<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2071-081X</journal-id>
<journal-title><![CDATA[Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia]]></journal-title>
<abbrev-journal-title><![CDATA[Fides Et Ratio]]></abbrev-journal-title>
<issn>2071-081X</issn>
<publisher>
<publisher-name><![CDATA[Universidad La Salle]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2071-081X2021000100009</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Factores que determinan la Vulneración Informática y el Desarrollo de una aplicación móvil para concientizar sobre los Impactos en los Activos]]></article-title>
<article-title xml:lang="en"><![CDATA[Factors that determine computer vulneration and the development of a mobile app to raise awareness about the impacts on assets]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Peñafiel Lucuy]]></surname>
<given-names><![CDATA[Kevin Andrés]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad La Salle Instituto de Investigaciones en Ciencia y Tecnología ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Bolivia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2021</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2021</year>
</pub-date>
<volume>21</volume>
<numero>21</numero>
<fpage>143</fpage>
<lpage>172</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_arttext&amp;pid=S2071-081X2021000100009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_abstract&amp;pid=S2071-081X2021000100009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_pdf&amp;pid=S2071-081X2021000100009&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen La exposición a la vulneración de datos personales, es una realidad que afecta a I todas las personas que utilizan dispositivos tecnológicos. Esto hace que se estudie &#094; Jy se obtenga información adecuada para tomar decisiones al respecto. El trabajo de investigación tiene por objetivo general "Determinar el grado de conocimiento sobre seguridad informática y el desarrollo de una aplicación que oriente sobre la prevención de la vulneración de datos y activos". El trabajo se realizó bajo las técnicas de investigación descriptiva cualitativa, realizando análisis descriptivo he inferencial bajo un modelo lineal generalizado mixto. Los resultados de la investigación sobre el grado de conocimiento que los usuarios/as tienen sobre, seguridad informática, en un 8 y 5% en varones y mujeres respectivamente que conocen sobre seguridad informática; en ocupación los que más conocen son Profesional independiente 46%. Esta información es el punto de partida para el desarrollo de una aplicación móvil informativa que contribuya a concientizar a usuarios/as sobre la facilidad con la que sus datos pueden ser extraídos y vulnerados.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract Exposure to the violation of personal data is a reality that affects all people who use technological devices. This means that adequate information is studied and obtained to make decisions in this regard. The general objective of the research work is "To determine the degree of knowledge about computer security and the development of an application that guides the prevention of data and assets infringement". The work was carried out under qualitative descriptive research techniques, performing descriptive and inferential analysis under a mixed generalized linear model. The results of the research on the degree of knowledge that users have about computer security, in 8 and 5% in men and women respectively who know about computer security; in occupation, those who know the most are Professional 46%. This information is the starting point for the development of an informative mobile application that helps to make users aware of the ease with which their data can be extracted and compromised.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Seguridad Informática]]></kwd>
<kwd lng="es"><![CDATA[riesgos informáticos]]></kwd>
<kwd lng="es"><![CDATA[vulnerabilidad de datos]]></kwd>
<kwd lng="en"><![CDATA[Computer Security]]></kwd>
<kwd lng="en"><![CDATA[computer risks]]></kwd>
<kwd lng="en"><![CDATA[data vulnerability]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>ART&Iacute;CULOS ORIGINALES</strong></font></p>     <p align="right">&nbsp;</p>     <p align="center"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><strong><font size="4">Factores que determinan la Vulneración Informática y el</font></strong></font> <font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Desarrollo     <br>   de una aplicación móvil para concientizar sobre</font> <font face="Verdana, Arial, Helvetica, sans-serif">    <br> los Impactos en los Activos</font></strong></font></p>     <p align="center">&nbsp;</p>     <p align="center"><strong><font face="Verdana, Arial, Helvetica, sans-serif" size="3">Factors that determine computer vulneration and the development     <br> of a mobile app to raise awareness about     <br> the impacts on assets</font></strong></p>     <p align="center">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="center">&nbsp;</p>     <p align="center"><strong><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Kevin Andrés Peñafiel Lucuy<sup>1 </sup><a href="" target="_self" onClick="javascript: w = window.open('https://orcid.org/0000-0002-4655-7432','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');"><img src="/img/revistas/rfer/v21n21/id_orcid.png" width="16" height="16" border="0"></a></font></strong><font face="Verdana, Arial, Helvetica, sans-serif" size="2">    <br>     <sup>1 </sup> Ing. en Sistemas en Universidad La Salle con &eacute;nfasis en dise&ntilde;o de sistemas y seguridad    <br>   inform&aacute;tica. Instituto de Investigaciones en Ciencia y Tecnolog&iacute;a, Universidad     <br>   La Salle - Bolivia  <a href="mailto:kevin_penafiel@hotmail.com">kevin_penafiel@hotmail.com</a>    <br>     <b>Art&iacute;culo Recibido: </b>23-10-2020 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<b>Art&iacute;culo Aprobado: </b>02-02-2021</font></p>     <p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p> <hr>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Resumen</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La exposición a la vulneración de datos personales, es una realidad que afecta a I todas las personas que utilizan dispositivos tecnológicos. Esto hace que se estudie &#094; <i><sup>J</sup>y </i>se obtenga información adecuada para tomar decisiones al respecto. El trabajo de investigación tiene por objetivo general &quot;Determinar el grado de conocimiento sobre seguridad informática y el desarrollo de una aplicación que oriente sobre la prevención de la vulneración de datos y activos&quot;. El trabajo se realizó bajo las técnicas de investigación descriptiva cualitativa, realizando análisis descriptivo he inferencial bajo un modelo lineal generalizado mixto. Los resultados de la investigación sobre el grado de conocimiento que los usuarios/as tienen sobre, seguridad informática, en un 8 y 5% en varones y mujeres respectivamente que conocen sobre seguridad informática; en ocupación los que más conocen son Profesional independiente 46%. Esta información es el punto de partida para el desarrollo de una aplicación móvil informativa que contribuya a concientizar a usuarios/as sobre la facilidad con la que sus datos pueden ser extraídos y vulnerados.