MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_NextPart_01D735D0.BC69F7D0" Este documento es una página web de un solo archivo, también conocido como "archivo de almacenamiento web". Si está viendo este mensaje, su explorador o editor no admite archivos de almacenamiento web. Descargue un explorador que admita este tipo de archivos. ------=_NextPart_01D735D0.BC69F7D0 Content-Location: file:///C:/D11CB092/16_FormatoConcienciaDigital2020enviar.htm Content-Transfer-Encoding: quoted-printable Content-Type: text/html; charset="utf-8"
Security policies =
for
mobile devices in the management of information in SMEs
Jenny Gabriela
Vizuete Salazar. [1=
],
Raúl Humberto Cuzco Naranjo. [2],
Byron Ernesto Vaca Barahona. [3] &=
amp;
Carmen Elena Mantilla Cabrera. [4]
Recibido:
16-02-2021 / Revisado: 25-02-2021 /Aceptado: 17-03-2021/ Publicado: 05-04-2=
021
<= o:p>
Introduction.
Currently mobile devices provide great advantages for information managemen=
t,
if they are used within a company, it becomes a versatile tool, but, as wel=
l as
offering advantages, there is also the other side in terms of security as it
must maintain integrity, confidentiality, and availability of information.
Knowing that in Ecuador approximately 4.39% are SMEs and that in Riobamba a=
lmost
354 are, and since there is no mobile culture in the organization of the
company, it is necessary to implement strategies that promote the correct u=
se
of mobile devices to support business activity. Objective. Improve
security in SMEs by implementing security policies on mobile devices for the
safe handling of information. Methodology. A SWOT analysis was carri=
ed
out where the strengths and weaknesses of the company with respect to the
management of information through mobile devices were identified, processes
were established from the surveys carried out to the members of the company,
the necessary security policies were drawn up to solve the shortcomings that
arose, the policies developed were implemented and the validity and
effectiveness of these policies in the company was verified. Results. =
b>The
implemented policies increased the integrity of the data transmission throu=
gh
mobile devices, it went from 13.64% to 86.36%, the confidentiality of the d=
ata
to 36.36% since before the application of the policies it did not exist,
availability was obtained 18.18% on mobile devices, since previously
information was obtained from these. Conclusion. The security polici=
es
on mobile devices for the safe handling of the information shared with the
personnel allowed the improvement in the security of the company according =
to
its initial situation.
Keywords:
policies, mobi=
les
devices, computer security, SMEs.
Resumen.
Introducción. En la actualidad los dispositivos móviles
proporcionan grandes ventajas para el manejo de información, si se utilizan
dentro de una empresa se convierte en una herramienta versátil, pero, asÃ=
como
ofrece ventajas también existe la otra cara en mira a la seguridad pues de=
be
mantener la integridad, confidencialidad y disponibilidad de la informació=
n.
Sabiendo que en Ecuador aproximadamente el 4.39 % son PYMES y que en Riobam=
ba
casi 354 lo son, y al no existir una cultura una cultura móvil en la organ=
ización
de la empresa se ve necesario implementar estrategias que promueva el uso
correcto de los dispositivos móviles para apoyar la actividad empresarial.=
Objetivo.
Mejorar la seguridad en PYMES al implementar polÃticas de seguridad en
dispositivos móviles para el manejo seguro de la información. Metodolo=
gÃa.
Se realizó un análisis FODA donde se identificó las fortalezas y debilid=
ades de
la empresa respecto al manejo de la información a través de dispositivos
móviles, se establecieron procesos a partir de las encuestas realizadas a =
los
miembros de la empresa, se redactaron las polÃticas de seguridad necesarias
para solucionar las falencias que se presentaron, se puso en marcha las
polÃticas desarrolladas y se verificó la validez y eficacia de estas polÃ=
ticas
en la empresa. Resultados. Las polÃticas implementadas incrementaro=
n la
integridad de la transmisión de datos por medio de dispositivos móviles p=
asó de
un13.64% a 86.36%, la confidencialidad de los datos a un 36.36% ya que ante=
s de
aplicación de las polÃticas no existÃa, se obtuvo una disponibilidad de =
un
18,18% en dispositivos móviles, pues antes se obtenÃa información desde =
estos. Conclusión.
