SciELO - Scientific Electronic Library Online

 
vol.21 número21Modelamiento cinético de Saccharomyces cerevisiae var. boulardiiModelo de respuesta aleatorizada de Warner para incrementar la probabilidad de obtener respuestas sinceras a preguntas sensibles índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay articulos similaresSimilares en SciELO

Compartir


Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia

versión On-line ISSN 2071-081X

Fides Et Ratio v.21 n.21 La Paz mar. 2021

 

ARTÍCULOS ORIGINALES

 

Factores que determinan la Vulneración Informática y el Desarrollo
de una aplicación móvil para concientizar sobre

los Impactos en los Activos

 

Factors that determine computer vulneration and the development
of a mobile app to raise awareness about
the impacts on assets

 

 

Kevin Andrés Peñafiel Lucuy1
1 Ing. en Sistemas en Universidad La Salle con énfasis en diseño de sistemas y seguridad
informática. Instituto de Investigaciones en Ciencia y Tecnología, Universidad
La Salle - Bolivia kevin_penafiel@hotmail.com
Artículo Recibido: 23-10-2020       Artículo Aprobado: 02-02-2021

 

 


Resumen

La exposición a la vulneración de datos personales, es una realidad que afecta a I todas las personas que utilizan dispositivos tecnológicos. Esto hace que se estudie ^ Jy se obtenga información adecuada para tomar decisiones al respecto. El trabajo de investigación tiene por objetivo general "Determinar el grado de conocimiento sobre seguridad informática y el desarrollo de una aplicación que oriente sobre la prevención de la vulneración de datos y activos". El trabajo se realizó bajo las técnicas de investigación descriptiva cualitativa, realizando análisis descriptivo he inferencial bajo un modelo lineal generalizado mixto. Los resultados de la investigación sobre el grado de conocimiento que los usuarios/as tienen sobre, seguridad informática, en un 8 y 5% en varones y mujeres respectivamente que conocen sobre seguridad informática; en ocupación los que más conocen son Profesional independiente 46%. Esta información es el punto de partida para el desarrollo de una aplicación móvil informativa que contribuya a concientizar a usuarios/as sobre la facilidad con la que sus datos pueden ser extraídos y vulnerados.

Palabras clave: Seguridad Informática, riesgos informáticos, vulnerabilidad de datos.


Abstract

Exposure to the violation of personal data is a reality that affects all people who use technological devices. This means that adequate information is studied and obtained to make decisions in this regard. The general objective of the research work is "To determine the degree of knowledge about computer security and the development of an application that guides the prevention of data and assets infringement". The work was carried out under qualitative descriptive research techniques, performing descriptive and inferential analysis under a mixed generalized linear model. The results of the research on the degree of knowledge that users have about computer security, in 8 and 5% in men and women respectively who know about computer security; in occupation, those who know the most are Professional 46%. This information is the starting point for the development of an informative mobile application that helps to make users aware of the ease with which their data can be extracted and compromised.

Keywords: Computer Security, computer risks, data vulnerability.


 

 

Introducción

Con el avance de la tecnología y los dispositivos electrónicos inteligentes, se manejan diariamente los datos en diferentes lugares; tanto en empresas como en cuentas bancarias o en dispositivos personales. Estos datos ya mencionados pueden ser de diferente magnitud dependiendo del tipo de información que se maneja. Existen diferentes tipos de datos que pueden ser confidenciales y/o personales. La seguridad de dichos datos, dependen mucho de la seguridad del dispositivo que los almacena y la protección que se le proporcione.

Por un lado, las empresas cuentan con una seguridad de alto nivel en sus bases de datos, por otro lado, toda la información personal que se almacena en algún dispositivo o computador, puede ser vulnerado fácilmente si no se tienen las medidas de seguridad necesarias, aun así existen maneras de acceder a dichos datos con facilidad.