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Palabras clave:</b></font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Seguridad Informática, riesgos informáticos, vulnerabilidad de datos.</font></p> <hr>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Abstract</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Exposure to the violation of personal data is a reality that affects all people who use technological devices. This means that adequate information is studied and obtained to make decisions in this regard. The general objective of the research work is &quot;To determine the degree of knowledge about computer security and the development of an application that guides the prevention of data and assets infringement&quot;. The work was carried out under qualitative descriptive research techniques, performing descriptive and inferential analysis under a mixed generalized linear model. The results of the research on the degree of knowledge that users have about computer security, in 8 and 5% in men and women respectively who know about computer security; in occupation, those who know the most are Professional 46%. This information is the starting point for the development of an informative mobile application that helps to make users aware of the ease with which their data can be extracted and compromised.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Keywords:</b></font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Computer Security, computer risks, data vulnerability.</font></p> <hr>     <p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>Introducción</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Con el  avance  de la tecnología y los  dispositivos electrónicos inteligentes, se manejan diariamente los datos en diferentes lugares; tanto en empresas como en cuentas bancarias o en dispositivos personales. Estos datos ya mencionados pueden ser de diferente magnitud dependiendo del tipo de información que se maneja. Existen diferentes tipos de datos que pueden ser confidenciales y/o personales. La seguridad de dichos datos, dependen mucho de la seguridad del dispositivo que los almacena y la protección que se le proporcione.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Por un lado, las empresas cuentan con una seguridad de alto nivel en sus bases de datos, por otro lado, toda la información personal que se almacena en algún dispositivo o computador, puede ser vulnerado fácilmente si no se tienen las medidas de seguridad necesarias, aun así existen maneras de acceder a dichos datos con facilidad.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La vulnerabilidad de datos se ve afectada por diferentes componentes, entre ellos se resalta el bajo nivel de seguridad que viene predeterminado en los dispositivos. La facilidad de poder &quot;hackear&quot; o en el peor de los casos el &quot;crackear&quot; y entrar en la raíz del sistema. De igual manera se tiene poca información del usuario, sobre la seguridad de datos, esto conlleva a varios descuidos que de una u otra manera dan paso a que se pueda vulnerar de forma rápida y sencilla sin el consentimiento del usuario.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Cuando navegamos o usamos aplicaciones vamos dejando rastros de información. Esa información puede revelar quienes somos y cómo usamos la tecnología. Muchas veces entregamos datos personales (como nuestro nombre, hábitos de consumo y localización) porque páginas y aplicaciones solicitan. En otros casos, los datos personales son deducidos o generados a partir de nuestro uso. Estos datos personales también son analizados por quienes nos brindan servicios en Internet para diversos fines que incluyen desde brindar una mejor experiencia de uso hasta clasificarnos discriminatoriamente. Esta situación se repite todo el tiempo.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El objetivo general de la presente investigación es: Determinar el grado de conocimiento sobre seguridad informática y el desarrollo de una aplicación que oriente sobre la prevención de la vulneración de datos y activos. Y como Objetivos específicos se tiene: Describir los factores que influyen en los tipos de vulnerabilidad y sus efectos, en los activos de tecnología informática. Concientizar a las personas sobre los riesgos a los que se exponen mediante una aplicación informativa basada en una metodología ágil.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>Referentes Conceptuales</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Seguridad Informática</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La seguridad informática según Canelario y Rodríguez (2015) se la define como un conjunto de conocimientos sistemáticos orientados a conseguir niveles altos de seguridad&quot; donde el objetivo principal es proteger y salvaguardar <i>la   información </i>desde  su  confidencialidad,   integridad  y</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">disponibilidad.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Según Avenía (2017), para precisar los principios que definen la seguridad informática entorno a los datos y servicios, menciona tres componentes principales: la confidencialidad, la integridad y la disponibilidad que actúan interrelacionados; la ausencia de uno de ellos provocaría la vulnerabilidad de los mismos.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La seguridad informática también es conocida como ciberseguridad, es una rama de la Informática. Dentro del ámbito informático la seguridad se puede dividir en dos tipos; la seguridad física y la seguridad lógica, en ambos casos los principales protagonistas son los activos, como ser datos, software y otros.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La seguridad física consta de medidas y protocolos de seguridad con el fin de proteger diferentes dispositivos electrónicos; ordenadores, periféricos, etc. La seguridad lógica según Castillo (2017) consiste en una serie de barreras y procedimientos que resguarden el acceso a los datos. &quot;Todo lo que no está permitido debe estar prohibido&quot;. La seguridad lógica requiere de medidas de protección bien definidas, caso contrario estarían expuestos a diferentes vulnerabilidades que a la larga pueden tener un impacto de gran manera.