Desafíos y estrategias de ciberseguridad para pequeñas empresas
Resumen
El objetivo general de la investigación fue describir los desafíos y estrategias de ciberseguridad para pequeñas empresas. Caso: Ferretería, Ecuador. Se adoptó un enfoque de investigación cuantitativa de alcance exploratorio para identificar las amenazas y vulnerabilidades en el ámbito de la ciberseguridad, con un énfasis particular en las (PYMEs). Se recurrió además a la tipología documental-bibliográfica. Se establecieron una serie de pasos para el análisis de vulnerabilidades de ciberseguridad. Se concluye que, es fundamental implementar actualizaciones periódicas de software, incluyendo sistemas operativos y software de seguridad, para protegerse contra las vulnerabilidades conocidas y los últimos vectores de ataque. Las empresas deben invertir en soluciones de seguridad robustas y confiables, como antivirus con licencia, para garantizar una protección efectiva contra las amenazas cibernéticas.
Descargas
Citas
Bustamante García, S., Valles Coral, M., y Levano Rodríguez, D. (2020). Factores que contribuyen en la pérdida de información en las organizaciones. [Factors contributing to information loss in organizations]. Revista Cubana de Ciencias Informáticas, 14(3), 148-164. https://n9.cl/665z3
Cando Segovia, M. R., y Medina Chicaiza, P. (2021). Prevención en ciberseguridad: enfocada a los procesos de infraestructura tecnológica. 3C TIC. [Cybersecurity prevention: focused on technological infrastructure processes. 3C ICT]. Cuadernos de desarrollo aplicados a las TIC, 10(1), 17-41. https://doi.org/10.17993/3ctic.2021.101.17-41
Coronel, I., y Quirumbay, D. (2022). Seguridad informática, metodologías, estándares y marco de gestión en un enfoque hacia las aplicaciones web. [IT security, methodologies, standards and management framework in a web application approach]. Revista Científica y Tecnológica UPSE, 9(2), 97-108 https://doi.org/10.26423/rctu.v9i2.672
Estrada Esponda, R., Unás Gómez, J., y Flórez Rincón, O. (2021). Prácticas de seguridad de la información en tiempos de pandemia. Caso Universidad del Valle, sede Tuluá. [Information security practices in times of pandemic. The case of the University of Valle, Tuluá campus]. Revista Logos Ciencia & Tecnología, 13(3), 98-110. https://doi.org/10.22335/rlct.v13i3.1446
Hernández, R., Fernández, C., y Baptista, M. (2014). Metodología de la Investigación [Investigation Methodology] (6ta. ed.). México: McGraw-Hill. https://n9.cl/t6g8vh
Hirare, C. (2017). Ciberseguridad. Presentación del dossier. [Cybersecurity. Presentation of the dossier]. URVIO Revista Latinoamericana de Estudios de Seguridad, (20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859
Lecca Rengifo, L., Paz Medrano, H., y Mendoza de los Santos, A. (2023). Medidas de control interno para preservar la seguridad de los datos dentro de las empresas e-commerce: Una revisión sistemática. [Internal control measures for preserving data security within e-commerce companies: A systematic review]. Revista Ciencia, Tecnología e Innovación, 21(27), 23-34. https://doi.org/10.56469/rcti.v21i27.881
Márquez Díaz, J. (2019). Riesgos y vulnerabilidades de la denegación de servicio distribuidos en internet de las cosas. [Risks and vulnerabilities of distributed denial of service in the internet of things]. Revista de Bioética y Derecho, (46), 85-100. https://n9.cl/lx5ic
Ospina Díaz, M., y Sanabria Rangel, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. [National challenges to cybersecurity on the global stage: an analysis for Colombia]. Revista Criminalidad, 62(2), 199-217. https://n9.cl/z67mv
Peñafiel Lucuy, K. (2021). Factores que determinan la Vulneración Informática y el Desarrollo de una aplicación móvil para concientizar sobre los Impactos en los Activos. [Factors Determining Computer Vulnerability and the Development of a Mobile Application to Raise Awareness of Asset Impacts]. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 21(21), 143-172. https://n9.cl/hvwc0
Piñón, L., Sapién, A., y Gutiérrez, M. (2023). Capacitación en ciberseguridad en una empresa mexicana. [Cybersecurity training in a Mexican Company]. Información tecnológica, 34(6), 43-52. https://dx.doi.org/10.4067/S0718-07642023000600043
Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. [Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cybersecurity]. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 80-93. https://doi.org/10.17141/urvio.20.2017.2563
Sánchez Sánchez, P., García González, J., Triana, A., y Pérez Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. [Measuring the level of IT security of small and medium-sized enterprises (SMEs) in Colombia]. Información tecnológica, 32(5), 121-128. https://dx.doi.org/10.4067/S0718-07642021000500121
Zuña Macancela, E. R., Arce Ramírez, Á., A., Romero Berrones, W. J., y Soledispa Baque, C. J. (2019). Análisis de la seguridad de la información en las Pymes de la ciudad de Milagro. [Analysis of information security in SMEs in the city of Milagro]. Universidad y Sociedad, 11(4), 487-492. https://n9.cl/7qqf1
Derechos de autor 2024 Edwin Mauricio Lucio-Vásquez, Galo Hernán Puetate-Huera
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0.
CC BY-NC-SA : Esta licencia permite a los reutilizadores distribuir, remezclar, adaptar y construir sobre el material en cualquier medio o formato solo con fines no comerciales, y solo siempre y cuando se dé la atribución al creador. Si remezcla, adapta o construye sobre el material, debe licenciar el material modificado bajo términos idénticos.
URL de OAI-PMH: https://iieakoinonia.org/ojs3/index.php/gestioep/oai