Seguridad en el uso de aplicaciones de mensajería instantánea de comunicación interna
DOI:
https://doi.org/10.17268/sciendo.2022.027Palabras clave:
Mensajería instantánea, empresa, seguridad, ciberseguridad, comunicación internaResumen
El objetivo de la investigación fue dar a conocer algunas consideraciones de seguridad para el uso de aplicaciones de mensajería instantánea de comunicación interna, recolectando información de los últimos diez años. El diseño de la investigación fue no experimental y con un enfoque descriptivo. Se realizó una revisión sistemática de diversas publicaciones nacionales e internacionales obtenidas en bases de datos confiables como Scielo, Google Académico, PubMed, IEEE Xplore y ScienceDirect. Los documentos se incluyeron de acuerdo al período de publicación y relación con el tema en estudio, se excluyeron aquellas publicaciones repetidas e incompletas. De las 60 publicaciones recolectadas en primera instancia se seleccionaron únicamente 24; encontrándose un total de 23 consideraciones generales de seguridad que, sometidas a un análisis, permitieron destacar a 5: capacitación de personal en temas de seguridad informática y de la información, y fomento de buenas prácticas; cumplimiento de buenas prácticas; uso de aplicaciones con cifrado de datos; y establecimiento de políticas de ciberseguridad. Finalmente, se concluyó que entre las consideraciones de seguridad en aplicaciones de mensajería instantánea para comunicación interna se incluyen técnicas de seguridad, prácticas individuales del personal y medidas adoptadas por la empresa, todas en conjunto, para una mejor gestión de la seguridad.
Citas
Abiodun, E. O., Jantan, A., Abiodun, O. I., y Arshad, H. (2020). Reinforcing the Security of Instant Messaging Systems Using an Enhanced Honey Encryption Scheme: The Case of WhatsApp. Wireless Personal Communications, 112, 2533–2556.
Ali, R. M., y Alsaad, S. N. (2020). Instant messaging security and privacy secure instant messenger design. IOP Conference Series: Materials Science and Engineering, 881, 012117.
Astorga, C., y Schmidt, I. (2019). Peligros de las redes sociales: Cómo educar a nuestros hijos e hijas en ciberseguridad. Educare, 23(3), 1-24.
Caamaño, E. E., y Gil, R. d. (2020). Prevención de riesgos por ciberseguridad desde la auditoría forense: Conjugando el talento humano organizacional. Novum, 1, 61–80.
Cai, Y., y Wu, F. (2018). Data Security Framework for Electric Company Mobile Apps to Prevent Information Leakage. Procedia Computer Science, 139, 280–286.
Calero, M. A. (2020). WhatsApp y la comunicación interna en la empresa Promart de Santa Clara, 2019 (tesis de pregrado). Universidad Cesar Vallejo.
Camino, E. S., y Puente, E. D. (2020). Análisis y evaluación de la seguridad en la red de la Unidad Educativa Salesiana Cardenal Spellman, utilizando herramientas de Ingeniería social, y recomendar medidas preventivas (tesis de pregrado). Universidad Politécnica Salesiana
Cano, J. J. (2020). Retos de seguridad/ciberseguridad en el 2030. Sistemas, (154), 68-79.
Cardozo, C. F., y Celis, J. F. (2021). Estudio de seguridad en dispositivos móviles con sistema operativo Android (tesis de pregrado). Universidad Autónoma de Bucaramanga. Universidad Autónoma de Bucaramanga
Carvajal, C. C. (2019). La encriptación de datos empresariales: ventajas y desventajas. Recimundo, 3(2), 980-997.
Curry, S. J. (2013). Instant-Messaging Security. En Computer and Information Security Handbook (págs. 721–735). Elsevier.
Ellewala, U. P., Amarasena, W. D., Lakmali, H. V., Senanayaka, L. M., y Senarathne, A. N. (2020). Secure Messaging Platform Based on Blockchain. 2020 2nd International Conference on Advancements in Computing (ICAC). IEEE.
Ezra, O., Toren, A., Tadmor, O., y Katorza, E. (2020). Secure Instant Messaging Application in Prenatal Care. Journal of Medical Systems, 44.
Freire, K. (2017). Estudio y análisis de ciberataques en América Latina, su influencia en las empresas del Ecuador y propuesta de políticas de Ciberseguridad (tesis de pregrado). Universidad Católica Santiago de Guayaquil.
Gantiva, C. C. (2021). Análisis de soluciones DPL (Prevención de perdida de datos) como estrategia para la seguridad de la información en organizaciones colombianas (tesis de pregrado). Universidad Nacional Abierta y a Distancia UNAD.
García, G. P. (2017). Diseño de sistema de gestión de proyectos para PYME (tesis de maestría). Universidad Técnica Federico Santa María.