La vulnerabilidad de datos se ve afectada por diferentes componentes, entre ellos se resalta el bajo nivel de seguridad que viene predeterminado en los dispositivos. La facilidad de poder "hackear" o en el peor de los casos el "crackear" y entrar en la raíz del sistema. De igual manera se tiene poca información del usuario, sobre la seguridad de datos, esto conlleva a varios descuidos que de una u otra manera dan paso a que se pueda vulnerar de forma rápida y sencilla sin el consentimiento del usuario.

Cuando navegamos o usamos aplicaciones vamos dejando rastros de información. Esa información puede revelar quienes somos y cómo usamos la tecnología. Muchas veces entregamos datos personales (como nuestro nombre, hábitos de consumo y localización) porque páginas y aplicaciones solicitan. En otros casos, los datos personales son deducidos o generados a partir de nuestro uso. Estos datos personales también son analizados por quienes nos brindan servicios en Internet para diversos fines que incluyen desde brindar una mejor experiencia de uso hasta clasificarnos discriminatoriamente. Esta situación se repite todo el tiempo.

El objetivo general de la presente investigación es: Determinar el grado de conocimiento sobre seguridad informática y el desarrollo de una aplicación que oriente sobre la prevención de la vulneración de datos y activos. Y como Objetivos específicos se tiene: Describir los factores que influyen en los tipos de vulnerabilidad y sus efectos, en los activos de tecnología informática. Concientizar a las personas sobre los riesgos a los que se exponen mediante una aplicación informativa basada en una metodología ágil.

 

Referentes Conceptuales

Seguridad Informática

La seguridad informática según Canelario y Rodríguez (2015) se la define como un conjunto de conocimientos sistemáticos orientados a conseguir niveles altos de seguridad" donde el objetivo principal es proteger y salvaguardar la información desde su confidencialidad, integridad y disponibilidad.

Según Avenía (2017), para precisar los principios que definen la seguridad informática entorno a los datos y servicios, menciona tres componentes principales: la confidencialidad, la integridad y la disponibilidad que actúan interrelacionados; la ausencia de uno de ellos provocaría la vulnerabilidad de los mismos.

La seguridad informática también es conocida como ciberseguridad, es una rama de la Informática. Dentro del ámbito informático la seguridad se puede dividir en dos tipos; la seguridad física y la seguridad lógica, en ambos casos los principales protagonistas son los activos, como ser datos, software y otros.

La seguridad física consta de medidas y protocolos de seguridad con el fin de proteger diferentes dispositivos electrónicos; ordenadores, periféricos, etc. La seguridad lógica según Castillo (2017) consiste en una serie de barreras y procedimientos que resguarden el acceso a los datos. "Todo lo que no está permitido debe estar prohibido". La seguridad lógica requiere de medidas de protección bien definidas, caso contrario estarían expuestos a diferentes vulnerabilidades que a la larga pueden tener un impacto de gran manera.

Activos

Los activos son recursos del sistema de seguridad de información (ISO 27001). Se clasificarán de acuerdo a la siguiente lista: Dato, Software, Hardware, Redes, Soporte, Instalaciones, Personal, Servicios. Los activos más valiosos son los datos. Su protección contempla métodos de seguridad contra el extravío el daño y la difusión o abuso de información confidencial.

Amenazas

En sistemas de información se entiende por amenaza la presencia de uno o más factores de diversa índole (personas, máquinas o sucesos) que "de tener la oportunidad" atacarían al sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad (López, 2010, p. 13)- Entre ellas se puede mencionar, a las Amenazas internas: De tipo interruptora. Deshabilitan el acceso a la información; De tipo interceptivo Factores que interceptan y acceden a los recursos o activos; De tipo modificable. Al igual que los interceptivos, estos alteran o modifican los datos; De tipo fabrica. Agregan información falsa al sistema. Entre las Amenazas Directas: Accidentales. Accidentes meteorológicos, errores humanos. Intencionadas. Acción humana desde un punto externo.

