Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
477
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
Concienciación y cultura de seguridad de la información: Evaluación de
programas y métodos de impacto
Information security awareness and culture: Program evaluation and impact metrics
 , ,





RESUMEN

         
           
          

          

       

        



       
cognitivos y organizacionales, de modo que ayude a trascender la cultura de

Palabras clave:       

ABSTRACT
         

         

         







        
culture of information security awareness.
Keywords:      

Derechos de Autor
Los originales
  
 

  
revista son del Instituto
 

   
   
 

contenidos de la revista

bajo una licencia de
 
Reconocimiento-

Internacional.
Citas
   
  
J., & Mendoza de los
   
 
cultura de seguridad
  

   
CONECTIVIDAD,
7  


Revisión Sistemática
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
478
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
1. INTRODUCCIÓN

al incremento sostenido de incidentes de seguridad y esto ha evidenciado que las soluciones



diversos desafíos.

         











         


            



               

Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
479
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
           







            
seguridad en contextos organizativos reales.
      
              
contextos organizacionales.
            
           


2. MATERIALES Y MÉTODOS



Tabla 1.

I
-
O



Fuente: Elaboración propia.
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
480
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382


Tabla 2.
CÓDIGO CRITERIO DE INCLUSIÓN
 
 
Fuente: Elaboración propia.
Tabla 3.
CÓDIGO CRITERIO DE EXCLUSIÓN
 
 
 
             

 
Fuente: Elaboración propia.


Tabla 4. Artículos obtenidos en base a las cadenas de búsqueda
BASE DE DATO CADENA DE BÚSQUEDA ARTÍCULOS
ENCONTRADOS




      



-
-
-

131


     




       
9
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
481
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
BASE DE DATO CADENA DE BÚSQUEDA ARTÍCULOS
ENCONTRADOS

      



     
      
      



     
       

1

      


6

     
      

3
              
              

mediante consenso con un tercer revisor.
Figura 1.
Fuente: Elaboración propia.



Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
482
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382

Figura 2. 
Fuente: Elaboración propia.
3. RESULTADOS Y DISCUSIÓN


Tabla 5. Datos extraídos de la literatura revisada
 
enlace Objetivos 
1  
cybersecurity behavior
  





  
los distintos trabajadores
    
actitudes y conductas de
  
   
   

  
Segmentando a los trabajadores
  
  
  
    
    
    
 
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
483
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
 
enlace Objetivos 

current cybersecurity training
methods





    
   
en ciberseguridad utilizados en
entornos organizaciones y evaluar
   
  
  

conductuales de ciberseguridad
duraderos.
   
evaluados, los basados en
   
    
 
ser los más efectivos, logrando


3
assessment and management
   






   
    
   
     
  
     
     
en la herramienta automatizada
e-MARISMA, demostrando así
su versatilidad en un escenario
sanitario real.


y automatizar su seguimiento, la
  
riesgos y ROI.
 
 

  
  





   
    


de conciencia de ciberseguridad


    
    
conciencia de seguridad.
5 
   
  
 






   


    
     
    
     
   
alemanas.
 
   
  
    
     

Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
484
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
 
enlace Objetivos 
6  
model of information security






Desarrollar un modelo holístico
     
    
 

de seguridad organizacional.
    
    
   
directa o indirecta. Estos factores
     
    
críticas.
  

  






    
    
  
    
  

    
  
cuando se tiene trabajo remoto y

Analizar el rol moderador del
   
seguridad en el vínculo entre
   
en ciberseguridad.
   
el trabajo remoto estimula
directamente tanto la conciencia de
ciberseguridad como las acciones
   
   
   
   
    

  
   
Knowledge and Individual
  
  
Security Awareness in Local






   
actitud y el conocimiento en
el nivel de conciencia sobre la



SEM muestran que la actitud
    
   
   
de entrenamientos formales
   
en la ciberseguridad solo el
   
en conocimiento con una actitud
adecuada.
9 
  
  
  
   






   
   
   



   

     
      

Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
485
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
 
enlace Objetivos 
10    
  
  






Evaluar cuantitativamente marcos
    


costos y mejorar la resiliencia.
La salvaguardia de la integridad
de los datos y la garantía de
    
  
   
    
    
los usuarios.
11 
of scales for measuring






   
   
la cultura de seguridad.
Determinando cuántas de ellas
  
  
 
habilidades cognitivas y
  

  
   
(evaluando diferencia entre

    
    
   
   
requieren instrumentos más
valiosos.
   
 
security awareness and
cognitive characteristics on
security incident management







niveles de conciencia (seguridad,
    
  

    

    
   

conciencia y factores cognitivos
    
   
     
  
 

13    
 
Security Awareness on the
Intention to Resist Social






Examinar factores individuales
y organizativos que afectan la
    
     
resistir ataques de ingeniería
    

   
    
    
el contexto de los ataques de
ingeniería social y subraya que las
     
 

Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
486
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
 
enlace Objetivos 
 
review of cybersecurity
scales assessing information






Localizar y analizar
exhaustivamente las escalas
   



    
    

