capacidad de las organizaciones para implementar y mantener
medidas de seguridad robustas (Oltsik, 2019). Esta carencia de personal
especializado impide que las empresas desarrollen estrategias de defensa adecuadas
y respondan eficazmente a los incidentes de seguridad. Como resultado, las empresas
se vuelven vulnerables a ataques cibernéticos que podrían haberse prevenido con un
equipo de seguridad cibernética competente y bien formado.
3.2.2. Limitada Inversión en Tecnología de Seguridad
La inversión en tecnologías de seguridad es otra área problemática, especialmente
para las pequeñas y medianas empresas (PYMES) en Ecuador. Estas empresas a
menudo enfrentan restricciones presupuestarias significativas que dificultan la
adquisición e implementación de soluciones de seguridad avanzadas (Srinivasan &
Pitchay, 2021). La falta de inversión adecuada en tecnologías de seguridad impide la
adopción de herramientas y sistemas necesarios para proteger eficazmente los
activos digitales contra una variedad de amenazas cibernéticas. Además, las PYMES
Página | 22
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
suelen priorizar otras áreas de gasto operativo, subestimando el impacto potencial de
un ataque cibernético en su viabilidad a largo plazo.
3.2.3. Evolución Rápida de las Amenazas
Las amenazas cibernéticas están en constante evolución, adaptándose y
sofisticándose a un ritmo acelerado. Esta rápida evolución hace que las medidas de
seguridad actuales se vuelvan obsoletas en poco tiempo, obligando a las empresas a
estar en un estado de actualización constante para mantenerse protegidas (Symantec,
2020). La capacidad de los atacantes para desarrollar nuevas técnicas de infiltración
y explotación supera frecuentemente la capacidad de las defensas cibernéticas para
contrarrestarlas. Esto genera un entorno de seguridad dinámico y desafiante donde
las empresas deben ser proactivas y adaptativas para defenderse eficazmente contra
las amenazas emergentes.
3.2.4. Bajo Nivel de Conciencia
A pesar de los esfuerzos significativos en la capacitación y concientización de los
empleados, todavía persiste un bajo nivel de comprensión sobre la importancia de la
seguridad cibernética dentro de muchas organizaciones. Esta falta de conciencia se
traduce en prácticas inseguras y vulnerabilidades explotables que podrían ser
mitigadas con una mayor educación y formación continua en seguridad (Ponemon
Institute, 2021). La cultura organizacional desempeña un papel crucial en la
efectividad de las medidas de seguridad cibernética, y sin una comprensión profunda
y generalizada de los riesgos y las mejores prácticas, las empresas seguirán siendo
susceptibles a las amenazas cibernéticas.
3.3. Impacto de las Amenazas Cibernéticas
3.3.1. Pérdidas Financieras
Las brechas de seguridad cibernética pueden tener consecuencias económicas
devastadoras para las empresas. La materialización de amenazas como el fraude
cibernético y el robo de información puede resultar en pérdidas financieras
sustanciales. Los costos asociados a la recuperación de datos y sistemas
comprometidos, así como la interrupción de operaciones, pueden ser exorbitantes
(Ponemon Institute, 2020). Además, las empresas pueden enfrentar demandas
legales y multas que incrementan aún más el impacto financiero. Según un estudio de
IBM, el costo promedio de una brecha de datos a nivel mundial es de $3.86 millones,
lo que subraya la gravedad del problema (IBM Security, 2020).
3.3.2. Daño a la Reputación
La reputación de una empresa puede verse seriamente afectada por incidentes de
seguridad cibernética. La pérdida de confianza de los clientes y socios comerciales
tras un ataque puede ser difícil de recuperar, y la imagen pública de la empresa puede
quedar permanentemente dañada. La percepción de incompetencia en la gestión de
la seguridad cibernética puede llevar a la rdida de clientes actuales y potenciales,
Página | 23
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
lo cual impacta directamente en la rentabilidad y el crecimiento futuro de la empresa
(KPMG, 2019). La confianza es un activo intangible pero crucial, y su erosión puede
tener consecuencias a largo plazo que son difíciles de cuantificar pero
extremadamente perjudiciales.