Las polÃticas de seguridad en dispositivos móviles para el manejo seguro =
de la
información socializadas al personal permitieron la mejora en la seguridad=
de
la empresa acuerdo a su situación inicial.
Palabras
claves: polÃticas,
dispositivos móviles, seguridad informática, PYMES.
Introducción.
Hoy en dÃa, los dispositivos móviles juegan un p=
apel
relevante dentro de las empresas debido a que proporciona grandes ventajas =
como
acceder de manera instantánea a información actualizada en el momento opo=
rtuno
(Baz, 2013), permitiendo tomar deci=
siones
acertadas y no dejando escapar oportunidades (MacÃas, 2016).
Por supuesto el uso de los dispositivos móviles p=
ara
el manejo de la información también supone la presencia de riesgos para l=
as
empresas. Entre los principales peligros tenemos: la pérdida de los termin=
ales,
acceso no autorizado o fuga de información, infecciones de software malici=
osos,
etc. Consecuentemente la seguridad es uno de los pilares principales para l=
as
empresas que apuestan por implementar la movilidad dentro de las mismas (=
span>D'Angelo et al., 2014).
Para poder desarrollar una cultura móvil en la or=
ganización
es importante definir una estrategia que promueva el uso correcto de los
dispositivos y delimite su alcance. El reto de las empresas es como aprovec=
has
estas ventajas según sus necesidades, pero siempre manteniendo la integrid=
ad,
confidencialidad y disponibilidad de la información (Carrasco, 2015).
Hay varias ventajas que ofrecen los dispositivosÂ
móviles en una empresa como:Â
portabilidad a través de la cual se puede tener una comunicación d=
igital
desde cualquier parte sin estar dentro de la empresa, generando
participación activa deÂ
los empleados, la disponib=
ilidad
donde los dispositivos móviles ayudanÂ
a la visualizaciónÂ
de cualquier informaciónÂ
sobre productos oÂ
servicios en el momento requerido, y la captura de =
datos
en tiempo real permite que los dispositivosÂ
móviles capturen informac=
ión y <=
/span>se envÃen
datos recolectados a cualquier sistema necesario (Siniša, 2016).
En Ecuador el 4.39 % son medianas y pequeñas empr=
esas,
existe un total de 21864 PYMES que tienen RUC.Â
En Riobamba, el total de micro, pequeña, mediana y grande empresa e=
s de
8071, según Slusarczyk, 2015 diagnóstica en l=
a aplicación
de las NTIC en las PYMES de Riobamba que el 3.72 % de las empresas son pequ=
eñas
y el 0.64% son medianas, aproximadamente 354 PYMES en la ciudad de Riobamba=
(Slusarczyk, MarÃa, 2015).
Por lo expuesto anteriormente, el presente trabajo=
se
centra en la aplicación de polÃticas de seguridad al momento de acceder a=
la
información a través del uso de los dispositivos móviles, para lo cual se
realizó un análisis de la situación actual de la PYME y el análisis de<=
span
style=3D'mso-spacerun:yes'>Â indicadores que intervienen en la segu=
ridad
de dispositivos móviles para el manejo de la información, el análisis de=
datos
permitió obtener resultado para la implementación de polÃticas en la emp=
resa (Vizuete, 2020=
).
MetodologÃa.
A.&n=
bsp;  =
;
Análisis FODA Dispositivos móvi=
les
El estudio de la empresa PYME permitió analizar l=
as principales
debilidades en seguridad de la información que se presentan al momento del
manejo de la información a través de dispositivos móviles (Antosz, 2015).