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Activos</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los activos son recursos del sistema de seguridad de información (ISO 27001). Se clasificarán de acuerdo a la siguiente lista: Dato, Software, Hardware, Redes, Soporte, Instalaciones, Personal, Servicios. Los activos más valiosos son los datos. Su protección contempla métodos de seguridad contra el extravío el daño y la difusión o abuso de información confidencial.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Amenazas</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En sistemas de información se entiende por amenaza la presencia de uno o más factores de diversa índole (personas, máquinas o sucesos) que &quot;de tener</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">la oportunidad&quot; atacarían al sistema produciéndole daños aprovechándose de su nivel de vulnerabilidad (López, 2010, p. 13)- Entre ellas se puede mencionar, a las Amenazas internas: De tipo interruptora. Deshabilitan el acceso a la información; De tipo interceptivo Factores que interceptan y acceden a los recursos o activos; De tipo modificable. Al igual que los interceptivos, estos alteran o modifican los datos; De tipo fabrica. Agregan información falsa al sistema. Entre las Amenazas Directas: Accidentales. Accidentes meteorológicos, errores humanos. Intencionadas. Acción humana desde un punto externo.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Riesgos</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La Organización Internacional por la Normalización (ISO) Según la Gestión de la seguridad de las tecnologías de la información y las comunicaciones (IS/ISO/IEC 13335-1, 2004) define riesgo tecnológico como: la posibilidad de que una amenaza determinada se materialice haciendo que las vulnerabilidades causen daños a uno o varios grupos de activos perjudicando a la organización.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Vulnerabilidades</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La vulnerabilidad se refiere a un efecto en el sistema (activo) que podría dejarlo desprotegido ante ataques. Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. (Avenía, 2017, p. 12). Estas debilidades pueden presentarse en cualquiera de los activos y su consecuencia son los impactos como efectos nocivos de un evento.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Métodos</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El trabajo se realizó bajo las técnicas de investigación descriptiva cualitativa, realizando análisis descriptivo he inferencial bajo un modelo lineal generalizado mixto; adaptado a las características del presente estudio <i>y </i>situación de la población, contemplando la siguiente secuencia de procesos: Inicialmente se realizó la revisión de información secundaria, de las teorías</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">de vulneración informática consultando bibliografía sobre el tema de estudio.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se elaboró y aplicó encuestas de acuerdo a las variables obtenidas en la primera parte de este procedimiento, donde se obtuvo la información sobre el tema de investigación, el instrumento se elaboró en el &quot;Formulario&quot; de la aplicación de Google. Para luego sistematizar esta información en una base de datos, y posteriormente estos analizados estadísticamente el software estadístico InfoStat.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para el desarrollo de la aplicación se optó por una metodología ágil en este caso la metodología TDD. Esta metodología &quot;es una disciplina de diseño y programación, donde cada nueva línea de código que escribe un programador es en respuesta a una prueba que ha fallado&quot; (Araújo, s/f p. 1)</font></p>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura01.gif" width="468" height="411"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Esta metodología se enfoca en 3 puntos importantes, según (Ble, 2010) -Diseño ágil con TDD- menciona que: La implementación de las funciones deben ser justas con lo que el cliente o usuario necesita, la reducción del número de defectos que puede llegar a tener el software y la producción de software modular. Existen 3 pasos para el desarrollo de una aplicación según esta metodología. (Ble, 2010) menciona como primer punto escribir la especificación o requisito del código, como segundo punto hay que implementar el código según el test establecido y finalmente refactorizar el código para evitar la duplicidad y corregir los errores.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Muestra</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se determinó el tamaño de la muestra de acuerdo a las características de la población (carácter infinito) de la ciudad de La Paz, con la siguiente formula:</font></p>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura02.gif" width="288" height="80"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Donde:</font></p>     <blockquote>       <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">n = tamaño de la muestra</font>    <br>     <font face="Verdana, Arial, Helvetica, sans-serif" size="2">e = error estimado (5%)</font>    ]]></body>
<body><![CDATA[<br>     <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Z = nivel de confianza (tabla de distribución normal para el 95% de</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">confiabilidad)=1.96</font>    <br>     <font face="Verdana, Arial, Helvetica, sans-serif" size="2">p = Probabilidad a favor =0.5</font>    <br>     <font face="Verdana, Arial, Helvetica, sans-serif" size="2">q = Probabilidad en contra= 0.5</font></p> </blockquote>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura03.gif" width="278" height="43"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Por la situación sanitaria de la pandemia COVID-19 que afecta a nuestro país, se realizó la encuesta virtual a diferentes personas por género y ocupación; en su mayoría, estudiantes universitarios de diferentes carreras.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Análisis Estadístico</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El análisis estadístico se dividió en dos partes el primero de forma descriptiva y el segundo un análisis factorial donde se utilizó un modelo lineal con las variables Género y Ocupación si la interacción (debido a que no existe influencia de un factor al otro). El análisis se realizó con el siguiente modelo Lineal:</font></p>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura04.gif" width="185" height="39"></p>     <p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Donde:</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Y<sub>ijk</sub> &nbsp;= Cualquier observación (variables dependientes)    <br> </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">&micro;<i> </i>&nbsp;&nbsp;&nbsp; = Media de la población</font>    <br>     <font face="Verdana, Arial, Helvetica, sans-serif" size="2">&theta;<sub>i</sub> &nbsp;&nbsp;&nbsp;= Efecto del i-ésimo Género</font>    <br>     <font face="Times New Roman, Times, serif" size="3">&alpha;</font><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><sub>j</sub> &nbsp;&nbsp; = Efecto del j-ésimo Ocupación </font>    <br>     <font face="Verdana, Arial, Helvetica, sans-serif" size="2">&epsilon;&epsilon;<sub>ij</sub> &nbsp;= Error al modelo.