Práticas de segurança da informação do nível executivo da Polícia Nacional da Colômbia: Escola de Polícia Simón Bolívar Tuluá, Colômbia
DOI:
https://doi.org/10.22335/rlct.v12i1.1050Palavras-chave:
Alfabetização informacional, segurança de dados, proteção de dados, segurança, políciaResumo
O uso de diferentes tipos de tecnologia é cada vez mais comum em um grupo maior e mais variado de pessoas. Nesse sentido, os alunos do Programa Técnico Profissional no Serviço Policial e os policiais profissionais da Escola de Polícia Simón Bolívar não são exceção. Portanto, optou-se por estudar, a partir das abordagens quantitativa e qualitativa, o tipo de práticas, do ponto de vista da segurança da informação, que ambos os grupos aplicam no cotidiano de suas atividades. Assim, um instrumento composto por cinco variáveis foi validado e aplicado para determinar os pontos fortes e fracos da segurança da informação. Como resultado, verificou-se que, em média, os comportamentos e conhecimentos sobre segurança da informação são de nível médio e, portanto, o risco de estar associado a problemas nessa área é alto, o que implica a necessidade de redesenhar os programas de treinamento contínuo. e manter no currículo acadêmico assuntos que incluem unidades referentes a boas práticas de segurança da informação.
Downloads
Referências
Adams, A., Sasse, M. A. & Lunt, P. (1997). Making passwords secure and usable. En H. Thimbleby, B. O’Conaill y P. J. Thomas (Eds.), People and computers XII (pp. 1-19). Londres, RU: Springer. https://doi.org/10.1007/978-1-4471-3601-9_1
Castillejos López, B., Torres Gastelú, C. A. y Lagunes Domínguez, A. (2016). La seguridad en las competencias digitales de los millennials. Apertura, 8(2), 54-69. Recuperado de http://www.scielo.org.mx/scielo.php?pid=S1665-61802016000300054&script=sci_arttext
Deloitte. (2017). Consumo móvil en Colombia: los móviles prueban ser indispensables en un mundo “siempre” conectado. Recuperado de https://www2.deloitte.com/content/dam/Deloitte/co/Documents/technology-media-telecommunications/Consumo %20movil(VF1).pdf
Durán Santos, A. U. (2019). Contexto del ciber crimen en Colombia. Centro Cibernético Policial. Recuperado de https://docplayer.es/125813772-Centro-cibernetico-policial.html
El Tiempo. (2017, septiembre 27). A diario se registran 542.465 ataques informáticos en Colombia. Recuperado de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataques-informaticos-en-colombia-y-al-sector-financiero-135370
Furnell, S. & Clarke, N. (2012). Power to the people? The evolving recognition of human aspects of security. Computers & Security, 31(8), 983-988. https://doi.org/10.1016/j.cose.2012.08.004
Hernández, R., Ventura, R. y Juárez Ibarra, C. M. (2018). Concientización y capacitación para incrementar la seguridad informática en estudiantes universitarios. PAAKAT: Revista de Tecnología y Sociedad, 8(14). http://dx.doi.org/10.18381/pk.a8n14.318
Mieres, J. (2009). Buenas prácticas en seguridad informática. ESET Latinoamérica. Recuperado de https://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf
Muzammal, S. M., Shah, M. A., Zhang, S. J. & Yang, H. J. (2016). Conceivable security risks and authentication techniques for smart devices: A comparative evaluation of security practices. International Journal of Automation and Computing, 13(4), 350-363. https://doi.org/10.1007/s11633-016-1011-5
Pattinson, M., Jerram, C., Parsons, K., McCormac, A., & Butavicius, M. (2012). Why do some people manage phishing e-mails better than others? Information Management & Computer Security, 20(1), 18-28. https://doi.org/10.1108/09685221211219173
Porras Niño, F. H. (2018). Sistemas de gestión de la seguridad de la información (Universitat Oberta de Catalunya, Catalunya, España). Recuperado de http://openaccess.uoc.edu/webapps/o2/handle/10609/81125
Portafolio. (2019, marzo 26). Colombianos hacen sus compras en internet desde el computador. Recuperado de https://www.portafolio.co/negocios/colombianos-prefieren-el-computador-para-hacer-compras-on line-527870
Rhee, H. S., Kim, C. & Ryu, Y. U. (2009). Self-efficacy in information security: Its influence on end users’ information security practice behavior. Computers & Security, 28(8), 816-826. https://doi.org/10.1016/j.cose.2009.05.008
Symantec. (2019). Informe sobre las amenazas para la seguridad en internet 2019. Recuperado de https://www.symantec.com/es/es/security-center/threat-report
Unisys. (2019). Índice de Seguridad de Unisys™ en Colombia. Recuperado de https://www.unisys.com/unisys-security-index/colombia
Downloads
Publicado
Edição
Seção
Licença
Copyright (c) 2019 Revista Logos Ciencia & Tecnología
Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Esta revista proporciona acesso livre e imediato ao seu conteúdo (https://creativecommons.org/licenses/by/4.0/legalcode#languages), sob o princípio de que fazer disponível gratuitamente pesquisa ao público apoia a um maior intercâmbio de conhecimento global. Isto significa que os autores transferem o Copyright à revista, para que possam realizar cópias e distribuição dos conteúdos por qualquer meio, sempre que se mantenha o reconhecimento de seus autores, não faça uso comercial das obras e não realize nenhuma modificação delas.