Fortalezas    =
 Â
·&n=
bsp;
Acceso fácil y rápido a la
información y contactos
·&n=
bsp;
Las aplicaciones han mejorado las
plataformas y la interconectividad
·&n=
bsp;
Ahorro de tiempo y dinero por la
múltiple oferta del mercado
·&n=
bsp;
Rapidez en el desarrollo de
aplicaciones que permiten el intercambio de información rápida entre los
usuarios
·&n=
bsp;
Posibilidad de bloquear los dispo=
sitivos
móviles para asegurar la información en ellos
Oportunidades
·&n=
bsp;
Se presentan actualizaciones
continuamente que pueden mejorar las protecciones del dispositivo.
·&n=
bsp;
A nivel global se puede compartir
información rápidamente
Debilidades
·&n=
bsp;
Hay muchas aplicaciones inseguras=
en
la red
·&n=
bsp;
Los sistemas operativos presentan
muchas fallas en su estructura interna, lo que los hace vulnerables a hacke=
os y
robo de información.
·&n=
bsp;
No existe un control en la mayorÃ=
a de
PYMES de los dispositivos que se conectan a la red
·&n=
bsp;
No se utiliza software de segurid=
ad
en los dispositivos móviles que impida el acceso de información del telé=
fono
·&n=
bsp;
Los dispositivos móviles se cone=
ctan
a redes inalámbricas
·&n=
bsp;
Configuración incorrecta de perm=
isos
que permiten acceso a funciones controladas
·&n=
bsp;
Falta de protocolos para comunica=
ción
internas. La información o mensajes internos se transfiere a través del
dispositivo a otras aplicaciones
·&n=
bsp;
Uso excesivo del consumo de
aplicaciones corriendo continuamente en segundo plano, las que drenan la
baterÃa, por lo tanto, reduciendo la disponibilidad del sistema
Amenazas
·&n=
bsp;
Existe una gran cantidad de virus
malware que pueden atacar a los dispositivos y robar los datos
·&n=
bsp;
Los usuarios no utilizan las
contraseñas y protecciones para sus equipos
·&n=
bsp;
Las trasmisiones de datos
inalámbricas no siempre están encriptadas
·&n=
bsp;
Los dispositivos móviles constit=
uyen
una forma fácil de ingresar
·&n=
bsp;
Los servicios disponibles para
utilizar por el dispositivo pueden sufrir ataques como: de fuerza bruta,
ataques DoS, ataques de XSS, SQL Inyección, etc
·&n=
bsp;
Son más susceptibles a robo o hu=
rto
·&n=
bsp;
Filtración involuntaria de datos=
.
·&n=
bsp;
Conexión a =
Wi-Fi
no asegurada
B.&n=
bsp;  =
;
DISEÑO DE ESTUDIO
Para la implementación las polÃticas de segurida=
d para
dispositivos móviles al momento de manejar la información (Ramos, 2011), =
se
aplicó una investigación cuasi experimental, esto logró por medio de la
evaluación con la norma NTE INEN-ISO/IECÂ=
Â
27001:2011 en una empresa de la ciudad Riobamba, el nombre de la emp=
resa
no se menciona para mantener su integridad.
Se consideró como población el personal que trab=
aja en
la empresa, por medio de la aplicación de una encuesta, se pudo conocer las
principales falencias de seguridad de los dispositivos móviles que requier=
an de
polÃticas para contrarrestar su efecto negativo (Castro=
,2015).
Se utilizó el método cientÃfico, el modelo general, que contiene =
la
formulación del problema, formulación de la hipótesis, la recolección de
información, el análisis e interpretación de resultados, demostración d=
e la
hipótesis y la publicación de los resultados de la investigación, el mé=
todo que
principalmente se aplica en el presente trabajo es el inductivo, que permite
encontrar generalidades a partir de conocimientos particulares, en el caso =
que
se está tratando dará como resultado un conjunto de polÃticas destinadas=
a
mejorar la seguridad de dispositivos móviles en PYMES.
Se utilizó una encuesta, aplicada a los diferentes actores de la
investigación, que ayudó a entender la calidad de seguridad que tienen
actualmente los dispositivos en las PYMES (ISO, 2019).