Riesgos

La Organización Internacional por la Normalización (ISO) Según la Gestión de la seguridad de las tecnologías de la información y las comunicaciones (IS/ISO/IEC 13335-1, 2004) define riesgo tecnológico como: la posibilidad de que una amenaza determinada se materialice haciendo que las vulnerabilidades causen daños a uno o varios grupos de activos perjudicando a la organización.

Vulnerabilidades

La vulnerabilidad se refiere a un efecto en el sistema (activo) que podría dejarlo desprotegido ante ataques. Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. (Avenía, 2017, p. 12). Estas debilidades pueden presentarse en cualquiera de los activos y su consecuencia son los impactos como efectos nocivos de un evento.

Métodos

El trabajo se realizó bajo las técnicas de investigación descriptiva cualitativa, realizando análisis descriptivo he inferencial bajo un modelo lineal generalizado mixto; adaptado a las características del presente estudio y situación de la población, contemplando la siguiente secuencia de procesos: Inicialmente se realizó la revisión de información secundaria, de las teorías de vulneración informática consultando bibliografía sobre el tema de estudio.

Se elaboró y aplicó encuestas de acuerdo a las variables obtenidas en la primera parte de este procedimiento, donde se obtuvo la información sobre el tema de investigación, el instrumento se elaboró en el "Formulario" de la aplicación de Google. Para luego sistematizar esta información en una base de datos, y posteriormente estos analizados estadísticamente el software estadístico InfoStat.

Para el desarrollo de la aplicación se optó por una metodología ágil en este caso la metodología TDD. Esta metodología "es una disciplina de diseño y programación, donde cada nueva línea de código que escribe un programador es en respuesta a una prueba que ha fallado" (Araújo, s/f p. 1)

Esta metodología se enfoca en 3 puntos importantes, según (Ble, 2010) -Diseño ágil con TDD- menciona que: La implementación de las funciones deben ser justas con lo que el cliente o usuario necesita, la reducción del número de defectos que puede llegar a tener el software y la producción de software modular. Existen 3 pasos para el desarrollo de una aplicación según esta metodología. (Ble, 2010) menciona como primer punto escribir la especificación o requisito del código, como segundo punto hay que implementar el código según el test establecido y finalmente refactorizar el código para evitar la duplicidad y corregir los errores.

Muestra

Se determinó el tamaño de la muestra de acuerdo a las características de la población (carácter infinito) de la ciudad de La Paz, con la siguiente formula:

Donde:

n = tamaño de la muestra
e = error estimado (5%)
Z = nivel de confianza (tabla de distribución normal para el 95% de confiabilidad)=1.96
p = Probabilidad a favor =0.5
q = Probabilidad en contra= 0.5

Por la situación sanitaria de la pandemia COVID-19 que afecta a nuestro país, se realizó la encuesta virtual a diferentes personas por género y ocupación; en su mayoría, estudiantes universitarios de diferentes carreras.

Análisis Estadístico

El análisis estadístico se dividió en dos partes el primero de forma descriptiva y el segundo un análisis factorial donde se utilizó un modelo lineal con las variables Género y Ocupación si la interacción (debido a que no existe influencia de un factor al otro). El análisis se realizó con el siguiente modelo Lineal:

Donde:

Yijk  = Cualquier observación (variables dependientes)
µ     = Media de la población
θi    = Efecto del i-ésimo Género
αj    = Efecto del j-ésimo Ocupación
εεij  = Error al modelo.

El Modelo establecido utilizado es para ajustar modelos de efectos fijos entre el género y la Ocupación.

El análisis estadístico se realizó con "El Modelo Lineal Generalizado Mixto" de la familia Binaria en una distribución de Chi cuadrado.

 

Materiales

Se utilizaron los siguientes materiales: Computadora de escritorio, Teléfono móvil.

Herramientas y software: Google Forms, Android Studio, Pixel Perfecto, Adobe Photoshop, WhatsApp, InfoStat.

 

Resultados y Discusión sobre 384 participantes

¿Alguna vez ha navegado estando en un cibercafé? (Punto de INTERNET/Juegos en Red).

