Estudio preliminar sobre conocimiento de Ciberseguridad en usuarios de PYMEs: Caso de estudio en Riobamba

Autores/as

  • Gino Maggi Murillo Pontificia Universidad Católica del Ecuador Sede Ambato
  • Omar Salvador Gómez Gómez Escuela Superior Politécnica de Chimborazo

DOI:

https://doi.org/10.47187/perspectivas.vol3iss2.pp45-53.2021

Palabras clave:

ciberseguridad, conocimiento sobre ciberseguridad, ciberataques, usuarios finales, encuesta, Ecuador

Resumen

Los ataques cibernéticos no sólo se presentan en empresas grandes, hoy en día todo el mundo se encuentra expuesto a este tipo de amenazas, éstos tienen como fin el interrumpir con la confidencialidad de la información del usuario. Este trabajo tiene como objetivo realizar un estudio preliminar sobre el conocimiento de ciberseguridad en usuarios de PYMEs (pequeña y mediana empresa) tomando como caso de estudio la ciudad de Riobamba - Ecuador. Como método, realizamos una investigación descriptiva. La información fue recolectada de forma transversal y se aplicó como método de investigación una encuesta. De una población de 100 empresas, se seleccionaron 30 mediante un muestreo probabilístico aleatorio simple. A esta muestra se aplicó un instrumento con el fin de obtener así un estado actual del nivel de conocimiento de los usuarios finales de las PYMEs. Finalmente se presenta un modelo estadístico representativo de la población que aporte al estado del arte para futuras investigaciones. Como resultados observamos que el 70% de los usuarios tienen un nivel medio en conocimiento sobre ciberseguridad, el 13,33% tiene un nivel alto y el 16,67% un nivel bajo. Nuestros resultados sugieren que los usuarios de PYMEs requieren seguir actualizando sus conocimientos en temas de ciberseguridad ya sea a través de la realización de campañas de concientización y una serie de capacitaciones de conceptos y técnicas de ciberseguridad.

Métricas

Citas

S. M. Bellovin, «Cybersecurity for Small Businesses», p. 10.

Franklin D., Kramer, Stuart H., y Larry K., Cyberpower and National Security, 1st ed. PotomacBooks, 2009.

ISO / IEC 27032, «Information technology — Security techniques — Guidelines for cybersecurity». jul. 2012. [En línea]. Disponible en: https://www.iso.org/standard/44375.html

I. Soria Guzman, Ética hacker,seguridad y vigilancia, 1.a ed. 2016. [En línea]. Disponible en: http://ru.iiec.unam.mx/3463/1/EticaHackerSeguridadVigilancia.pdf

M. M. Pollitt, «Cyberterrorism — fact or fancy?», Computer Fraud & Security, vol. 1998, n.o 2, pp. 8-10, feb. 1998, doi: 10.1016/S1361-3723(00)87009-8.

F. J. U. Centeno, «CIBERATAQUES, la mayor amenaza actual», n.o 09, p. 18.

S. M. Toapanta Toapanta, H. A. Mera Caicedo, B. A. Naranjo Sanchez, y L. E. Mafla Gallegos, «Analysis of security mechanisms to mitigate hacker attacks to improve e-commerce management in Ecuador», 2020, pp. 242-250. doi: 10.1109/ICICT50521.2020.00044.

J. Mieres, «Debilidades de seguridad comúnmente explotadas», p. 17.

C. Borghello, «El arma infalible: la Ingeniería Social». abr. 13, 2019.

C. Parada y Lady Johana, «Ataques informáticos, ethical hacking y conciencia de seguridad informática en niños», instname:Universidad Piloto de Colombia, jul. 2015, Accedido: dic. 08, 2020. [En línea]. Disponible en: http://repository.unipiloto.edu.co/handle/20.500.12277/2870

Christophe Ponsard, Jeremy Grandclaudon, y Sebastien Bal, «Survey and Lessons Learned on Raising SME Awareness about Cybersecurity», SCITEPRESS, vol. 1, pp. 558-563, 2019, doi: 10.5220/0007574305580563.

N. Amrin, «The Impact of Cyber Security on SMEs», ago. 14, 2014. https://essay.utwente.nl/65851/ (accedido abr. 09, 2021).