C.&n=
bsp;  =
;
APLICACIÓN DEL MÉTODO
Los dispositivos móviles poseen una serie de propiedades que le vue=
lven
un blanco fácil para los hackers, por tanto, una fuente poco segura para el
manejo de información importante (Betancur,2015).
El estudio incluye una serie de polÃticas de seguridad que serán de
aplicación necesaria a las PYMES de la ciudad de Riobamba, de acuerdo con =
la
normativa NTE INEN-ISO/IECÂ Â 2700=
1:2011,
convirtiéndose en una herramienta de apoyo para las empresas para buscar
seguridad en la información que se administra por dispositivos móviles (V=
ieites,2017).
En primer lugar, se revisó las normativas vigentes para verificar la
base legal que deben cumplir las empresas respecto a sus seguridades en la =
información
(INEN, 2016).
De las encuestas y observación obtuvo la situación actual de los n=
iveles
de seguridad de la empresa y las polÃticas que se aplican para el manejo d=
e la
información (Solarte, 2015).
De estos dos procesos se obtuvieron los datos necesarios para
desarrollar las polÃticas que se adecúen a la realidad empresarial, basad=
a en
la normativa NTE INEN-ISO/IECÂ Â
27001:2011.
D.&n=
bsp;  =
;
IMPLEMENTACION DE POLÃTICAS DE
SEGURIDAD.
Se implementaron polÃticas de seguridad en:
Disposiciones generales
ArtÃculo 1: Las normativas tienen por objeto
estandarizar y normar el uso de los dispositivos móviles respecto a las re=
des
de la empresa
ArtÃculo 2: Para los efectos de este documento, se
entiende por PolÃticas de seguridad en dispositivos móviles al conjunto de
reglas obligatorias que deben seguir los miembros de la empresa respecto al=
uso
de dispositivos móviles; siendo responsabilidad de la administración vigi=
lar su
estricta observancia en el ámbito de su competencia, tomando las medidas
preventivas y correctivas para que se cumplan.
ArtÃculo 3: La instancia rectora del sistema
informático es la Gerencia, y su aplicación dependerá de la designación=
que
realice el Gerente o Junta de Accionistas por escrito.
ArtÃculo 4: Las normas que se presentan serán ú= nicamente para regular el uso de los dispositivos móviles dentro de la empresa, a fi= n de cuidar la información que pueda ser vulnerable a través de estos medios.<= o:p>
ArtÃculo 5: Será importante nombrar por escrito a
personas responsables para el manejo y divulgación de los procedimientos q=
ue
deberán seguirse para el uso de dispositivos móviles
ArtÃculo 6: Será responsabilidad de RRHH o Geren=
cia la
contratación del personal adecuado para las labores en las diferentes áre=
as de
la empresa.
Uso general de dispositivo=
s
ArtÃculo 7: Se prohÃbe el uso de los dispositivos
móviles personales en horas de trabajo para realizar o recibir llamadas,
excepto en casos de emergencia en cuyo caso deberá darse conocimiento al
supervisor o encargado del área responsable.
ArtÃculo 8: No se puede utilizar redes sociales u
otros medios de mensajerÃa en horas de trabajo desde los dispositivos móv=
iles.
ArtÃculo 9: Los contactos hacia proveedores o jef=
es de
la empresa se realizarán con un teléfono móvil de la empresa exclusivo p=
ara el
efecto, el cual tendrá un custodio que se asegure de su manejo y preservac=
ión
adecuada.
Responsabilidad
ArtÃculo 10: Los gerentes o la persona que tiene a
cargo la red de internet de la empresa es la única que puede otorgar clave=
s el
acceso de los dispositivos móviles siempre y cuando se necesite acceder al
sistema de la empresa.
ArtÃculo 11: No se permite a los empleados compar=
tir
las claves de acceso a la red bajo ningún concepto. Esta particularidad se=
rá
exclusiva del responsable de las redes de la empresa.