Entre los encuestados respondieron sobre la pregunta de alguna vez ha navegado estando en un cibercafé, en un 77-1% afirman que navegaron en un cibercafé, y en un 29-9%, que no navegaron en un cibercafé. Al respecto en un estudio que se realizaron Beranuy y Fernández-Montalvo (2016) indican que la principal motivación para acudir a un cibercafé era no tener conexión a Internet en casa. En concreto, el 51.6% de la muestra señalaba esta como su razón principal, los datos encontrados en el presente estudio difieren a los encontrados en trabajo anterior. Esto puede deberse a que la mayor parte de los encuestados no tiene internet en casa.

Utiliza un sistema de seguridad en computadora de escritorio (PC).

En la utilización de un sistema de seguridad en computadora de escritorio (PC), los encuestados respondieron en un 48.6% que, si utilizan, en un 11.8% que no utilizan y en un 39-3%, que no tienen PC. Según Arellano y Peralta (2014), un 42,7% de las empresas que utiliza Internet no cuenta ni utiliza instalaciones o procedimientos internos de seguridad, coincidiendo aproximadamente con los porcentajes encontrados en el trabajo.

Utiliza un sistema de seguridad en Smartphone (Android, IOs).

En la utilización de un sistema de seguridad en smartphone (Android, IOs), respondieron los encuestados en un 54.9% que, si utilizan, en un 27-2% que no utilizan y en un 17-6%, que no tienen Smartphone. En relación a la pregunta no se encontró investigaciones realizadas.

Sabe lo que es el Phishing.

La respuesta de los encuestados sobre si sabe lo que es el Phishing, solo en un 19-1% conocen y en un 80.9% que no conocen. En un 46% de los encuestados afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo!, Microsoft y Gmail. Le siguen las redes sociales con un 45%, los bancos 44% y tiendas en línea 37%, no se obtuvo información si conocen (www.welivesecurity. com/la-es/2013/01/09/).

Sabe la diferencia entre hacker y cracker.

Los encuestados respondieron sobre la pregunta, si sabe la diferencia entre hacker y cracker, en un 59-4% no conocen y en un 40.6% que conoce.

Con qué frecuencia realiza usted copias de seguridad.

La respuesta de los encuestados sobre con qué frecuencia realiza usted copias de seguridad, en un 33-5% hace copias Anualmente, en un 15-3% hace copias Diariamente, en un 26.3% hace copias Mensualmente, en un 14.2% hace copias Semanalmente y en un 10.4% hace copias Trimestralmente.

Sabe lo que es una Dirección IP

La respuesta de los encuestados sobre si sabe lo que es una dirección IP, en un 37-7% no conocen y en un 62.3% que si conocen.

Sabe lo que es una dirección MAC.

Los encuestados respondieron sobre la pregunta, si sabe lo que es una dirección MAC, en un 77-4% no sabe y en un 22.6% que si saben lo que es una dirección MAC.

Sabe lo que significa el protocolo https.

La respuesta de los encuestados sobre si Sabe lo que significa el protocolo https, mencionan que en un 52.5% no sabe y en un 47-5% que sabe lo que significa el protocolo https.

¿Sabe lo que es unaVPN?

Entre los que saben lo que es una VPN, están en un 39-7% y entre los que no saben están en un 60.3%.

Cómo considera la seguridad para hacer pagos a través de Internet.

Entre los encuestados que respondieron con respecto a cómo considera usted la seguridad para hacer pagos a través de Internet, se observa que, el 3-8% indica que es muy seguro, el 19-9% menciona que es nada seguro, el 47.1% indica que es poco seguro y el 28.9% indica que es seguro.

Seguridad Informática.

En el Tabla 1, se observa la prueba de hipótesis secuenciales para los efectos fijos de Seguridad Informática.

Entre la Fuente de variación Género existe diferencias estadísticas (Pr<0.05), entre la Fuente de variación Ocupación no existe un efecto significativo (Pr>0.05).

De acuerdo a la Tabla 2, el Género Masculino obtuvo 8.0% de seguridad informática y el Género Femenino obtuvo 5-0% de seguridad informática, ambos con un error estándar de; para Masculino, un 6.60% y 4.2% para Femenino.