Norton by Symantec, «2013 Norton Report», 2013. [En línea]. Disponible en: https://yle.fi/tvuutiset/uutiset/upics/liitetiedostot/norton_raportti.pdf

FBI y NW3C, «Internet Crime Complaint Center», FBI AND NW3C, 2020. [En línea]. Disponible en: https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf

MARSH y MICROSOFT, «2019 Global Cyber Risk Perception Survey», FBI AND NW3C, 2019. [En línea]. Disponible en: https://www.microsoft.com/security/blog/wp-content/uploads/2019/09/Marsh-Microsoft-2019-Global-Cyber-Risk-Perception-Survey.pdf

CERT US State, «2013 US State of Cybercrime Survey», 2013. [En línea]. Disponible en: https://resources.sei.cmu.edu/asset_files/Presentation/2013_017_101_58739.pdf

CERT Australia y CIS Australia, Cyber Crime and Security Survey Report 2012. Kambah, A.C.T.: Centre for Internet Safety, 2012.

Ponemon Institute, «Cost of Cyber Crime Study: Global Report», 2013. [En línea]. Disponible en: http://book.itep.ru/depository/security/annuals/Ponemon-2013_Cost_of_Cyber_Crime_Study_Global_Report.pdf

Fiscalía General del Estado, «Fiscalía General del Estado | Los delitos informáticos van desde el fraude hasta el espionaje». https://www.fiscalia.gob.ec/los-delitos-informaticos-van-desde-el-fraude-hasta-el-espionaje/ (accedido nov. 26, 2020).

El Universo, «Los delitos informáticos crecen en Ecuador; cada clic en la web deja su rastro», El Universo, Ecuador, sep. 27, 2020. Accedido: nov. 26, 2020. [En línea]. Disponible en: https://www.eluniverso.com/noticias/2020/09/27/nota/7991905/delitos-informaticos-internet-casos-reales-redes-sociales-ecuador

International Telecommunication Union, Global Cybersecurity Index, 2018.a ed. 2018. [En línea]. Disponible en: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf

O. BID, «Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe | Publications», Banco Interamericano de Desarrollo y Organización de los Estados Americanos, 2, 2020. Accedido: nov. 26, 2020. [En línea]. Disponible en: https://publications.iadb.org/publications/spanish/document/Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdf

Maraino Díaz Rodrigo, «La ciberseguridad en tiempos del COVID-19 y el tránsito hacia una ciberinmunidad», 2020-11-03, p. 18p, nov. 03, 2020.

J. Duran Pamplona, «Principales características, modos de perpetración y vulneración de la seguridad informática a través de la modalidad carding.», may 2020, Accedido: abr. 04, 2021. [En línea]. Disponible en: http://repository.unad.edu.co/handle/10596/34366

Ankur Scale, Saket Kale, Satish Chandel, y D.K. Pal, «View of Likert Scale: Explored and Explained», 20-02-2015, pp. 396-403, 2015, doi: 10.9734/BJAST/2015/14975.

INCIBE, «¿Cuánto sabes? | Oficina de Seguridad del Internauta», INCIBE. https://www.osi.es/es/cuanto-sabes (accedido dic. 13, 2020).

A. Acharya, A. Prakash, P. Saxena, y A. Nigam, «Sampling: Why and How of it?», Indian Journal of Medical Specilaities, ene. 2013, doi: 10.7713/ijms.2013.0032.

I. N. de E. y Censos, «Directorio de Empresas», Instituto Nacional de Estadística y Censos. https://www.ecuadorencifras.gob.ec/directoriodeempresas/ (accedido dic. 05, 2020).

D. Delgado y G. Chávez, «Las Pymes en el Ecuador», Observatorio de la Economía Latinoamericana, n.o abril, abr. 2018, Accedido: abr. 05, 2021. [En línea]. Disponible en: https://www.eumed.net/rev/oel/2018/04/pymes-ecuador-financiamiento.html

Ronald E. Walpole y Raymond H. Myers, Probabilidad y Estadística para Ingeniería y ciencias, Novena. México: PEARSON EDUCACIÓN, 2012.

John Fox, «Getting Started With the R Commander: A BasicStatistics Graphical User Interface to R», Journal of Statistical Software, pp. 1-42.

Elia Beatriz Pineda, Eva Luz de Alvarado, y Francisca H. de Canales, Manual para el desarrollo de personal de salud, Segunda. Washington D.C., 1994. [En línea]. Disponible en: https://n9.cl/f1x1t

Darren George y Paul Mallery, IBM SPSS Statistics 26 Step by Step A simple Guide and Reference, 16.a ed. New York: Routledge.

Descargas

Publicado

2021-07-12

Cómo citar

[1]
G. Maggi Murillo y O. S. Gómez Gómez, «Estudio preliminar sobre conocimiento de Ciberseguridad en usuarios de PYMEs: Caso de estudio en Riobamba», Perspectivas, vol. 3, n.º 2, pp. 45–53, jul. 2021.

Número

Sección

Artículos arbitrados