ArtÃculo 12: En caso de que el empleado necesite
llevarse consigo el dispositivo móvil de la empresa debe informar al perso=
nal
responsable y llenar el registro de responsabilidad. Este artÃculo aplica
cuando el empleado se ausente por enfermedad o calamidad doméstica.
Seguridad
ArtÃculo 13: El acceso a los sistemas de informac=
ión,
deberá contar niveles de seguridad de acceso suficiente para garantizar la
seguridad total de la información institucional. Los niveles de seguridad =
de
acceso deberán controlarse por un administrador único y poder ser manipul=
ado
por software.
ArtÃculo 14: Se deberá establecer claves de acce=
sos a
las redes WIFI de la empresa, además es necesario registrar la MAC del
dispositivo móvil, el encargado de redes será el único que tenga la
autorización de ingresar las direcciones para el uso de la red.
ArtÃculo 15: Debe llevarse un listado de los
dispositivos móviles que se conectan a la red cada dÃa a fin de controlar=
el
acceso y la velocidad de conexión.
ArtÃculo 16: El acceso a programas de la compañÃ=
a por
medio de dispositivos móviles que requieran información deberá limitarse=
al
cargo que tenga cada empleado.
ArtÃculo 17: Se deben implantar rutinas periódic=
as de
auditoria a la confidencialidad, integridad y disponibilidad de los datos y=
de
los programas de la empresa, para garantizar su confiabilidad.
ArtÃculo 18: Si se desea acceder a la red de la
empresa mediante el dispositivo móvil desde una red externa se lo debe rea=
lizar
mediante una VPN que maneje protocolos seguros (L2TP/I=
PSec),
siempre se debe cerrar la sesión de VPN una vez terminado cualquier activi=
dad.
ArtÃculo 19: Todos los dispositivos móviles deben
estar enlazados a una cuenta de correo electrónico de la empresa y la
sincronización activada, las credenciales de esta cuenta deben ser manejad=
as
por el responsable de la seguridad de la información.
ArtÃculo 20: Establecer un método y perÃodo de =
bloqueo
para acceso al dispositivo y su memoria (contraseña, biometrÃa, patrones
gráficos, u otras opciones) para los dispositivos móviles institucionales=
que
serán entregados a los usuarios. Además, las contraseñas deben ser cambi=
adas
cada tres meses.
ArtÃculo 21: Se procederá a realizar cambios de =
claves
de las redes en un perÃodo máximo de 6 meses por parte de la administraci=
ón
Instalaciones y mantenimiento de los dispositivos
móviles
ArtÃculo 22: Se debe realizar el mantenimiento de=
los
equipos móviles de la empresa cada tres meses con el objetivo de verificar=
el
funcionamiento de hardware y software de este.
ArtÃculo 23: La Administración deberá contar co=
n el
diagrama de la red interna y de los dispositivos móviles instalados en red=
.
ArtÃculo 24: El personal responsable de los
dispositivos móviles se encargará de instalar las actualizaciones del sis=
tema
operativo, actualización de programas, parches, etc.
ArtÃculo 25: El personal responsable de los
dispositivos móviles se encargará de instalar y mantener actualizado el
antivirus de cada dispositivo móvil.
Información
ArtÃculo 26: Los responsables de la información,
delimitarán las responsabilidades de sus empleados y determinarán quien e=
stá
autorizado a efectuar operaciones emergentes con dicha información tomando=
las
medidas de seguridad pertinentes desde sus dispositivos móviles.
ArtÃculo 27: Si se requiere, se autorizará el us=
o de
otros dispositivos móviles para realizar alguna operación emergente en ca=
so de
no poder utilizar el dispositivo móvil que se asignó para dicho efecto. S=
in
embargo, deberá eliminarse el acceso al programa una vez que se ha complet=
ado
la operación.
ArtÃculo 28: No se podrá conectar ningún dispos=
itivo
móvil a las computadoras por medio de cables o de forma alámbrica. La car=
ga de
los dispositivos solo se permitirá a través de la toma de corriente.
