Prácticas de seguridad de información del Nivel Ejecutivo de la Policía Nacional de Colombia: Escuela de Policía Simón Bolívar (Tuluá, Colombia)
DOI:
https://doi.org/10.22335/rlct.v12i1.1050Palabras clave:
alfabetización informacional, seguridad de los datos, protección de datos, seguridad, policíaResumen
El uso de diferentes tipos de tecnología es cada vez más frecuente en un mayor y variado grupo de personas. En ese sentido, los estudiantes del programa Técnico Profesional en Servicio de Policía y policías profesionales de la Escuela de Policía Simón Bolívar no son la excepción. Por ello, se decidió estudiar, desde los enfoques cuantitativo y cualitativo, el tipo de prácticas, desde el punto de vista de seguridad de la información, que ambos grupos aplican en la cotidianidad de sus actividades. Así pues, se validó y aplicó un instrumento conformado por cinco variables, para determinar fortalezas y debilidades en la seguridad de la información. Como resultados, se encontró que en promedio los comportamientos y conocimientos sobre seguridad de la información son de nivel medio y, por tanto, el riesgo de verse asociados a problemas en esa materia es alto, lo cual implica una necesidad de rediseñar programas de capacitación continua y mantener en el pensum académico asignaturas que incluyan unidades referentes a buenas prácticas de seguridad de la información.
Descargas
Referencias
Adams, A., Sasse, M. A. & Lunt, P. (1997). Making passwords secure and usable. En H. Thimbleby, B. O’Conaill y P. J. Thomas (Eds.), People and computers XII (pp. 1-19). Londres, RU: Springer. https://doi.org/10.1007/978-1-4471-3601-9_1
Castillejos López, B., Torres Gastelú, C. A. y Lagunes Domínguez, A. (2016). La seguridad en las competencias digitales de los millennials. Apertura, 8(2), 54-69. Recuperado de http://www.scielo.org.mx/scielo.php?pid=S1665-61802016000300054&script=sci_arttext
Deloitte. (2017). Consumo móvil en Colombia: los móviles prueban ser indispensables en un mundo “siempre” conectado. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/co/Documents/technology-media-telecommunications/Consumo %20movil(VF1).pdf
Durán Santos, A. U. (2019). Contexto del ciber crimen en Colombia. Centro Cibernético Policial. Recuperado de https://docplayer.es/125813772-Centro-cibernetico-policial.html
El Tiempo. (2017, septiembre 27). A diario se registran 542.465 ataques informáticos en Colombia. Recuperado de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataques-informaticos-en-colombia-y-al-sector-financiero-135370
Furnell, S. & Clarke, N. (2012). Power to the people? The evolving recognition of human aspects of security. Computers & Security, 31(8), 983-988. https://doi.org/10.1016/j.cose.2012.08.004
Hernández, R., Ventura, R. y Juárez Ibarra, C. M. (2018). Concientización y capacitación para incrementar la seguridad informática en estudiantes universitarios. PAAKAT: Revista de Tecnología y Sociedad, 8(14). http://dx.doi.org/10.18381/pk.a8n14.318
Mieres, J. (2009). Buenas prácticas en seguridad informática. ESET Latinoamérica. Recuperado de https://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf
Muzammal, S. M., Shah, M. A., Zhang, S. J. & Yang, H. J. (2016). Conceivable security risks and authentication techniques for smart devices: A comparative evaluation of security practices. International Journal of Automation and Computing, 13(4), 350-363. https://doi.org/10.1007/s11633-016-1011-5
Pattinson, M., Jerram, C., Parsons, K., McCormac, A., & Butavicius, M. (2012). Why do some people manage phishing e-mails better than others? Information Management & Computer Security, 20(1), 18-28. https://doi.org/10.1108/09685221211219173
Porras Niño, F. H. (2018). Sistemas de gestión de la seguridad de la información (Universitat Oberta de Catalunya, Catalunya, España). Recuperado de http://openaccess.uoc.edu/webapps/o2/handle/10609/81125
Portafolio. (2019, marzo 26). Colombianos hacen sus compras en internet desde el computador. Recuperado de https://www.portafolio.co/negocios/colombianos-prefieren-el-computador-para-hacer-compras-on line-527870
Rhee, H. S., Kim, C. & Ryu, Y. U. (2009). Self-efficacy in information security: Its influence on end users’ information security practice behavior. Computers & Security, 28(8), 816-826. https://doi.org/10.1016/j.cose.2009.05.008
Symantec. (2019). Informe sobre las amenazas para la seguridad en internet 2019. Recuperado de https://www.symantec.com/es/es/security-center/threat-report
Unisys. (2019). Índice de Seguridad de Unisys™ en Colombia. Recuperado de https://www.unisys.com/unisys-security-index/colombia
Publicado
Número
Sección
Licencia
Derechos de autor 2019 Revista Logos Ciencia & Tecnología
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Esta revista provee acceso libre e inmediato a su contenido (https://creativecommons.org/licenses/by-nc-nd/4.0/), bajo el principio de hacer disponible gratuitamente la investigación al público y apoyar a un mayor intercambio de conocimiento global.