Políticas de seguridad para dispositivos móviles en el manejo de información en PYMES
Contenido principal del artículo
Resumen
Introducción. En la actualidad los dispositivos móviles proporcionan grandes ventajas para el manejo de información, si se utilizan dentro de una empresa se convierte en una herramienta versátil, pero, así como ofrece ventajas también existe la otra cara en mira a la seguridad pues debe mantener la integridad, confidencialidad y disponibilidad de la información. Sabiendo que en Ecuador aproximadamente el 4.39 % son PYMES y que en Riobamba casi 354 lo son, y al no existir una cultura una cultura móvil en la organización de la empresa se ve necesario implementar estrategias que promueva el uso correcto de los dispositivos móviles para apoyar la actividad empresarial. Objetivo. Mejorar la seguridad en PYMES al implementar políticas de seguridad en dispositivos móviles para el manejo seguro de la información. Metodología. Se realizó un análisis FODA donde se identificó las fortalezas y debilidades de la empresa respecto al manejo de la información a través de dispositivos móviles, se establecieron procesos a partir de las encuestas realizadas a los miembros de la empresa, se redactaron las políticas de seguridad necesarias para solucionar las falencias que se presentaron, se puso en marcha las políticas desarrolladas y se verificó la validez y eficacia de estas políticas en la empresa. Resultados. Las políticas implementadas incrementaron la integridad de la transmisión de datos por medio de dispositivos móviles pasó de un13.64% a 86.36%, la confidencialidad de los datos a un 36.36% ya que antes de aplicación de las políticas no existía, se obtuvo una disponibilidad de un 18,18% en dispositivos móviles, pues antes se obtenía información desde estos. Conclusión. Las políticas de seguridad en dispositivos móviles para el manejo seguro de la información socializadas al personal permitieron la mejora en la seguridad de la empresa acuerdo a su situación inicial.
Descargas
Detalles del artículo
Citas
Baz, A., Ferrerira, I., Álvarez, M., & García, R. (2013). Dispositivos móviles. E.P.S.I.G : Ingeniería de Telecomunicación - Universidad de Oviedo, 1-12.
Betancur, O., & Eraso, S. (2015). Seguridad en Dispositivos Móviles Android. Perú: UNAD.
Carrasco, S. (2015). Análisis de la aplicación de la tecnología móvil en las empresas.
Castro, A., Guantiva, G., & Zárate, R. (2015). Guía de Políticas de Seguridad para dispoisitivos móviles en Pequeñas y Medianas Empresas. Bogotá: Universidad Católica de Colombia-Facultad de Ingeniería.
D'Angelo, G., Ferretti, S., Ghini, V., & Panzieri, F. (2014). Mobile Computing in Digital Ecosystems: Design Issues and Challenges. Cornell University.
INEN, (2016). Servicio Ecuatoriano de Normalización. Obtenido de buzon/normas/nte_inen_iso_iec_27000.pdf
ISO. (2019). ISO 27002. Obtenido de http://iso27000.es/iso27002.html
Macías, M. A. (2016). Marco conceptual de la computación móvil.
Ramos, P. (2011). Seguridad móvil: consejos y vulnerabilidades. Obtenido de WELIVESECURITY.
Siniša Husnjak, I. F. (2016). Preferences of Smartphone Users in Mobile to WI-FI Data Traffic Offload. Simpozijum o novim tehnologijama u poštanskom i telekomunikacionom.
Slusarczyk, M. (2015). Diagnóstico de aplicación de las NTIC en lsa PYMES de Riobamba-Ecuador. 3C TIC, 145-168.
Solarte, F. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica-ESPOL.
Vieites, A. (2017). Enciclopedia de la seguridad informática. Madrid: RA-MA, S.A. Editorial y Publicaciones.
Vizuete, J. (2020). «Implementación de políticas de seguridad en dispositivos móviles para el manejo de la información en PYMES». ESPOCH, Riobamba.