ArtÃculo 29: A pesar de que se otorga permisos
especÃficos a las personas que poseen dispositivos móviles, es responsabi=
lidad
del administrador de la red verificar los accesos y modificaciones que han
realizado los usuarios a las bases de datos.
ArtÃculo 30: Los encargados de los servidores y b=
ases
de datos deberán respaldar la información de los celulares en el servidor=
al
menos una vez a la semana.
Uso personal
ArtÃculo 31: Los usuarios son responsables de toda
actividad relacionada con el uso de sus credenciales y claves a los
dispositivos móviles.
ArtÃculo 32: Los usuarios no deben utilizar ningÃ=
ºn
acceso autorizado de otro usuario, aunque dispongan de la autorización del
propietario.
ArtÃculo 33: Si un usuario tiene sospechas de que= su acceso autorizado (identificador usuario y contraseña) está siendo utiliz= ado por otra persona, debe proceder al cambio de su contraseña e informar a su= jefe inmediato y éste reportar al responsable de la administración de la red.<= o:p>
ArtÃculo 34: Proteger con contraseña y respaldar=
, los
datos de carácter personal a los que tienen acceso, contra revelaciones no
autorizadas o accidentales, modificación, destrucción o mal uso, cualquie=
ra que
sea el soporte en que se encuentren contenidos los datos.
ArtÃculo 35: Los usuarios tienen terminantemente
prohibido almacenar los datos personales en los dispositivos móviles de la
empresa.
Conectividad a internet
ArtÃculo 36: Los dispositivos móviles tienen
autorización de acceso a internet exclusivamente para actividades de traba=
jo.
ArtÃculo 37: Sólo puede haber transferencia de d=
atos o
a Internet para realizar actividades propias del trabajo desempeñado.
ArtÃculo 38: Toda configuración y cambio de la r=
ed en
donde se conectan los dispositivos móviles debe estar debidamente respalda=
da,
además se debe llenar el documento en donde se describe los cambios realiz=
ados
y la persona que los realizó.
ArtÃculo 39: Si se tiene problemas de conectivida=
d de
internet a través del plan de datos se debe reportar al personal encargado=
con
el fin de corregir el problema con el proveedor.
Pérdidas y robos
ArtÃculo 40: Cada persona es responsable del uso y
cuidado de su dispositivo móvil, por tanto, la empresa no se responsabiliz=
a del
cuidado y pérdida que se haya dado del equipo tanto dentro como fuera de s=
us
instalaciones.
ArtÃculo 41: La administración deberá capacitar=
a los
empleados en temas de uso correcto de sus dispositivos móviles, y como
cuidarlos incluyendo vinculación a cuentas que permitan rastrearlos, denun=
cias
por pérdida de dispositivos, entre otros procedimientos.
ArtÃculo 42: Es obligación de los empleados comu=
nicar
a la administración la pérdida o robo de su dispositivo móvil que se haya
vinculado a la red de la empresa o a sus programas.
ArtÃculo 43: La administración desvinculará y
eliminará claves de acceso de los dispositivos móviles que se hayan extra=
viado
una vez que se haya sacado respaldo de estas.
ArtÃculo 44: Se repondrá la clave y todos los ac=
cesos
al usuario que extravió o fue vÃctima de robo de su dispositivo móvil un=
a vez
que se haya cumplido el artÃculo 42 y previa petición.
Resultados.
A continuación, se presentarán los resultados que se obtuvieron en=
la
empresa por medio de la encuesta aplicada a sus integrantes según:
Normativas
4. ¿Conoce algún tipo de regulación que limite el uso o conexión=
de
dispositivos móviles en la empresa?
5. ¿Se necesitan de claves para acceder a las redes de la empresa?<= o:p>
Figura 1: Resultados de encuestas =
para
normativas
Fuente: Elaboración
propia.