</font></p> </blockquote>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El Modelo establecido utilizado es para ajustar modelos de efectos fijos entre el género y la Ocupación.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El análisis estadístico se realizó con &quot;El Modelo Lineal Generalizado Mixto&quot; de la familia Binaria en una distribución de Chi cuadrado.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>Materiales</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se utilizaron los siguientes materiales: Computadora de escritorio, Teléfono móvil.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Herramientas y software: Google Forms, Android Studio, Pixel Perfecto, Adobe Photoshop, WhatsApp, InfoStat.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>Resultados y Discusión sobre 384 participantes</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>¿Alguna vez ha navegado estando en un cibercafé? (Punto de INTERNET/Juegos en Red).</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre los encuestados respondieron sobre la pregunta de alguna vez ha navegado estando en un cibercafé, en un 77-1% afirman que navegaron en un cibercafé, y en un 29-9%, que no navegaron en un cibercafé. Al respecto en un estudio que se realizaron Beranuy y Fernández-Montalvo (2016) indican que la principal motivación para acudir a un cibercafé era no tener conexión a Internet en casa. En concreto, el 51.6% de la muestra señalaba esta como su razón principal, los datos encontrados en el presente estudio difieren a los encontrados en trabajo anterior. Esto puede deberse a que la mayor parte de los encuestados no tiene internet en casa.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Utiliza un sistema de seguridad en computadora de escritorio (PC).</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En la utilización de un sistema de seguridad en computadora de escritorio (PC), los encuestados respondieron en un 48.6% que, si utilizan, en un 11.8% que no utilizan y en un 39-3%, que no tienen PC. Según Arellano y Peralta (2014), un 42,7% de las empresas que utiliza Internet no cuenta ni utiliza instalaciones o procedimientos internos de seguridad, coincidiendo aproximadamente con los porcentajes encontrados en el trabajo.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Utiliza un sistema de seguridad en Smartphone (Android, IOs)</b>.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En la utilización de un sistema de seguridad en smartphone (Android, IOs), respondieron los encuestados en un 54.9% que, si utilizan, en un 27-2% que no utilizan y en un 17-6%, que no tienen Smartphone. En relación a la pregunta no se encontró investigaciones realizadas.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Sabe lo que es el Phishing.</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La respuesta de los encuestados sobre si sabe lo que es el Phishing, solo en un 19-1% conocen y en un 80.9% que no conocen. En un <i>46% </i>de los</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">encuestados afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo!, Microsoft y Gmail. Le siguen las redes sociales con un 45%, los bancos <i>44% y </i>tiendas en línea 37%, no se obtuvo información si conocen (www.welivesecurity. com/la-es/2013/01/09/).</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Sabe la diferencia entre hacker y cracker.</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los encuestados respondieron sobre la pregunta, si sabe la diferencia entre hacker <i>y </i>cracker, en un 59-4% no conocen <i>y </i>en un 40.6% que conoce.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Con qué frecuencia realiza usted copias de seguridad.</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La respuesta de los encuestados sobre con qué frecuencia realiza usted copias de seguridad, en un 33-5% hace copias Anualmente, en un 15-3% hace copias Diariamente, en un 26.3% hace copias Mensualmente, en un 14.2% hace copias Semanalmente <i>y </i>en un 10.4% hace copias Trimestralmente.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Sabe lo que es una Dirección IP</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La respuesta de los encuestados sobre si sabe lo que es una dirección IP, en un 37-7% no conocen <i>y </i>en un 62.3% que si conocen.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Sabe lo que es una dirección MAC.</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los encuestados respondieron sobre la pregunta, si sabe lo que es una dirección MAC, en un 77-4% no sabe <i>y </i>en un 22.6% que si saben lo que es una dirección MAC.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Sabe lo que significa el protocolo https.</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La respuesta de los encuestados sobre si Sabe lo que significa el protocolo https, mencionan que en un 52.5% no sabe <i>y </i>en un 47-5% que sabe lo que significa el protocolo https.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>¿Sabe lo que es unaVPN?</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre los que saben lo que es una VPN, están en un 39-7% y entre los que no saben están en un 60.3%.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Cómo considera la seguridad para hacer pagos a través de Internet.</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre los encuestados que respondieron con respecto a cómo considera usted la seguridad para hacer pagos a través de Internet, se observa que, el 3-8% indica que es muy seguro, el 19-9% menciona que es nada seguro, el <i>47.1% </i>indica que es poco seguro y el 28.9% indica que es seguro.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Seguridad Informática.</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el <a href="#t1">Tabla 1</a>, se observa la prueba de hipótesis secuenciales para los efectos fijos de Seguridad Informática.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre la Fuente de variación Género existe diferencias estadísticas (Pr&lt;0.05), entre la Fuente de variación Ocupación no existe un efecto significativo (Pr&gt;0.05).</font></p>     <p align="center"><a name="t1"></a><img src="/img/revistas/rfer/v21n21/a09_figura05.gif" width="517" height="172"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">De acuerdo a la <a href="#t2">Tabla 2</a>, el Género Masculino obtuvo 8.0% de seguridad informática y el Género Femenino obtuvo 5-0% de seguridad informática, ambos con un error estándar de; para Masculino, un 6.60% y 4.2% para Femenino.</font></p>     ]]></body>