Al respecto, los porcentajes ajustados de Género son muy bajos en el conocimiento de la seguridad informática. Esto se puede deber probablemente a la poca información que se tiene sobre la seguridad informática en general.

Al respecto podemos decir que los porcentajes ajustados de Género son muy bajos en el conocimiento de la seguridad informática.

Esto se puede observar y complementar de acuerdo a las siguientes tablas: En el Tabla 3 y gráfica 1, se observa los promedios de Ocupación con referente a la seguridad informática. El conocimiento de seguridad informática en la ocupación es el siguiente: la ocupación Profesional independiente con 46%; la ocupación Profesional dependiente con 43%; la ocupación Estudiante universitario con 38%; la ocupación Estudiante de Postgrado con 31 %; la ocupación Desempleado con 24%; la ocupación Egresado con 22%; la ocupación Estudiante Bachillerato con 0.0%, son estadísticamente similares. En todas las ocupaciones no pasan del 50%, por lo tanto, es muy bajo el conocimiento de la seguridad informática de las distintas ocupaciones.

Robo de identidad.

El Tabla 4, muestra la prueba de hipótesis secuenciales para los efectos fijos de Robo de identidad.

Entre la Fuente de variación Género y Ocupación no existe diferencias estadísticas (Pr<0.05), en el Robo de identidad.

Para establecer los patrones de diferencia se realizó una prueba de comparaciones múltiples, con la prueba de Fisher (5%).

De acuerdo al Tabla 5, el Género Masculino alcanzó 9-0% de Robo de identidad y el Género Femenino alcanzó 7-0% de Robo de identidad, ambos con un error estándar de 4.0%.

Observando los promedios, los porcentajes ajustados de Género son muy bajos en el Robo de identidad, indicando que en su mayoría no sufrieron Robo de Identidad, en género.

En la tabla 6 y Gráfica 2, se observan los promedios de Ocupación con referente al Robo de identidad. En la ocupación Profesional independiente con 64% de seguridad informática; la ocupación Profesional dependiente con 55%; la ocupación Estudiante universitario con 34%; la ocupación Estudiante de Postgrado con 30%; la ocupación Desempleado con 28%; la ocupación Egresado con 25%; la ocupación Estudiante Bachillerato con 0.0%, son estadísticamente similares.

Infestación de virus

En el Tabla 7, se observa la prueba de hipótesis secuenciales para los efectos fijos de Infestación de virus.

Entre la Fuente de variación Género y Ocupación existe diferencias altamente significativas (Pr<0.01), en la Infestación de virus.

Para establecer los patrones de diferencia se realizó la prueba de comparaciones múltiples, de Fisher (5%).

De acuerdo a la tabla 8, el Género Masculino alcanzó 96% de Infestación de virus siendo estadísticamente diferente al Género Femenino que alcanzó 92% de Infestación de virus, con un error estándar de 4.5% para Masculino y 8.5% para Femenino.

Observando los promedios, los porcentajes ajustados de Género son muy altos en Infestación de virus, indicando que en su mayoría sufrieron la infestación de virus, en género.

En el Tabla 9 y Gráfica 3, se observan los promedios y prueba de medias de Ocupación con referente a la Infestación de virus. Las ocupaciones Estudiante de Postgrado con 100%; la ocupación Desempleado con 87%; la ocupación Profesional dependiente con 82%; y la ocupación Profesional independiente con 78%, son estadísticamente superiores a las ocupaciones Estudiante universitario con 58%; la ocupación Estudiante Bachillerato con 5% y la ocupación Egresado con 0.0%; son estadísticamente similares.

En las ocupaciones los que más sufrieron Infestación de virus son los estudiantes de postgrado, los profesionales independientes, dependientes y los estudiantes Universitarios.

Utiliza autentificador de seguridad

La prueba de hipótesis secuenciales para los efectos fijos, que utiliza autentificador de seguridad, se observa en la Tabla 10.