García, R., Lotzin, G., Cabrera, L., Puente, M., y Méndez, O. (2018). AES como Estándar Internacional de Cifrado. Tecnología educativa, 5(8), 65-70.
He, W., y Zhang, Z. (. (2019). Enterprise cybersecurity training and awareness programs: Recommendations for success. Journal of Organizational Computing and Electronic Commerce, 29, 249–257.
Hernández, A., y Storchak, S. (2018). Sistema para la detección de ataques phishing utilizando correo electrónico. Revista telemática, 17(2), 60-70.
Hernández, Y. (2020). Análisis y diseño de un mecanismo de cifrado de correo electrónico para garantizar y proteger la información enviada de las pymes (tesis de pregrado). Universidad Nacional Abierta y a Distancia - UNAD.
Joyanes, L. (2017). Ciberseguridad: la colaboración público-privada en la era de la cuarta revolución industrial (Industria 4.0 versus ciberseguridad 4.0). Cuadernos de estrategia, 19–64.
Martínez, J. A., y Blanco, L. X. (2020). Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort (tesis de pregrado). Universidad Autónoma de Bucaramanga.
Monsalve, J. Y. (2018). Ciberseguridad: principales amenazas en Colombia (ingeniería social, Phishing y Dos). Universidad Piloto de Colombia.
Moreno, Y. H. (2018). Prácticas básicas de seguridad informática y la importancia de un programa continuo de actualización de todos los sistemas de información. Universidad Piloto de Colombia.
Nursalman, M., Judie, P. R., y Ashshiddiqi, A. (2020). Implementation of AES and ECDSA for Encrypted Message in Instant Messaging Application. 2020 6th International Conference on Science in Information Technology (ICSITech). IEEE.
Phillips, R., y Tanner, B. (2019). Breaking down silos between business continuity and cyber security. Journal of business continuity y emergency planning, 12, 224–232.
Rodríguez, J. E., y Sánchez, D. F. (2019). Plan de sensibilización, comunicación y capacitación para minimizar los riesgos informáticos en la facultad de ciencias informáticas (tesis doctoral). Universidad Laica "Eloy Alfaro" De Manabi.
Romero, I. A. (2020). Sistema de gestión de recuperaciones de información para la empresa Cloner SPA (tesis de pregrado). Universidad Técnica Federico Santa María.
Ruíz, C. P. (2020). Uso de los canales digitales de comunicación interna en las organizaciones públicas y privadas de Lima, 2020 (tesis de pregrado). USMP.
Santamaría, T. M., Bravo, F. G., Lagos, G., y González, V. (2018). Infraestructira informática para dar soporte a un sistema de streaming de audio y video en la Universidad de Guayaquil. Revista pedagógica de la Universidad de Cienfuegos, 14(62), 101-105.
Savolainen, V. (2017). Job applicant’s information security–Instant messaging applications as a part of virtual recruitment (tesis de pregrado). Obtenido de https://www.theseus.fi/handle/10024/139727
Segoro, M. B., y Putro, P. A. (2020). Implementation of Two Factor Authentication (2FA) and Hybrid Encryption to Reduce the Impact of Account Theft on Android-Based Instant Messaging (IM) Applications. 2020 International Workshop on Big Data and Information Security (IWBIS) (págs. 115-120). IEEE.
Sigelman, O. (August de 2017). Personal cloud-based apps: the new insider risk. Computer Fraud y Security, 2017, 10–12.
Singh, R., Chauhan, A. N., y Tewari, H. (2021). Blockchain-Enabled End-to-End Encryption for Instant Messaging Applications. Cornell University. Obtenido de https://arxiv.org/abs/2104.08494
Talib, M. A., El Barachi, M. K., y Ormandjieva, O. (2012). Guide to ISO 27001: UAE case study. Issues in Informing Science and Information Technology, 7, 331-349.
Valderrama, J. E. (2018). Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la Alcaldía del municipio de Cantón del San Pablo, departamento del Chocó (tesis de pregrado). Universidad Nacional Abierta y a Distancia - UNAD.
Vivanco, M. V., Benítez, V. H., Moreano, G. V., y Benítez, Á. G. (2019). Evaluación del rendimiento de comunicaciones entre las plataformas Java y. NET utilizando un cifrado híbrido. Ciencia Digital, 3(2.6), 141-161.
Xie, M., Wu, Z., y Wang, H. (2012). Secure instant messaging in enterprise-like networks. Computer Networks, 56, 448–461.
Yaga, D., Mell, P., Roby, N., y Scarfone, K. (2019). Blockchain technology overview.
Zobal, L., Kolář, D., y Fujdiak, R. (2019). Current State of Honeypots and Deception Strategies in Cybersecurity. ICUMT, 1-9.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2022 Keyly Esperanza Ortiz Noriega, Jair Erinson Guevara Segura, Alberto Carlos Mendoza De los Santos
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.