Seguridad de los datos en las empresas de telecomunicaciones peruanas: Una iniciativa de sensibilización a través de una aplicación móvil
Contenido principal del artículo
Resumen
El objetivo de este estudio fue evaluar el porcentaje de eficacia de los controles de seguridad de la información de una empresa peruana de telecomunicaciones mediante la implementación de la metodología Scrum. Se logró una tasa de cumplimiento del 85 % en la implementación de los controles de seguridad, lo que indica que la empresa ha implementado un gran número de controles para garantizar la seguridad de la información. Sin embargo, también se encontraron algunas áreas de mejora. Por ejemplo, se observó que algunos controles no se supervisaban adecuadamente, lo que podía generar riesgos para la seguridad de la información. En consecuencia, se desarrolló una iniciativa de sensibilización a través de una aplicación móvil para mejorar aún más la seguridad de la información de la empresa. La metodología Scrum resultó muy útil en este proyecto, ya que permitió un enfoque iterativo e incremental que permitió la identificación temprana de los problemas y su resolución oportuna
Descargas
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
El contenido de los articulos es de exclusiva responsabilidad de los autores.
Deberá cumplir con los siguentes aspectos de la Licencia CC BY NC ND :
- Atribución : Debe otorgar el crédito correspondiente, proporcionar un enlace a la licencia e indicar si se realizaron cambios. Puede hacerlo de cualquier manera razonable, pero no de ninguna manera que sugiera que el licenciante lo respalda a usted o su uso.
- No Comercial : No se puede utilizar el material con fines comerciales.
- Sin derivados : Si remezcla, transforma o construye sobre el material, no puede distribuir el material modificado.
- Sin restricciones adicionales : No se pueden aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia.
Citas
Anincubator. (2020). What is a mobile application? Anincubator Website. Documento en línea. Disponible https://anincubator.com/que-is-a-mobile-application/
Bruderer Vega, RS (2019). Design of a cybersecurity model for mobile devices in the business sector. Academic Research Journal, 18, 1-12. Documento en línea. Disponible http://hdl.handle.net/123456789/1269
Cáceres Franco, P., & Cajas Carbajal, KA (2017). Citizen security mobile application: TheShield App. Business project to obtain a degree in Banking and Finance Administration. University of Piura. Documento en línea. Disponible https://pirhua.udep.edu.pe/handle/11042/2482
Capponi Zerene, J. I. (2018). Design and implementation of a mobile application for the Cryptomarket platform. Universidad de Lima. Documento en línea. Disponible https://repositorio.ulima.edu.pe/handle/ulima/10010
Carreno Mendoza, PS (2012). Development of a personal security system that uses smartphones. Undergraduate thesis in Electronics and Telecommunications Engineering, Technical University Particular of shop. Documento en línea. Disponible https://dspace.utpl.edu.ec/handle/123456789/5127
Castillo Romero, R. M. (2022). Development of a web and mobile application for information security risk management. Universidad Nacional Mayor de San Marcos. Documento en línea. Disponible http://cybertesis.unmsm.edu.pe/handle/cybertesis/15863
De la Cruz Ahumada Coronado, EN (2020). Analysis of identity theft in social networks and its impact on the digital image of people [Graduate thesis, National University of Trujillo]. Institutional Repository National University of Trujillo. Documento en línea. Disponible https://dspace.unitru.edu.pe/bitstream/handle/UNITRU/10540/ahumadacoronado_eliana.pdf?
González, D. B. (2021). Flutter, Google’s SDK for developing cross-platform apps with native performance. Documento en línea. Disponible https://profile.es/blog/que-es-flutter-sdk/
Hernández-Sampieri, R., & Mendoza, C. (2018). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta.
Hernández Vera, D. (2020). Cybernetic Identity and the Effects of its impersonation in Ecuador [Thesis, International University of Ecuador]. UIDE Institutional Repository. Documento en línea. Disponible http://repositorio.uide.edu.ec/bitstream/37000/4622/1/T-UIDE-0161.pdf
Honduras, E. (2020). Microsoft Visual Studio: Concept and applications. Documento en línea. Disponible https://www.espaciohonduras.net/
Loro Ayala, ME (2019). Proposal for the implementation of a mobile application for the occupational health and safety area of a fishing company. Undergraduate thesis in Systems Engineering, National University of Piura. Documento en línea. Disponible https://dspace.uninp.edu.pe/handle/UNI/6403
Marcillo Jaramillo, J. N. (2017). Analysis of identity theft in social networks and its influence on people’s online reputation. Universidad de Guayaquil. Documento en línea. Disponible http://repositorio.ug.edu.ec/
Muñoz Díaz, K. G., & García Manrique, Á. E. (2017). Development of a mobile application for e-commerce. Revista Tecnológica ESPOL, 30(2), 27–37. Documento en línea. Disponible https://doi.org/10.29019/REVTESPOCH.30.2.27-37
Sisti, MA (2019). Computer security: The protection of information in a wine company in Mendoza. Scientific Electronic Journal of Research and Development, 10(1), 77-88. Documento en línea. Disponible https://revistas.utp.ac.pa/index.php/REC/article/view/2064.
Vázquez Rodríguez, V. (2020). Risk factors and protection measures against identity theft in the digital sphere [Final degree project, University of Almería]. University Institutional Repository of Almeria. Documento en línea. Disponible http://repositorio.ual.es/bitstream/handle/10835/8010/TFG_VAZQUEZ%20RODRIGUEZ%2c%20VICTOR.pdf?