<body><![CDATA[<p align="center"><a name="t2"></a><img src="/img/revistas/rfer/v21n21/a09_figura06.gif" width="443" height="133"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Al respecto, los porcentajes ajustados de Género son muy bajos en el conocimiento de la seguridad informática. Esto se puede deber probablemente a la poca información que se tiene sobre la seguridad informática en general.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Al respecto podemos decir que los porcentajes ajustados de Género son muy bajos en el conocimiento de la seguridad informática.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Esto se puede observar y complementar de acuerdo a las siguientes tablas: En el <a href="#t3">Tabla 3</a> y <a href="#g1">gráfica 1</a>, se observa los promedios de Ocupación con referente a la seguridad informática. El conocimiento de seguridad informática en la ocupación es el siguiente: la ocupación Profesional independiente con <i>46%; </i>la ocupación Profesional dependiente con 43%; la ocupación Estudiante universitario con 38%; la ocupación Estudiante de Postgrado con 31 %; la ocupación Desempleado con 24%; la ocupación Egresado con 22%; la ocupación Estudiante Bachillerato con 0.0%, son estadísticamente similares. En todas las ocupaciones no pasan del 50%, por lo tanto, es muy bajo el conocimiento de la seguridad informática de las distintas ocupaciones.</font></p>     <p align="center"><a name="t3"></a><img src="/img/revistas/rfer/v21n21/a09_figura07.gif" width="465" height="308"></p>     <p align="center"><a name="g1"></a><img src="/img/revistas/rfer/v21n21/a09_figura08.gif" width="511" height="293"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Robo de identidad.</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El <a href="#t4">Tabla 4</a>, muestra la prueba de hipótesis secuenciales para los efectos fijos de Robo de identidad.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre la Fuente de variación Género y Ocupación no existe diferencias estadísticas (Pr&lt;0.05), en el Robo de identidad.</font></p>     <p align="center"><a name="t4"></a><img src="/img/revistas/rfer/v21n21/a09_figura09.gif" width="522" height="132"></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para establecer los patrones de diferencia se realizó una prueba de comparaciones múltiples, con la prueba de Fisher (5%).</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">De acuerdo al <a href="#t5">Tabla 5</a>, el Género Masculino alcanzó 9-0% de Robo de identidad y el Género Femenino alcanzó 7-0% de Robo de identidad, ambos con un error estándar de 4.0%.</font></p>     <p align="center"><a name="t5"></a><img src="/img/revistas/rfer/v21n21/a09_figura10.gif" width="502" height="154"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Observando los promedios, los porcentajes ajustados de Género son muy bajos en el Robo de identidad, indicando que en su mayoría no sufrieron Robo de Identidad, en género.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En la <a href="#t6">tabla 6</a> y <a href="#g2">Gráfica 2</a>, se observan los promedios de Ocupación con referente al Robo de identidad. En la ocupación Profesional independiente con <i>64% </i>de seguridad informática; la ocupación Profesional dependiente con 55%; la ocupación Estudiante universitario con 34%; la ocupación Estudiante de Postgrado con 30%; la ocupación Desempleado con 28%; la ocupación Egresado con 25%; la ocupación Estudiante Bachillerato con 0.0%, son estadísticamente similares.</font></p>     <p align="center"><a name="t6"></a><img src="/img/revistas/rfer/v21n21/a09_figura11.gif" width="523" height="336"></p>     <p align="center"><a name="g2"></a><img src="/img/revistas/rfer/v21n21/a09_figura12.gif" width="523" height="283"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Infestación de virus</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el <a href="#t7">Tabla 7</a>, se observa la prueba de hipótesis secuenciales para los efectos fijos de Infestación de virus.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre la Fuente de variación Género y Ocupación existe diferencias altamente significativas (Pr&lt;0.01), en la Infestación de virus.</font></p>     ]]></body>
<body><![CDATA[<p align="center"><a name="t7"></a><img src="/img/revistas/rfer/v21n21/a09_figura13.gif" width="525" height="134"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para establecer los patrones de diferencia se realizó la prueba de comparaciones múltiples, de Fisher (5%).</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">De acuerdo a la <a href="#t8">tabla 8</a>, el Género Masculino alcanzó 96% de Infestación de virus siendo estadísticamente diferente al Género Femenino que alcanzó 92% de Infestación de virus, con un error estándar de 4.5% para Masculino y 8.5% para Femenino.</font></p>     <p align="center"><a name="t8"></a><img src="/img/revistas/rfer/v21n21/a09_figura14.gif" width="457" height="143"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Observando los promedios, los porcentajes ajustados de Género son muy altos en Infestación de virus, indicando que en su mayoría sufrieron la infestación de virus, en género.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el <a href="#t9">Tabla 9</a> y <a href="#g3">Gráfica 3</a>, se observan los promedios y prueba de medias de Ocupación con referente a la Infestación de virus. Las ocupaciones Estudiante de Postgrado con 100%; la ocupación Desempleado con 87%; la ocupación Profesional dependiente con 82%; y la ocupación Profesional independiente con 78%, son estadísticamente superiores a las ocupaciones Estudiante universitario con 58%; la ocupación Estudiante Bachillerato con 5% y la ocupación Egresado con 0.0%; son estadísticamente similares.</font></p>     <p align="center"><a name="t9"></a><img src="/img/revistas/rfer/v21n21/a09_figura15.gif" width="495" height="280"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En las ocupaciones los que más sufrieron Infestación de virus son los estudiantes de postgrado, los profesionales independientes, dependientes y los estudiantes Universitarios.</font></p>     <p align="center"><a name="g3"></a><img src="/img/revistas/rfer/v21n21/a09_figura16.gif" width="528" height="297"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Utiliza autentificador de seguridad</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La prueba de hipótesis secuenciales para los efectos fijos, que utiliza autentificador de seguridad, se observa en la <a href="#t10">Tabla 10</a>.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre la Fuente de variación Género existe diferencias significativas (Pr&lt;0.05), en la fuente de variación de Ocupación no existe diferencias estadísticas (Pr&gt;0.05), en que utiliza autentificador de seguridad.