3.3.3. Interrupciones Operativas
Los ataques cibernéticos pueden causar interrupciones significativas en las
operaciones diarias de una empresa, afectando la productividad y la continuidad del
negocio. Estas interrupciones pueden variar desde la inhabilitación temporal de
sistemas críticos hasta el cese completo de operaciones, dependiendo de la
naturaleza y la gravedad del ataque (Anderson, 2020). Las empresas que dependen
de sistemas digitales para sus actividades cotidianas pueden enfrentar paralizaciones
que afectan no solo a la producción sino también a la cadena de suministro y al
servicio al cliente. La capacidad de una empresa para recuperarse de tales
interrupciones depende en gran medida de su preparación previa y de la eficacia de
su plan de respuesta ante incidentes.
3.3.4. Responsabilidades Legales
Las empresas tienen la responsabilidad legal de proteger adecuadamente la
información de sus clientes y de cumplir con las regulaciones de protección de datos.
La inobservancia de estas obligaciones puede resultar en sanciones legales severas
y multas significativas. Regulaciones como el Reglamento General de Protección de
Datos (GDPR) en Europa imponen multas considerables por incumplimientos, que
pueden llegar hasta el 4% de la facturación anual global de la empresa (European
Commission, 2021). Además, las empresas pueden enfrentar litigios civiles si se
considera que no han tomado las medidas adecuadas para proteger los datos de sus
clientes, lo que puede resultar en costos legales elevados y daños compensatorios.
3.4. Recomendaciones para Mejorar la Seguridad Cibernética
3.4.1. Aumento de la Inversión en Tecnología
Para enfrentar de manera efectiva las amenazas cibernéticas, es imperativo que las
empresas incrementen sus inversiones en tecnologías de seguridad avanzadas. La
adopción de soluciones tecnológicas de vanguardia, como sistemas de prevención de
intrusiones (IPS), herramientas de análisis de comportamiento y soluciones de
inteligencia artificial para la detección de amenazas, puede mejorar significativamente
la capacidad de una organización para proteger sus activos digitales (Gartner, 2021).
Invertir en tecnologías emergentes no solo proporciona una defensa robusta contra
las amenazas actuales, sino que también prepara a las empresas para adaptarse
rápidamente a nuevas vulnerabilidades que puedan surgir.
3.4.2. Fortalecimiento de la Formación en Ciberseguridad
El fortalecimiento de los programas de formación y concienciación en ciberseguridad
es esencial para construir una cultura organizacional resiliente frente a las amenazas
Página | 24
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
cibernéticas. Es fundamental implementar programas de capacitación continua que
mantengan a los empleados informados sobre las últimas amenazas y prácticas de
seguridad (SANS Institute, 2020). La formación debe ser integral y adaptada a todos
los niveles de la organización, desde el personal técnico hasta la alta dirección,
garantizando que cada empleado comprenda su rol en la protección de los datos
corporativos y en la prevención de incidentes de seguridad.
3.4.3. Desarrollo de Políticas y Procedimientos Rigurosos
Las empresas deben desarrollar y actualizar regularmente políticas y procedimientos
de seguridad cibernética que sean rigurosos y adaptables a las cambiantes amenazas
del entorno digital. Estas políticas deben cubrir aspectos críticos como la gestión de
accesos, la protección de datos sensibles, y los protocolos de respuesta a incidentes
(ISO/IEC 27001, 2018). La implementación efectiva de estas políticas requiere que
sean comunicadas claramente a todos los empleados y que se establezcan
mecanismos de monitoreo y cumplimiento para asegurar su correcta aplicación. La
actualización constante de estas políticas es crucial para mantener la relevancia y
efectividad frente a nuevas amenazas.
3.4.4. Colaboración con Entidades Gubernamentales y Privadas
Fomentar la colaboración entre las empresas, entidades gubernamentales y otras
organizaciones privadas es una estrategia clave para fortalecer la seguridad
cibernética a nivel nacional. La cooperación en la compartición de información sobre
amenazas, mejores prácticas y soluciones tecnológicas puede mejorar
significativamente la capacidad de respuesta y defensa contra ataques cibernéticos
(ENISA, 2020). La creación de consorcios y la participación en iniciativas de
ciberseguridad promovidas por el gobierno y organizaciones internacionales puede
proporcionar a las empresas acceso a recursos adicionales y conocimiento
especializado, aumentando así la efectividad de sus medidas de seguridad.