Entre la Fuente de variación Género existe diferencias significativas (Pr<0.05), en la fuente de variación de Ocupación no existe diferencias estadísticas (Pr>0.05), en que utiliza autentificador de seguridad.

Para establecer los patrones de diferencia se realizó una prueba de comparaciones múltiples, con la prueba de Fisher (5%).

La prueba de medias de Fischer (Tabla 11) demuestra, que el Género Masculino alcanzó 1% que utiliza autentificador de seguridad, siendo superior estadísticamente al Género Femenino que alcanzó 0.03% que utiliza autentificador de seguridad.

Observando los promedios, los porcentajes ajustados de Género son muy bajos que utiliza autentificador de seguridad, indicando que en su generalidad no utiliza autentificador de seguridad prácticamente.

Los promedios de Ocupación del Tabla 12 y Gráfica 4, con referente a que utiliza autentificador de seguridad, se tiene: que en la ocupación Desempleado con 47%; superior a las ocupaciones Estudiante Bachillerato con 0.0%, Estudiante de Postgrado con 0.0%; las ocupaciones Estudiante universitario con 29%, Profesional dependiente con 26%, Egresado con 22% y Profesional independiente con 10%; son estadísticamente similares, en utilizar autentificador de seguridad.

En las ocupaciones los que más utiliza autentificador de seguridad son el Desempleo, Estudiante universitario y profesional dependiente, pero no pasan del 50%.

Reconstrucción de inferencias

Al mismo tiempo existe un riesgo de que diferentes amenazas se materialicen producto de una o varias vulnerabilidades que afectan a nuestros activos dando lugar a las consecuencias, tal como se ve en el siguiente esquema:

La aplicación, una vez finalizada será publicada con los permisos y aprobación correspondiente, servirá como referencia para personas que estén interesadas en informarse sobre el tema.

 

Conclusiones

De los resultados del trabajo, se llega a las siguientes conclusiones:

Entre los encuestados respondieron sobre la pregunta de alguna vez ha navegado estando en un cibercafé, en un 77-1 % afirman que navegaron en un cibercafé; En la utilización de un sistema de seguridad en computadora de escritorio (PC), los encuestados respondieron en un 48.6% que si utilizan.

En la utilización de un sistema de seguridad en smartphone (Android, IOs), en un 54.9% que si utilizan.

La respuesta de los encuestados sobre si sabe lo que es el Phishing, solo en un 19-1% conocen.

Los encuestados respondieron sobre la pregunta, si sabe la diferencia entre hacker y cracker, en un 40.6% que conoce.

La respuesta de los encuestados sobre con qué frecuencia realiza usted copias de seguridad, en un 33-5% hace copias Anualmente, los demás en menor porcentaje.

La respuesta de los encuestados sobre si sabe lo que es una dirección IP, en un 62.3% que conocen.

La respuesta de los encuestados sobre si Sabe lo que significa el protocolo https, mencionan que en un 47-5% que sabe lo que significa el protocolo https.

Entre los encuestados que respondieron con respecto a cómo considera usted la seguridad para hacer pagos a través de Internet, el 47-1 % indica que es poco seguro, entre los de mas porcentaje.

El Género Masculino obtuvo 8.0% de conocimiento de seguridad informática.

Los promedios de Ocupación con referente a la seguridad informática. El conocimiento de seguridad informática en la ocupación el que más porcentaje obtuvo es la ocupación Profesional independiente con 46%.

El Género Masculino alcanzó 9-0% de Robo de identidad, siendo muy bajos. Entre los promedios de Ocupación con referente al Robo de identidad. En la ocupación Profesional independiente alcanzo un 64% de seguridad informática.

Entre la infestación del virus el Género Masculino alcanzó 96%. Son muy altos en Infestación de virus. Las ocupaciones de Estudiante de Postgrado alcanzo un 100% y la ocupación Desempleado con 87%.