</font></p>     <p align="center"><a name="t10"></a><img src="/img/revistas/rfer/v21n21/a09_figura17.gif" width="481" height="169"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para establecer los patrones de diferencia se realizó una prueba de comparaciones múltiples, con la prueba de Fisher (5%).</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La prueba de medias de Fischer (<a href="#t11">Tabla 11</a>) demuestra, que el Género Masculino alcanzó 1% que utiliza autentificador de seguridad, siendo superior estadísticamente al Género Femenino que alcanzó 0.03% que utiliza autentificador de seguridad.</font></p>     <p align="center"><a name="t11"></a><img src="/img/revistas/rfer/v21n21/a09_figura18.gif" width="463" height="133"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Observando los promedios, los porcentajes ajustados de Género son muy bajos que utiliza autentificador de seguridad, indicando que en su generalidad no utiliza autentificador de seguridad prácticamente.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los promedios de Ocupación del <a href="#t12">Tabla 12</a> y <a href="#g4">Gráfica 4</a>, con referente a que utiliza autentificador de seguridad, se tiene: que en la ocupación Desempleado con 47%; superior a las ocupaciones Estudiante Bachillerato con 0.0%, Estudiante de Postgrado con 0.0%; las ocupaciones Estudiante universitario con 29%, Profesional dependiente con 26%, Egresado con 22% y Profesional independiente con 10%; son estadísticamente similares, en utilizar autentificador de seguridad.</font></p>     <p align="center"><a name="t12"></a><img src="/img/revistas/rfer/v21n21/a09_figura19.gif" width="473" height="381"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En las ocupaciones los que más utiliza autentificador de seguridad son el Desempleo, Estudiante universitario y profesional dependiente, pero no pasan del 50%.</font></p>     ]]></body>
<body><![CDATA[<p align="center"><a name="g4"></a><img src="/img/revistas/rfer/v21n21/a09_figura20.gif" width="515" height="304"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><strong>Reconstrucción de inferencias</strong></font></p>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura21.gif" width="441" height="306"></p>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura22.gif" width="524" height="1698"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Al mismo tiempo existe un riesgo de que diferentes amenazas se materialicen producto de una o varias vulnerabilidades que afectan a nuestros activos dando lugar a las consecuencias, tal como se ve en el siguiente esquema:</font></p>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura23.gif" width="519" height="549"></p>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura24.gif" width="386" height="637"></p>     <p align="center"><img src="/img/revistas/rfer/v21n21/a09_figura25.gif" width="488" height="748"></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La aplicación, una vez finalizada será publicada con los permisos y aprobación correspondiente, servirá como referencia para personas que estén interesadas en informarse sobre el tema.</font></p>     <p align="justify">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>Conclusiones</b></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">De los resultados del trabajo, se llega a las siguientes conclusiones:</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre los encuestados respondieron sobre la pregunta de alguna vez ha navegado estando en un cibercafé, en un 77-1 % afirman que navegaron en un cibercafé; En la utilización de un sistema de seguridad en computadora de escritorio (PC), los encuestados respondieron en un 48.6% que si utilizan.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En la utilización de un sistema de seguridad en smartphone (Android, IOs), en un 54.9% que si utilizan.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La respuesta de los encuestados sobre si sabe lo que es el Phishing, solo en un 19-1% conocen.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los encuestados respondieron sobre la pregunta, si sabe la diferencia entre hacker y cracker, en un 40.6% que conoce.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La respuesta de los encuestados sobre con qué frecuencia realiza usted copias de seguridad, en un 33-5% hace copias Anualmente, los demás en menor porcentaje.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La respuesta de los encuestados sobre si sabe lo que es una dirección IP, en un 62.3% que conocen.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La respuesta de los encuestados sobre si Sabe lo que significa el protocolo https, mencionan que en un 47-5% que sabe lo que significa el protocolo https.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre los encuestados que respondieron con respecto a cómo considera usted la seguridad para hacer pagos a través de Internet, el 47-1 % indica que es poco seguro, entre los de mas porcentaje.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El Género Masculino obtuvo 8.0% de conocimiento de seguridad informática.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los promedios de Ocupación con referente a la seguridad informática. El conocimiento de seguridad informática en la ocupación el que más porcentaje obtuvo es la ocupación Profesional independiente con <i>46%.</i></font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El Género Masculino alcanzó 9-0% de Robo de identidad, siendo muy bajos. Entre los promedios de Ocupación con referente al Robo de identidad. En la ocupación Profesional independiente alcanzo un <i>64% </i>de seguridad informática.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre la infestación del virus el Género Masculino alcanzó 96%. Son muy altos en Infestación de virus. Las ocupaciones de Estudiante de Postgrado alcanzo un 100% y la ocupación Desempleado con 87%.</font></p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El Género Masculino alcanzó 1 % que utiliza autentificador de seguridad. En la ocupación Desempleado utiliza autentificador de seguridad un 47%. Los que más utiliza autentificador de seguridad son el Desempleo, Estudiante universitario y profesional dependiente, pero no pasan del 50%. Se desarrolló la aplicación con los resultados estadísticos; tomando en cuenta los puntos más importantes y ejemplificados con casos hipotéticos. Dichos casos se respaldan bajo la tabla de factores, riesgos, vulnerabilidades y tipos de amenazas.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><b>Referencias bibliográficas</b></font></p>     <!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Araújo, A.   (s/f). Test Driven Development Fortalezas y Debilidades.