4. Discusión
La presente revisión bibliográfica ha abordado de manera exhaustiva las prácticas y
retos actuales en materia de seguridad cibernética en las empresas ecuatorianas,
ofreciendo una visión integral de las estrategias implementadas y los desafíos
persistentes en este ámbito. A lo largo del análisis, se han identificado varias áreas
clave que requieren atención y mejora, lo que subraya la complejidad y la urgencia de
fortalecer la postura de seguridad cibernética en el contexto empresarial ecuatoriano.
En primer lugar, la implementación de firewalls y sistemas de detección de intrusos
(IDS) se presenta como una medida básica y fundamental adoptada por muchas
empresas para proteger sus redes contra accesos no autorizados. Estos sistemas
juegan un rol crucial en la defensa perimetral, aunque su eficacia depende en gran
medida de una configuración adecuada y de la actualización constante de las reglas
Página | 25
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
de seguridad (Zhu, Zhang, & Pan, 2020). Sin embargo, la mera adopción de estas
tecnologías no es suficiente para garantizar una protección integral, lo que resalta la
necesidad de complementar estas herramientas con otras medidas avanzadas y
prácticas de gestión de seguridad.
La carencia de personal calificado en ciberseguridad emerge como uno de los
principales desafíos que enfrentan las empresas. La demanda de profesionales
especializados supera ampliamente la oferta, creando una brecha significativa que
limita la capacidad de las organizaciones para implementar y mantener medidas de
seguridad efectivas (Oltsik, 2019). Esta escasez de talento no solo dificulta la adopción
de tecnologías avanzadas, sino que también impide el desarrollo de estrategias
proactivas de defensa. En este sentido, es crucial que las empresas y las instituciones
educativas colaboren para fomentar la formación y certificación de profesionales en
ciberseguridad, alineando la oferta académica con las necesidades del mercado
laboral.
El impacto financiero de las brechas de seguridad es otro aspecto crítico que no puede
subestimarse. Las rdidas económicas derivadas de fraudes, robos de información
y los costos asociados a la recuperación de datos y sistemas pueden ser devastadoras
para las empresas (Ponemon Institute, 2020). Además, los incidentes de seguridad
tienen el potencial de dañar severamente la reputación de una empresa, afectando la
confianza de los clientes y socios comerciales (KPMG, 2019). La percepción pública
de incompetencia en la gestión de la seguridad cibernética puede resultar en una
pérdida de negocio y en desafíos a largo plazo para la recuperación de la imagen
corporativa.
A pesar de los esfuerzos en capacitación, persiste un bajo nivel de conciencia y
comprensión sobre la importancia de la seguridad cibernética dentro de muchas
organizaciones. Este déficit de conciencia contribuye a prácticas inseguras y
vulnerabilidades explotables que podrían mitigarse con una mayor educación y
formación continua en seguridad (Ponemon Institute, 2021). La creación de una
cultura de seguridad robusta es esencial para la efectividad de cualquier medida
técnica de protección, y esto solo puede lograrse mediante programas de formación
bien diseñados y sostenidos en el tiempo.
Para mejorar la seguridad cibernética, se recomienda un incremento significativo en
la inversión en tecnologías avanzadas de seguridad. La adopción de soluciones
tecnológicas innovadoras, como sistemas de prevención de intrusiones (IPS) y
herramientas de análisis de comportamiento basadas en inteligencia artificial, puede
proporcionar una defensa más robusta contra las amenazas emergentes (Gartner,
2021). Asimismo, es fundamental que las empresas desarrollen y actualicen
regularmente políticas y procedimientos de seguridad cibernética, asegurando que
sean comprendidos y aplicados por todos los empleados (ISO/IEC 27001, 2018).
Estas políticas deben ser dinámicas y adaptarse a las cambiantes realidades del
entorno cibernético.
Página | 26
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
Finalmente, la colaboración con entidades gubernamentales y otras organizaciones
privadas es esencial para fortalecer la seguridad cibernética a nivel nacional. La
compartición de información sobre amenazas y mejores prácticas puede mejorar
significativamente la capacidad de respuesta y defensa contra ataques cibernéticos
(ENISA, 2020). Las empresas deben participar activamente en consorcios y foros de
ciberseguridad para acceder a recursos adicionales y conocimientos especializados
que puedan mejorar sus estrategias de protección.
