Seguridad Cibernética en Empresas Ecuatorianas: Prácticas y Retos Actuales
Palabras clave:
seguridad cibernética, empresas ecuatorianas, amenazas cibernéticas, formación en ciberseguridad, inversión en tecnologíaResumen
El estudio analiza las prácticas y retos actuales en la seguridad cibernética de las empresas ecuatorianas. La implementación de firewalls y sistemas de detección de intrusos es común, junto con políticas de seguridad y capacitación continua para empleados. Sin embargo, las empresas enfrentan desafíos significativos como la falta de personal calificado, inversión limitada en tecnologías de seguridad y la rápida evolución de las amenazas cibernéticas. Las consecuencias de las brechas de seguridad incluyen pérdidas financieras, daño a la reputación y responsabilidades legales. Se recomienda aumentar la inversión en tecnología avanzada, fortalecer la formación en ciberseguridad, desarrollar políticas rigurosas y fomentar la colaboración con entidades gubernamentales y privadas. Estos pasos son esenciales para mejorar la protección de los activos digitales y la resiliencia operativa de las empresas ecuatorianas en el entorno digital.
Referencias
Alotaibi, B., & Al-Harbi, N. (2020). Intrusion Detection System for Cyber Security in Smart Cities. Journal of Information Security and Applications, 54, 102526. https://doi.org/10.1016/j.jisa.2020.102526 DOI: https://doi.org/10.1016/j.jisa.2020.102526
Anderson, R. (2020). The Economic Impact of Cyber-Attacks. Journal of Cybersecurity, 6(1), 15-25. https://doi.org/10.1093/cybsec/tyz003 DOI: https://doi.org/10.1093/cybsec/tyz003
ENISA. (2020). Cybersecurity Cooperation: Defending the Digital Society. Recuperado de https://www.enisa.europa.eu/publications/cybersecurity-cooperation-defending-the-digital-society
European Commission. (2021). Data Protection in the EU. Recuperado de https://ec.europa.eu/info/law/law-topic/data-protection/data-protection-eu_en
Galarza-Sánchez, P. C., Agualongo-Yazuma, J. C., & Jumbo-Martínez, M. N. (2022). Innovación tecnológica en la industria de restaurantes del Cantón Pedro Vicente Maldonado. Journal of Economic and Social Science Research, 2(1), 31–43. https://doi.org/10.55813/gaea/jessr/v2/n1/45 DOI: https://doi.org/10.55813/gaea/jessr/v2/n1/45
García, M. (2019). Ciberseguridad en pequeñas y medianas empresas: Un análisis de vulnerabilidades y soluciones. Revista de Tecnología y Sociedad, 5(3), 45-58.
Gartner. (2021). Magic Quadrant for Endpoint Protection Platforms. Recuperado de https://www.gartner.com/doc/reprints?id=1-25PRX27A&ct=210305&st=sb
Hurtado Guevara, R. F., & Pinargote Pinargote, H. M. (2021). Factores limitantes del crecimiento económico en las PYMES de Quinindé. Journal of Economic and Social Science Research, 1(1), 49–60. https://doi.org/10.55813/gaea/jessr/v1/n1/20 DOI: https://doi.org/10.55813/gaea/jessr/v1/n1/20
IBM Security. (2020). Cost of a Data Breach Report 2020. Recuperado de https://www.ibm.com/security/data-breach
ISO/IEC 27001. (2018). Information Technology — Security Techniques — Information Security Management Systems — Requirements. International Organization for Standardization. Recuperado de https://www.iso.org/standard/54534.html
KPMG. (2019). The True Cost of Cyber Incidents: A Business Perspective. Recuperado de https://home.kpmg/xx/en/home/insights/2019/09/the-true-cost-of-cyber-incidents.html
Mendoza, L., & Pérez, J. (2021). Desafíos de la ciberseguridad en el entorno empresarial ecuatoriano. Revista Ecuatoriana de Ciencia y Tecnología, 8(2), 134-150.