</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Facultad de ingeniería. Universidad de la República, Montevideo, </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Uruguay. </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848473&pid=S2071-081X202100010000900001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">André, G. (9 de Junio, 2013) Phishing: webmail, redes sociales y bancos son</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">los servicios más suplantados. Recuperado de <a href="www.welivesecurity. com/la-es/2013/01 /09/phishing-webmail-redes-sociales-bancos-servicios-mas-suplantados/" target="_blank">www.welivesecurity.</a></font><a href="www.welivesecurity. com/la-es/2013/01 /09/phishing-webmail-redes-sociales-bancos-servicios-mas-suplantados/"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">com/la-es/2013/01/09/phishing-webmail-redes-sociales-bancos-servicios-mas-suplantados/ </font></a><font face="Verdana, Arial, Helvetica, sans-serif" size="2"></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848474&pid=S2071-081X202100010000900002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Avenía, C.A. (2017). Fundamentos de la seguridad Informática. Bogotá </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">D.C., Fundación Universitaria del Área Andina. </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848475&pid=S2071-081X202100010000900003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Arellano,   P y Peralta, S. (2014). Informe de resultados: Tecnologías de</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">la información y comunicación en las empresas, <a href="www.economia.gob.cl/wp-content/uploads/2015/lO/Informe-de-resultados-TIC-en-las-empresas.pdf" target="_blank">www.economia.</a></font><a href="www.economia.gob.cl/wp-content/uploads/2015/lO/Informe-de-resultados-TIC-en-las-empresas.pdf"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">gob.cl/wp-content/uploads/2015/lO/Informe-de-resultados-TIC-en-las-empresas.pdf </font></a><font face="Verdana, Arial, Helvetica, sans-serif" size="2"></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848476&pid=S2071-081X202100010000900004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Beranuy y Fernández (2017).  Características del uso de Internet en</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">los   cibercafés.    Recuperado   de   <a href="https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-48082016000100001" target="_blank">https://scielo.conicyt.cl/scielo.</a></font><a href="https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-48082016000100001"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">php?script=sci_arttext&amp;pid=S0718-48082016000100001</font></a><font face="Verdana, Arial, Helvetica, sans-serif" size="2"> </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848477&pid=S2071-081X202100010000900005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Ble C.  (2010-2013).  Diseño ágil con TDD  Recuperado de <a href="https://uniwebsidad.com/libros/tdd?from=librosweb" target="_blank">https://</a></font><a href="https://uniwebsidad.com/libros/tdd?from=librosweb"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">uniwebsidad.com/libros/tdd?from=librosweb </font></a><font face="Verdana, Arial, Helvetica, sans-serif" size="2"></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848478&pid=S2071-081X202100010000900006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">BureauoflndianStandards (BIS) (2004). Information Technology-Security</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Techniques - Management of Information and Communications</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Technology Security, Part 1: Concepts and Models for Information</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">and Communications Technology Security Management (IS/ISO/</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">IEC 13335-1) </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848479&pid=S2071-081X202100010000900007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Candelario, J.J., Rodríguez, M. (2014). Seguridad Informática en el Siglo</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">XXI:  Una perspectiva Jurídica tecnológica Enfocada hacia las</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">organizaciones nacionales y mundiales. Universidad Nacional. </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848480&pid=S2071-081X202100010000900008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Castillo,  J.A   (31   marzo,   2017).   Seguridad  Lógica.   Gestión   de  la</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">información: Confidencialidad,</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">integridad, disponibilidad y estanqueidad. Recuperado de <a href="https://cronicaseguridad.com/2017/03/31 /seguridad-logica-gestion-la-informacion-confidencialidad-integridad-disponibilidad-estanqueidad/" target="_blank">https://cronicaseguridad.com/2017/03/31 /seguridad-logica-gestion-la-informacion-confidencialidad-integridad-disponibilidad-estanqueidad/ </a></font><font face="Verdana, Arial, Helvetica, sans-serif" size="2"></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848481&pid=S2071-081X202100010000900009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Castro, E., y Rojas, A. (2013). Riesgos, amenazas y vulnerabilidades de los</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">sistemas de información geográfica. Bogotá. Universidad Católica</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">de Colombia. Facultad de Ingeniería. Programa de Ingeniería de</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">sistemas. Trabajo de Investigación. Bogotá. </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848482&pid=S2071-081X202100010000900010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Iso  (1947).  Organización Internacional por la Normalización  (ISO).</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Recuperado de <a href="https://www.iso.org/home.html" target="_blank">https://www.iso.org/home.html</a>. </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848483&pid=S2071-081X202100010000900011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">López, P (2010). Seguridad Informática, Madrid, España: Editorial Edix </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">SA. </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848484&pid=S2071-081X202100010000900012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Quiroz, S. y Macías, D. (2017). Seguridad informática Consideraciones. </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Ecuador </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848485&pid=S2071-081X202100010000900013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Romero, M., Figeroa,   G., Vera, D., Álava, <i>J., </i>Parrales, G., Álava, C.,</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Murillo, A. y Castillo, M. (2018). Introducción a la Seguridad</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Informática y el análisis de las vulnerabilidades. Editorial Área de</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Innovación y Desarrollo, S.L. </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848486&pid=S2071-081X202100010000900014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Sena, L. y Tenzer S. (2004). Introducción al riesgo Informático. Cátedra</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">de Introducción a la Computación </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848487&pid=S2071-081X202100010000900015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Tarazona, C. (2018). Amenazas Informáticas y Seguridad de la Información.