La ciberseguridad como prioridad empresarial dentro de marcos los regulatorios y normativos internacionales

Contenido principal del artículo

Choez-Calderón, Cindy Johanna
Aldo-Patricio, Mora Olivero

Resumen

El estudio examina críticamente cómo la ciberseguridad se ha convertido en una prioridad estratégica empresarial ante la proliferación de amenazas digitales y la creciente fragmentación normativa internacional. Mediante un enfoque exploratorio de revisión bibliográfica, se recopilaron y analizaron publicaciones científicas, informes técnicos y regulaciones clave como el GDPR, la CCPA y la norma ISO/IEC 27001, identificando los retos que enfrentan las organizaciones al armonizar estándares y cumplir obligaciones legales diversas. Los resultados revelan que la heterogeneidad regulatoria incrementa la complejidad operativa, eleva los costes de cumplimiento y genera riesgos legales y reputacionales. Sin embargo, se observa que la adopción de estándares internacionales contribuye a fortalecer la confianza institucional, facilita la alineación con exigencias locales y potencia la resiliencia corporativa frente a incidentes de seguridad. La discusión destaca que la normalización no solo actúa como respuesta reactiva ante presiones regulatorias, sino como estrategia proactiva para consolidar la legitimidad empresarial y la ventaja competitiva. Se concluye que integrar la ciberseguridad en la cultura organizacional y priorizar marcos reconocidos constituye un eje central de sostenibilidad y diferenciación, exigiendo inversión, formación continua y compromiso directivo para enfrentar un entorno digital dinámico y complejo.

##plugins.themes.bootstrap3.displayStats.downloads##

##plugins.themes.bootstrap3.displayStats.noStats##

Detalles del artículo

Sección

Artículos

Biografía del autor/a

Choez-Calderón, Cindy Johanna, Universidad Técnica Luis Vargas Torres de Esmeraldas

Ingeniera en Sistemas y Computación, Magíster en Tecnologías de la Información, cursando el último año del Doctorado, cuatro años de experiencia en la docencia, con 2 libros publicados 20 artículos científicos, presidente de tribunal de tesis.

Aldo-Patricio, Mora Olivero, Universidad Técnica Luis Vargas Torres de Esmeraldas

Ingeniería en sistemas y computación, Magister en tecnología de la información

Cómo citar

Choez-Calderón, C. J., & Aldo-Patricio, M. O. (2025). La ciberseguridad como prioridad empresarial dentro de marcos los regulatorios y normativos internacionales. Revista Científica Ciencia Y Método, 3(3), 14-27. https://doi.org/10.55813/gaea/rcym/v3/n3/38

Referencias

Bada, M., & Nurse, J. R. C. (2019). Developing cybersecurity education and awareness programmes for small- and medium-sized enterprises (SMEs). Information & Computer Security, 27(3), 393–410. https://doi.org/10.1108/ICS-07-2018-0080 DOI: https://doi.org/10.1108/ICS-07-2018-0080

Bamberger, K. A., & Mulligan, D. K. (2015). Privacy on the Ground: Driving Corporate Behavior in the United States and Europe. MIT Press. DOI: https://doi.org/10.7551/mitpress/9905.001.0001

Barzola-Plúas, Y. G., Samaniego-Quiguiri, D. P., Núñez-Ribadeneyra, R. A., & Bonilla-Morejón, D. M. (2023). Protección de datos personales en la era de la computación cuántica y sus desafíos legales. Revista Científica Ciencia Y Método, 1(3), 45-57. https://doi.org/10.55813/gaea/rcym/v1/n3/19 DOI: https://doi.org/10.55813/gaea/rcym/v1/n3/19

Bonilla-Fierro, L. F., & Boné-Andrade, M. F. (2025). Desarrollo de plataformas de comunicación inclusivas mediante diseño universal. Revista Científica Ciencia Y Método, 3(2), 59-73. https://doi.org/10.55813/gaea/rcym/v3/n2/5 DOI: https://doi.org/10.55813/gaea/rcym/v3/n2/5

Castelo-Vinueza, E. M. (2025). Problemas de la investigación tecnológica y su aplicación en la generación de innovación. Journal of Economic and Social Science Research, 5(1), 146–160. https://doi.org/10.55813/gaea/jessr/v5/n1/166 DOI: https://doi.org/10.55813/gaea/jessr/v5/n1/166

Cavusoglu, H., Cavusoglu, H., & Raghunathan, S. (2004). Economics of IT security management: Four improvements to current security practices. Communications of the Association for Information Systems, 14, 65–75. https://doi.org/10.17705/1CAIS.01403 DOI: https://doi.org/10.17705/1CAIS.01403

Erazo-Luzuriaga, A. F. (2024). Integración de las TICs en el aula: Un análisis de su impacto en el rendimiento académico. Revista Científica Zambos, 3(1), 56-72. https://doi.org/10.69484/rcz/v3/n1/12 DOI: https://doi.org/10.69484/rcz/v3/n1/12

European Union Agency for Cybersecurity. (2020). Threat Landscape 2020. ENISA.