5. Conclusiones
Las empresas ecuatorianas enfrentan numerosos desafíos en el ámbito de la
seguridad cibernética, lo que subraya la necesidad urgente de adoptar estrategias
integrales y efectivas para proteger sus activos digitales. La implementación de
tecnologías básicas como firewalls y sistemas de detección de intrusos es un primer
paso crucial, pero insuficiente por solo. La escasez de personal calificado en
ciberseguridad limita la capacidad de las organizaciones para desarrollar y mantener
medidas de protección adecuadas, lo que se agrava por la evolución rápida y
constante de las amenazas cibernéticas. Además, la falta de inversión en tecnologías
avanzadas y la insuficiente concienciación de los empleados sobre la importancia de
la seguridad cibernética crean vulnerabilidades significativas que pueden ser
explotadas por los atacantes.
El impacto de las brechas de seguridad cibernética en las empresas puede ser
devastador, manifestándose en pérdidas financieras sustanciales, daños irreparables
a la reputación, interrupciones operativas críticas y responsabilidades legales. Estos
efectos no solo comprometen la viabilidad económica de las empresas, sino que
también erosionan la confianza de los clientes y socios comerciales, afectando
negativamente la competitividad y sostenibilidad a largo plazo.
Para mitigar estos riesgos, es imperativo que las empresas aumenten sus inversiones
en tecnologías de seguridad avanzadas y adopten soluciones innovadoras que les
permitan mantenerse un paso adelante de las amenazas emergentes. La formación
continua y la concienciación en ciberseguridad deben ser pilares fundamentales de la
estrategia organizacional, asegurando que todos los empleados comprendan y
cumplan con las políticas y procedimientos establecidos. La colaboración con
entidades gubernamentales y otras organizaciones privadas es esencial para
fortalecer la seguridad cibernética a nivel nacional, facilitando la compartición de
información y mejores prácticas.
En resumen, la seguridad cibernética en las empresas ecuatorianas requiere un
enfoque proactivo y multifacético que combine tecnología avanzada, capacitación
integral, políticas rigurosas y colaboración interinstitucional. Solo a través de una
estrategia cohesiva y bien implementada, las empresas podrán proteger sus sistemas
Página | 27
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
y datos contra las crecientes amenazas cibernéticas, asegurando así su resiliencia y
éxito en el entorno digital contemporáneo.
Referencias Bibliográficas
Alotaibi, B., & Al-Harbi, N. (2020). Intrusion Detection System for Cyber Security in
Smart Cities. Journal of Information Security and Applications, 54, 102526.
https://doi.org/10.1016/j.jisa.2020.102526
Anderson, R. (2020). The Economic Impact of Cyber-Attacks. Journal of
Cybersecurity, 6(1), 15-25. https://doi.org/10.1093/cybsec/tyz003
ENISA. (2020). Cybersecurity Cooperation: Defending the Digital Society. Recuperado
de https://www.enisa.europa.eu/publications/cybersecurity-cooperation-
defending-the-digital-society
European Commission. (2021). Data Protection in the EU. Recuperado de
https://ec.europa.eu/info/law/law-topic/data-protection/data-protection-eu_en
Galarza-Sánchez, P. C., Agualongo-Yazuma, J. C., & Jumbo-Martínez, M. N. (2022).
Innovación tecnológica en la industria de restaurantes del Cantón Pedro
Vicente Maldonado. Journal of Economic and Social Science Research, 2(1),
3143. https://doi.org/10.55813/gaea/jessr/v2/n1/45
García, M. (2019). Ciberseguridad en pequeñas y medianas empresas: Un análisis de
vulnerabilidades y soluciones. Revista de Tecnología y Sociedad, 5(3), 45-58.