</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">965-texto del artículo-3375-2-10-20180126. </font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848488&pid=S2071-081X202100010000900016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Vaca, E, Maldonado, C, Inchaurrondo, O, Peretti, P, Soledad, M., Bueno,</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">M. y Cagliolo, M. (2014). Test-Driven Development - Beneficios</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">y Desafíos para el Desarrollo de Software. Universidad Tecnológica</font> <font face="Verdana, Arial, Helvetica, sans-serif" size="2">Nacional - Facultad Regional Córdoba.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=848489&pid=S2071-081X202100010000900017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Araújo]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Test Driven Development Fortalezas y Debilidades]]></source>
<year></year>
<publisher-loc><![CDATA[Montevideo ]]></publisher-loc>
<publisher-name><![CDATA[Universidad de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[André]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Phishing: webmail, redes sociales y bancos son los servicios más suplantados]]></source>
<year>9 de</year>
<month> J</month>
<day>un</day>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Avenía]]></surname>
<given-names><![CDATA[C.A]]></given-names>
</name>
</person-group>
<source><![CDATA[Fundamentos de la seguridad Informática]]></source>
<year>2017</year>
<publisher-loc><![CDATA[Bogotá D.C ]]></publisher-loc>
<publisher-name><![CDATA[Fundación Universitaria del Área Andina]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Arellano]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Peralta]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Informe de resultados: Tecnologías de la información y comunicación en las empresas]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Beranuy]]></surname>
</name>
<name>
<surname><![CDATA[Fernández]]></surname>
</name>
</person-group>
<source><![CDATA[Características del uso de Internet en los cibercafés]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ble]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[Diseño ágil con TDD]]></source>
<year>2010</year>
<month>-2</month>
<day>01</day>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>BureauoflndianStandards</collab>
<source><![CDATA[Information Technology-Security Techniques - Management of Information and Communications Technology Security: Part 1: Concepts and Models for Information and Communications Technology Security Management (IS/ISO/ IEC 13335-1)]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Candelario]]></surname>
<given-names><![CDATA[J.J]]></given-names>
</name>
<name>
<surname><![CDATA[Rodríguez]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad Informática en el Siglo XXI: Una perspectiva Jurídica tecnológica Enfocada hacia las organizaciones nacionales y mundiales]]></source>
<year>2014</year>
<publisher-name><![CDATA[Universidad Nacional]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Castillo]]></surname>
<given-names><![CDATA[J.A]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad Lógica: Gestión de la información: Confidencialidad, integridad, disponibilidad y estanqueidad]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Castro]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Rojas]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Riesgos, amenazas y vulnerabilidades de los sistemas de información geográfica]]></source>
<year>2013</year>
<publisher-loc><![CDATA[Bogotá ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Católica de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>Iso</collab>
<source><![CDATA[Organización Internacional por la Normalización (ISO)]]></source>
<year>1947</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[López]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad Informática]]></source>
<year>2010</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Editorial Edix SA]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Quiroz]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Macías]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad informática Consideraciones]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Romero]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Figeroa]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Vera]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Álava]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Parrales]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Álava]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Murillo]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Castillo]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción a la Seguridad Informática y el análisis de las vulnerabilidades]]></source>
<year>2018</year>
<publisher-name><![CDATA[Editorial Área de Innovación y Desarrollo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sena]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Tenzer]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Introducción al riesgo Informático: Cátedra de Introducción a la Computación]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tarazona]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Amenazas Informáticas y Seguridad de la Información: 965-texto del artículo-3375-2-10-20180126]]></article-title>
<source><![CDATA[]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vaca]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Maldonado]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Inchaurrondo]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
<name>
<surname><![CDATA[Peretti]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Soledad]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Bueno]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Cagliolo]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Test-Driven Development - Beneficios y Desafíos para el Desarrollo de Software]]></source>
<year>2014</year>
<publisher-name><![CDATA[Universidad Tecnológica Nacional]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