De los 5 595 estudios revisados,
    
medir ISA, cada una enmarcada
   
concluye que las escalas ISA
deben ser multidimensionales
(conocimiento, actitud y
   

15  
  
 
to navigating challenges in
  







mixto (encuesta cuantitativa +
entrevistas cualitativas semi-

integral la cultura de seguridad.
El enfoque mixto demuestra
ser válido y robusto como
evaluador de cualquier forma
   
  
   
 
cultura de seguridad. Este modelo
    


16  
 
awareness training on an






    
  
    
       
   
   

    
   
   
    
  
organizacional incrementaron de
 
     
a lo largo de tres oleadas de
simulaciones.
   
   
of cybersecurity awareness





   
  
   
evaluar de forma sistemática
   

    
   
      
   
evaluada con un test de 5
   
   


cifras no solo muestran que el
    


Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
487
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
 
enlace Objetivos 
 
  





   
    
    

    
    


La mayoría de las instituciones


    
   
   

    
      

19   
  

    





   
   
    
   
un cuestionario que cubrirá temas
como ataques informáticos,
    
  
     
seguir en caso de incidentes.
     
     

   

    
en cada tema, enfocándose
más en conocimientos sobre
   
    
incidentes.
   
  
 
 
Mixed-Methods Study




us-government-security-

methods-study
     
   
   
gubernamentales evalúan la
   
    
valoran y los retos que enfrentan

    


las tasas de clic en simulaciones
      


rastrear tendencias de incidentes
    

valorados como indicador útil,

cuanto a su uso.
   
Review on Methodologies
  
 





     
   
     
   
organizaciones a las que se dirigen

   
medir la efectividad de los

   

     
estudios de caso. Sin embargo,
 
   
  
   

una clara falta de herramientas
   

conductuales que sean

Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
488
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
 
enlace Objetivos 
 
  
Systematic Literature Review



    
    

    
   
     

     
   
  
   
    
Aunque estos juegos logran
    
   
     

    


Fuente: Elaboración propia.

           


           
             



que se utilizan simulaciones interactivas y retroalimentaciones inmediatas.
Figura 3.
Fuente: Elaboración propia.
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
489
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382

             









            
            

            
        


Figura 4.
Fuente: Elaboración propia.
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
490
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382




        

                

           












             

un enfoque que incluya análisis de incidentes reales y visualizaciones interactivas. Además, el



        

Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
491
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
         
              






            
            
organizacional.
Figura 5. 

Fuente: Elaboración propia.
4. CONCLUSIONES
    



         




Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
492
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382


          

          
 


Aunque cada una de estas metodologías han demostrado buenos resultados de forma


        

           


Contribución de los Autores (CRediT): 
borrador original.      

Conicto de Intereses: 
REFERENCIAS


Ingeniare, Revista Chilena de Ingeniería, 32


  Computers & Security, 140  

Programa de concientización en seguridad de información para
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
493
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
pequeñas empresas en la ciudad de Puyo   
     

    Análisis de la educación en ciberseguridad: Situación actual,
estrategias y retos

             
        
behaviours. Journal of Business Research, 179  

            
     Journal of Cybersecurity, 8


Computers & Security, 92


Awareness. In Proceedings of the Twenty-Eighth European Conference on Information
Systems (ECIS 2020) (pp. 1–3). Association for Information Systems. 

Measuring the Eectiveness of U.S.
Government Security Awareness Programs: A Mixed-Methods Study (Short Paper).
 

Holistic Systematic Review on Methodologies
of Assessing Eectiveness Cybersecurity Awareness Program. Research Square.

             
Procedia Computer Science, 246,
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
494
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382


on the Intention to Resist Social Engineering. Procedia Computer Science, 181, 59-66.


Computers & Security, 132


Evaluation of Security Training and Awareness Programs: Review
of Current Practices and Guideline 


Computers & Security, 106

Computers &
Security, 109

     Computers & Security, 130 


     International Journal of Cybersecurity
Intelligence And Cybercrime, 5
   Gamication of cyber security awareness A systematic literature
review       


culture. Information And Computer Security, 29

              
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
495
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382
cybersecurity training methods. Computers & Security, 136  


systematic literature review of cybersecurity scales assessing information security
awareness. Heliyon, 9
            
          
      Journal of Information Security And
Applications, 84 
             

Procedia Computer Science, 234

            
        
the security awareness of users. Knowledge-Based Systems, 246,


Models. Procedia Computer Science, 235  


Information &
Management, 60

         
   Computers & Security, 109  

              
      Computers & Security, 109 
Fecha de recepción: 01 / 08 / 2025
Fecha de aceptación: 22 / 10 / 2025
Fecha de publicación: 20 / 02 / 2026
Instituto Tecnológico Superior Universitario Rumiñahui
496
Concienciación y cultura de seguridad de la información: Evaluación de programas y métodos de impacto.
pp. 477 - 496 / Volumen 7, número 1 / DOI: https://doi.org/10.37431/conectividad.v7i1.382

            

  Computers & Security, 144  