Según los datos recolectados, se puede observar en la figura 1, que=
el
indicador normativas ha subido en un 50%, pasando de 50% a 100%
Antes de la propuesta de polÃticas el 50% de los encuestados mencio=
na
que existÃan normativas o regulaciones para los dispositivos móviles.
Después de la propuesta de polÃticas el 100% de los encuestados me=
nciona
que existen normativas o regulaciones para los dispositivos móviles.
=
=
PolÃticas
6. ¿Existen polÃticas especÃficas en el uso de dispositivos móvi=
les?
9. ¿Existen algún proceso de solicitud para la asignación de
dispositivos móviles corporativos?
Figura 2: Resultados de encuestas =
para
polÃticas
Fuente: Elaboración
propia.
Como se puede observar en la figura 2, las polÃticas reguladoras pa=
ra dispositivos
móviles se elevaron en un 86,36%.
Antes del establecimiento de polÃticas, no existÃa conocimiento de
polÃticas escritas o verbales acerca de los dispositivos móviles.
Integridad
10. ¿Mantiene un registro de los dispositivos móviles asignados (q=
ué
dispositivo móvil y a quién se le asigna además del software y hardware =
que son
requeridos por el empleado)?
12. ¿Se almacena información corporativa que sea estrictamente nec=
esaria
para el desarrollo del trabajo?
Figura 3: Resultados de encuesta p=
ara
Integridad
Fuente: Elaboración
propia.
De acuerdo con los datos mostrados en el instrumento de evaluación,=
como
se puede apreciar en la figura 3, la variable integridad en la información=
pasó
de 13,64% a 86,36%.
Disponibilidad
11. ¿Elabora un formulario de solicitud de cambios en el dispositivo
móvil (modificación de hardware, instalación de software, cambios en la
configuración)?
Figura 4: Resultados de encuesta p=
ara
Disponibilidad
Fuente: Elaboración
propia.
Antes de la aplicación de las polÃticas, no se tenÃa información
disponible desde los dispositivos móviles.Â
Después de la aplicación de las polÃticas, se manifiesta que para=
el
18,18% de las personas la información se encuentra disponible a través de
dispositivos móviles, tal como se muestra en la figura 4.
Confidencialidad
13. ¿Cifra la información confidencial y la elimina de forma segur=
a (o
solicita la eliminación al técnico responsable)?
Figura 5: Resultados encuesta para
Confidencialidad
Fuente: Elaboración propia.
Antes del establecimiento de polÃticas no existÃa un buen nivel de
confidencialidad en la información de la empresa a través de redes móvil=
es. De
acuerdo con los datos mostrados en la figura 5 del instrumento de evaluaciÃ=
³n,
la variable confidencialidad en la información detalla un 36,36%.
Conclusiones.
·
El análisis FODA determinó la
situación real de la empresa como punto clave para la creación de las pol=
Ãticas
de seguridad en dispositivos móviles para el manejo de la información.
·
La situación actual de la seguri=
dad
de la información de la empresa determinó que no se habÃan establecido n=
ormas o
procedimientos de seguridad de la información para el manejo de la informa=
ción
a través de dispositivos móviles.
·
Las polÃticas implementadas
sociabilizadas a los miembros de la empresa mejoraron el nivel de seguridad=
de
la información de la empresa, en integridad de la transmisión de datos por
medio de dispositivos móviles aumentó en un 72,72%, la confidencialidad d=
e los
datos a un 36.36% ya que antes de aplicación de las polÃticas no existÃa=
, se
obtuvo una disponibilidad de un 18,18% en dispositivos móviles, pues antes=
se
obtenÃa información desde estos.
Referencias bibliográfica=
s.
Antosz, M.
(2015). Diagnóstico de aplicación de las NTIC en las PYMES de Riobamba-Ec=
uador.
3C TIC, 146-168.
Baz, A.,
Ferrerira, I., Ãlvarez, M., & GarcÃa, R. (2013). Dispositivos móvile=
s.
E.P.S.I.G : IngenierÃa de Telecomunicación - Universidad de Oviedo, 1-=
12.
Betancur, O., & Eraso, S. (20=
15).