Galarza-Sánchez, P. C. (2023). Adopción de Tecnologías de la Información en las PYMEs Ecuatorianas: Factores y Desafíos. Revista Científica Zambos, 2(1), 21-40. https://doi.org/10.69484/rcz/v2/n1/36 DOI: https://doi.org/10.69484/rcz/v2/n1/36

Galarza-Sánchez, P. C., Agualongo-Yazuma, J. C., & Jumbo-Martínez, M. N. (2022). Innovación tecnológica en la industria de restaurantes del Cantón Pedro Vicente Maldonado. Journal of Economic and Social Science Research, 2(1), 31–43. https://doi.org/10.55813/gaea/jessr/v2/n1/45 DOI: https://doi.org/10.55813/gaea/jessr/v2/n1/45

Greenleaf, G. (2018). Global data privacy laws 2017: 120 national data privacy laws, including Indonesia and Turkey. Privacy Laws & Business International Report, (145), 10–13. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2993035

Herath, T., & Rao, H. R. (2009). Protection motivation and deterrence: A framework for security policy compliance in organisations. European Journal of Information Systems, 18(2), 106–125. https://doi.org/10.1057/ejis.2009.6 DOI: https://doi.org/10.1057/ejis.2009.6

Humphreys, E. (2007). Implementing the ISO/IEC 27001 Information Security Management System Standard. Artech House.

IBM Security. (2024). Cost of a Data Breach Report 204. https://www.ibm.com/security/data-breach

International Organization for Standardization. (2013). ISO/IEC 27001:2013 Information technology – Security techniques – Information security management systems – Requirements. ISO.

Karamanov, B., & Mitreva, E. (2022). Benefits and challenges of implementing ISO/IEC 27001 standard in small and medium enterprises. Quality-Access to Success, 23(192), 17–23.

Kostopoulos, G. (2018). Cybersecurity Programs and Policies: Procedures and Controls for Government and Corporate Systems. Burlington, MA: Jones & Bartlett Learning.

Kshetri, N. (2014). 1 The Emerging Role of Big Data in Key Development Issues: Opportunities, Challenges, and Concerns. Big Data for Development, 1–34. https://doi.org/10.1177/2053951714564227 DOI: https://doi.org/10.1177/2053951714564227

Kuner, C. (2013). Transborder Data Flows and Data Privacy Law. Oxford University Press. DOI: https://doi.org/10.1093/acprof:oso/9780199674619.001.0001

NIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity. National Institute of Standards and Technology. https://doi.org/10.6028/NIST.CSWP.04162018 DOI: https://doi.org/10.6028/NIST.CSWP.04162018

Puhl, K., & Frey, R. (2021). Cybersecurity regulatory frameworks in the European financial sector. Journal of Banking Regulation, 22(3), 215–229.

Safa, N. S., & Von Solms, R. (2016). An information security knowledge sharing model in organizations. Computers in Human Behavior, 57, 442–451. https://doi.org/10.1016/j.chb.2015.12.037 DOI: https://doi.org/10.1016/j.chb.2015.12.037

Sánchez-Caguana, D. F., Philco-Reinozo, M. A., Salinas-Arroba, J. M., & Pico-Lescano, J. C. (2024). Impacto de la Inteligencia Artificial en la Precisión y Eficiencia de los Sistemas Contables Modernos. Journal of Economic and Social Science Research, 4(3), 1–12. https://doi.org/10.55813/gaea/jessr/v4/n3/117 DOI: https://doi.org/10.55813/gaea/jessr/v4/n3/117

Sangacha-Tapia, L., González-Cañizalez, Y., & Rivas-Herrera, J. (2025). Optimización de Criterios de Búsqueda avanzada para Nuevas Tendencias en la Académica mediante Machine Learning. Revista Científica Zambos, 4(2), 197-211. https://doi.org/10.69484/rcz/v4/n2/114 DOI: https://doi.org/10.69484/rcz/v4/n2/114

Sund, K. J. (2020). Managing cybersecurity in supply chains: A systematic literature review and future research agenda. Computers & Security, 92, 101833.

Voigt, P., & Von dem Bussche, A. (2017). The EU General Data Protection Regulation (GDPR): A Practical Guide. Springer. https://doi.org/10.1007/978-3-319-57959-7 DOI: https://doi.org/10.1007/978-3-319-57959-7

Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97–102. https://doi.org/10.1016/j.cose.2013.04.004 DOI: https://doi.org/10.1016/j.cose.2013.04.004