Gartner. (2021). Magic Quadrant for Endpoint Protection Platforms. Recuperado de
https://www.gartner.com/doc/reprints?id=1-25PRX27A&ct=210305&st=sb
Hurtado Guevara, R. F., & Pinargote Pinargote, H. M. (2021). Factores limitantes del
crecimiento económico en las PYMES de Quinindé. Journal of Economic and
Social Science Research, 1(1), 4960.
https://doi.org/10.55813/gaea/jessr/v1/n1/20
IBM Security. (2020). Cost of a Data Breach Report 2020. Recuperado de
https://www.ibm.com/security/data-breach
ISO/IEC 27001. (2018). Information Technology Security Techniques Information
Security Management Systems Requirements. International Organization for
Standardization. Recuperado de https://www.iso.org/standard/54534.html
KPMG. (2019). The True Cost of Cyber Incidents: A Business Perspective.
Recuperado de https://home.kpmg/xx/en/home/insights/2019/09/the-true-cost-
of-cyber-incidents.html
Mendoza, L., & Pérez, J. (2021). Desafíos de la ciberseguridad en el entorno
empresarial ecuatoriano. Revista Ecuatoriana de Ciencia y Tecnología, 8(2),
134-150.
Naranjo Armijo, F. G., & Barcia Zambrano, I. A. (2021). Efecto económico de la
innovación en las PYMES del Ecuador. Journal of Economic and Social Science
Research, 1(1), 6173. https://doi.org/10.55813/gaea/jessr/v1/n1/21
Página | 28
Research Article
Septiembre Diciembre 2023
Revista Científica Zambos / Vol. 02 / Num. 03/ www. revistaczambos.utelvtsd.edu.ec
Oltsik, J. (2019). The Life and Times of Cybersecurity Professionals 2019. Enterprise
Strategy Group (ESG). Recuperado de https://www.esg-global.com/research-
reports/the-life-and-times-of-cybersecurity-professionals-2019
Prado Chinga, A. E. (2021). Estrategias Tecnológicas y Modernización en la
Administración de la Hacienda "La Perla", La Concordia: desde la perspectiva
teórica. Journal of Economic and Social Science Research, 1(4), 4355.
https://doi.org/10.55813/gaea/jessr/v1/n4/41
Preciado-Ortiz, F. L., De La Cruz Morocho, L. T., & Heredia Ramos, L. E. (2021).
Análisis de las estrategias de marketing online caso de estudio pasaje
comercial “Daza Mendoza” La Concordia. Journal of Economic and Social
Science Research, 1(3), 1426. https://doi.org/10.55813/gaea/jessr/v1/n3/34
Ponemon Institute. (2020). Cost of a Data Breach Report 2020. Recuperado de
https://www.ibm.com/security/digital-assets/cost-data-breach-report/#/
Ponemon Institute. (2021). The 2021 Cost of Phishing Study. Proofpoint. Recuperado
de https://www.proofpoint.com/sites/default/files/pfpt-us-tr-pn-cost-of-phishing-
report.pdf
Rodríguez, A. (2020). Impacto de las amenazas cibernéticas en la economía
empresarial. Revista de Economía y Negocios, 12(4), 101-117.
Sánchez, P. (2020). Políticas blicas y ciberseguridad: Un estudio comparativo entre
países latinoamericanos. Revista Latinoamericana de Políticas Públicas, 6(1),
77-95.
SANS Institute. (2020). SANS Security Awareness Report. Recuperado de
https://www.sans.org/security-awareness-training/reports/2020-security-
awareness-report/
Srinivasan, V., & Pitchay, A. A. (2021). Cybersecurity Investments in Small and
Medium Enterprises: An Empirical Analysis. Journal of Small Business
Management. https://doi.org/10.1111/jsbm.12489
Symantec. (2020). Internet Security Threat Report. Symantec Corporation.
Recuperado de https://docs.broadcom.com/doc/istr-25-2020-en
Tian, Y., Xin, Q., & Li, G. (2021). Research on the Construction of Enterprise
Information Security Management System. Journal of Physics: Conference
Series, 1757(1), 012169. https://doi.org/10.1088/1742-6596/1757/1/012169
Wu, X., Liu, Y., & Zhang, L. (2022). A Survey on Cyber Security: Technical Challenges,
Recent Advances and Future Trends. Journal of Network and Computer
Applications, 119, 102769. https://doi.org/10.1016/j.jnca.2021.102769
Zhu, Y., Zhang, J., & Pan, Y. (2020). An Overview of Network Firewalls: Technology,
Challenges, and Future Trends. Computer Networks, 178, 107364.
https://doi.org/10.1016/j.comnet.2020.107364