Seguridad en Dispositivos Móviles Android. Perú: UNAD.
Carrasco, S. (2015). Análisis de=
la
aplicación de la tecnologÃa móvil en las empresas.
Castro, A=
.,
Guantiva, G., & Zárate, R. (2015). GuÃa de PolÃticas de Seguridad pa=
ra
dispoisitivos móviles en Pequeñas y Medianas Empresas. Bogotá: Universid=
ad
Católica de Colombia-Facultad de IngenierÃa.
D'Angelo,=
G.,
Ferretti, S., Ghini, V., & Panzieri, F. (2014). Mobile Computing in Digital
Ecosystems: Design Issues and Challenges. Cornell University.
INEN, (20=
16).
Servicio Ecuatoriano de Normalización. Obtenido de buzon/normas/nte_inen_i=
so_iec_27000.pdf
ISO. (2019). ISO 27002. Obtenido =
de
http://iso27000.es/iso27002.html
MacÃas, M. A. (2016). Marco
conceptual de la computación móvil.
Ramos, P.
(2011). Seguridad móvil: consejos y vulnerabilidades. Obtenido de WELIVESECURITY.
Siniša
Husnjak, I. F. (2016). Preferences of Smartphone Users in Mobile to WI-FI D=
ata
Traffic Offload. Simpozijum o novim tehnologijama u poštanskom i telekomunikacionom.
Slusarczy=
k,
M. (2015). Diagnóstico de aplicación de las NTIC en lsa PYMES de
Riobamba-Ecuador. 3C TIC, 145-168.
Solarte, =
F.
(2015). MetodologÃa de análisis y evaluación de riesgos aplicados a la
seguridad informática y de información bajo la norma ISO/IEC 27001. Revis=
ta
Tecnológica-ESPOL.
Vieites, =
A.
(2017). Enciclopedia de la seguridad informática. Madrid: RA-MA, S.A. Edit=
orial
y Publicaciones.
PARA CITAR EL ARTÃCULO
INDEXADO.
Vizuete Salazar, J. G., Cuzco Naranjo, R. H., Vaca
Barahona, B. E., & Mantilla Cabrera, C. E. (2021). PolÃticas de seguri=
dad
para dispositivos móviles en el manejo de información en PYMES. ConcienciaDigital, 4(2), 261-276. https://doi.o=
rg/10.33262/concienciadigital.v4i2.1676
El
artÃculo que se publica es de exclusiva responsabilidad de los autores y no
necesariamente reflejan el pensamiento de la Revista Conciencia Digital.
El artÃculo queda en propiedad de la revista y, p=
or
tanto, su publicación parcial y/o total en otro medio tiene que ser autori=
zado
por el director de la Revista Conc=
iencia
Digital.
<= o:p>
[1] Investigador indep=
endiente,
Riobamba, Ecuador, jennyvizuete@yahoo.es
[2]=
span> Escuela Superior Politécnica de Chimborazo, Facu=
ltad
de Informática y Electrónica, Grupo de Investigación en Seguridad TelemÃ=
¡tica
(SEGINTE). Riobamba, Ecuador. rcuzco@espoch.edu.e=
c. https://orcid.org/0000-0002-7469-8742<=
/span>
[3] Escuela Superior Politécnica de Chimborazo, Facul=
tad
de Informática y Electrónica, Grupo de Investigación en Seguridad TelemÃ=
¡tica
(SEGINTE). Riobamba, Ecuador. bvacab@espoch.edu.ec. https://orcid.org/0000-0002-3622-0668
[4] Escuela Superior Politécnica de Chimborazo, Facul=
tad
de Recursos Naturales, Grupo de Investigación en Seguridad Telemática (SE=
GINTE).
Riobamba, Ecuador. carmen.mantilla@espoch.edu.ec.=
https://orcid.or=
g/0000-0001-5422-7073
www.concienciadigital.org
                        Â=
                                     =
                  Vol.
4, N°2, p. 261-276, abril-junio, 20