Naranjo Armijo, F. G., & Barcia Zambrano, I. A. (2021). Efecto económico de la innovación en las PYMES del Ecuador. Journal of Economic and Social Science Research, 1(1), 61–73. https://doi.org/10.55813/gaea/jessr/v1/n1/21 DOI: https://doi.org/10.55813/gaea/jessr/v1/n1/21
Oltsik, J. (2019). The Life and Times of Cybersecurity Professionals 2019. Enterprise Strategy Group (ESG). Recuperado de https://www.esg-global.com/research-reports/the-life-and-times-of-cybersecurity-professionals-2019
Prado Chinga, A. E. (2021). Estrategias Tecnológicas y Modernización en la Administración de la Hacienda "La Perla", La Concordia: desde la perspectiva teórica. Journal of Economic and Social Science Research, 1(4), 43–55. https://doi.org/10.55813/gaea/jessr/v1/n4/41 DOI: https://doi.org/10.55813/gaea/jessr/v1/n4/41
Preciado-Ortiz, F. L., De La Cruz Morocho, L. T., & Heredia Ramos, L. E. (2021). Análisis de las estrategias de marketing online caso de estudio pasaje comercial “Daza Mendoza” La Concordia. Journal of Economic and Social Science Research, 1(3), 14–26. https://doi.org/10.55813/gaea/jessr/v1/n3/34 DOI: https://doi.org/10.55813/gaea/jessr/v1/n3/34
Ponemon Institute. (2020). Cost of a Data Breach Report 2020. Recuperado de https://www.ibm.com/security/digital-assets/cost-data-breach-report/#/
Ponemon Institute. (2021). The 2021 Cost of Phishing Study. Proofpoint. Recuperado de https://www.proofpoint.com/sites/default/files/pfpt-us-tr-pn-cost-of-phishing-report.pdf
Rodríguez, A. (2020). Impacto de las amenazas cibernéticas en la economía empresarial. Revista de Economía y Negocios, 12(4), 101-117.
Sánchez, P. (2020). Políticas públicas y ciberseguridad: Un estudio comparativo entre países latinoamericanos. Revista Latinoamericana de Políticas Públicas, 6(1), 77-95.
SANS Institute. (2020). SANS Security Awareness Report. Recuperado de https://www.sans.org/security-awareness-training/reports/2020-security-awareness-report/
Srinivasan, V., & Pitchay, A. A. (2021). Cybersecurity Investments in Small and Medium Enterprises: An Empirical Analysis. Journal of Small Business Management. https://doi.org/10.1111/jsbm.12489 DOI: https://doi.org/10.1111/jsbm.12489
Symantec. (2020). Internet Security Threat Report. Symantec Corporation. Recuperado de https://docs.broadcom.com/doc/istr-25-2020-en
Tian, Y., Xin, Q., & Li, G. (2021). Research on the Construction of Enterprise Information Security Management System. Journal of Physics: Conference Series, 1757(1), 012169. https://doi.org/10.1088/1742-6596/1757/1/012169 DOI: https://doi.org/10.1088/1742-6596/1757/1/012169
Wu, X., Liu, Y., & Zhang, L. (2022). A Survey on Cyber Security: Technical Challenges, Recent Advances and Future Trends. Journal of Network and Computer Applications, 119, 102769. https://doi.org/10.1016/j.jnca.2021.102769
Zhu, Y., Zhang, J., & Pan, Y. (2020). An Overview of Network Firewalls: Technology, Challenges, and Future Trends. Computer Networks, 178, 107364. https://doi.org/10.1016/j.comnet.2020.107364 DOI: https://doi.org/10.1016/j.comnet.2020.107364
Publicado
Cómo citar
Número
Sección
Categorías
Licencia
Derechos de autor 2023 Ramos-Secaira, Francisco Marcelo (Autor/a)
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.