El Género Masculino alcanzó 1 % que utiliza autentificador de seguridad. En la ocupación Desempleado utiliza autentificador de seguridad un 47%. Los que más utiliza autentificador de seguridad son el Desempleo, Estudiante universitario y profesional dependiente, pero no pasan del 50%. Se desarrolló la aplicación con los resultados estadísticos; tomando en cuenta los puntos más importantes y ejemplificados con casos hipotéticos. Dichos casos se respaldan bajo la tabla de factores, riesgos, vulnerabilidades y tipos de amenazas.

 

Referencias bibliográficas

Araújo, A. (s/f). Test Driven Development Fortalezas y Debilidades. Facultad de ingeniería. Universidad de la República, Montevideo, Uruguay.         [ Links ]

André, G. (9 de Junio, 2013) Phishing: webmail, redes sociales y bancos son los servicios más suplantados. Recuperado de www.welivesecurity.com/la-es/2013/01/09/phishing-webmail-redes-sociales-bancos-servicios-mas-suplantados/         [ Links ]

Avenía, C.A. (2017). Fundamentos de la seguridad Informática. Bogotá D.C., Fundación Universitaria del Área Andina.         [ Links ]

Arellano, P y Peralta, S. (2014). Informe de resultados: Tecnologías de la información y comunicación en las empresas, www.economia.gob.cl/wp-content/uploads/2015/lO/Informe-de-resultados-TIC-en-las-empresas.pdf         [ Links ]

Beranuy y Fernández (2017). Características del uso de Internet en los cibercafés. Recuperado de https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-48082016000100001         [ Links ]

Ble C. (2010-2013). Diseño ágil con TDD Recuperado de https://uniwebsidad.com/libros/tdd?from=librosweb         [ Links ]

BureauoflndianStandards (BIS) (2004). Information Technology-Security Techniques - Management of Information and Communications Technology Security, Part 1: Concepts and Models for Information and Communications Technology Security Management (IS/ISO/ IEC 13335-1)         [ Links ]

Candelario, J.J., Rodríguez, M. (2014). Seguridad Informática en el Siglo XXI: Una perspectiva Jurídica tecnológica Enfocada hacia las organizaciones nacionales y mundiales. Universidad Nacional.         [ Links ]

Castillo, J.A (31 marzo, 2017). Seguridad Lógica. Gestión de la información: Confidencialidad, integridad, disponibilidad y estanqueidad. Recuperado de https://cronicaseguridad.com/2017/03/31 /seguridad-logica-gestion-la-informacion-confidencialidad-integridad-disponibilidad-estanqueidad/         [ Links ]

Castro, E., y Rojas, A. (2013). Riesgos, amenazas y vulnerabilidades de los sistemas de información geográfica. Bogotá. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de sistemas. Trabajo de Investigación. Bogotá.         [ Links ]

Iso (1947). Organización Internacional por la Normalización (ISO). Recuperado de https://www.iso.org/home.html.         [ Links ]

López, P (2010). Seguridad Informática, Madrid, España: Editorial Edix SA.         [ Links ]

Quiroz, S. y Macías, D. (2017). Seguridad informática Consideraciones. Ecuador         [ Links ]

Romero, M., Figeroa, G., Vera, D., Álava, J., Parrales, G., Álava, C., Murillo, A. y Castillo, M. (2018). Introducción a la Seguridad Informática y el análisis de las vulnerabilidades. Editorial Área de Innovación y Desarrollo, S.L.         [ Links ]

Sena, L. y Tenzer S. (2004). Introducción al riesgo Informático. Cátedra de Introducción a la Computación         [ Links ]

Tarazona, C. (2018). Amenazas Informáticas y Seguridad de la Información. 965-texto del artículo-3375-2-10-20180126.         [ Links ]

Vaca, E, Maldonado, C, Inchaurrondo, O, Peretti, P, Soledad, M., Bueno, M. y Cagliolo, M. (2014). Test-Driven Development - Beneficios y Desafíos para el Desarrollo de Software. Universidad Tecnológica Nacional - Facultad Regional Córdoba.        [ Links ]