Ciberseguridad y el uso de dispositivos electrónicos en estudiantes de educación superior. Caso de estudio
DOI:
https://doi.org/10.56124/cindesia.v1i1.006Palabras clave:
ciberseguridad, amenaza, vulnerabilidad, seguridad informáticaResumen
Los dispositivos móviles, como smartphones, tables y laptops, son herramientas fundamentales para los estudiantes universitarios, tanto para la comunicación como para el desarrollo de sus actividades académicas. Sin embargo, su uso masivo involucra riesgos significativos en ciberseguridad. Este estudio tuvo como objetivo identificar y evaluar los riesgos cibernéticos en los dispositivos de los estudiantes de la Universidad Laica Eloy Alfaro de Manabí (ULEAM), Extensión El Carmen, aplicando una encuesta estructurada a 317 estudiantes obtenidos a partir de una población de 1,785. Los resultados más relevantes corresponden a vulnerabilidades detectadas en los dispositivos móviles de los estudiantes principalmente por sus comportamientos al momento de utilizar sus dispositivos, así se obtuvo que un 80% acepta solicitudes de amistad de desconocidos, exponiéndose a perfiles falsos; el 75% abre correos de origen desconocido, aumentando el riesgo de phishing; y el 75% comparte información personal en redes sociales, facilitando el mal uso de sus datos. Por otro lado, se identificaron buenas prácticas: el 85% descarga aplicaciones solo de fuentes confiables, el 82% considera que sus contraseñas son seguras y el 78% evita otorgar permisos innecesarios a las apps. Estos hallazgos evidencian la necesidad de reforzar la educación en ciberseguridad, promoviendo prácticas seguras para proteger la información personal y reducir la exposición a amenazas digitales. La implementación de programas de formación y campañas de sensibilización podría mejorar significativamente la seguridad digital en la comunidad universitaria.
Descargas
Referencias
Aguilera López, P. (2010). Seguridad informática. México: Editex.
Alvarez Basaldúa, L. D. (2005). Seguridad en Informática. México: Iberoamericana. Baca Urbina, G. (2016). Introducción a la seguridad informática. México: Patria.
Barrera, J. S. (2024). Seguridad informática y malwares: análisis de amenazas e implementación de contramedidas. EMI.
Briceño, E. V. (2021). Seguridad de la información. Alzamora: Editorial Área de Innovación y Desarrollo,S.L.
CEP, E. (2019). Auxiliar Administrativo (Turno Libre). Junta de Andalucía. Temario Vol. III. Madrid: Editorial CEP S.L.
Chiriguayo Lozano, J. (2015). Comercio Electrónico: IMportancia de la Seguridad en las transacciones electrónicas, amenazas y soluciones a implementar. Revista Empresarial, ICE-FEE-UCSG, 8-14.
Cortés Hernández, A. (2019). Ingeniería social: Baiting. Science, 1-10.
Cruz Gavilanes, Y., & Martínez Santander, C. (2017). Ataques de ingeniería social. Dominio de las ciencias, 1-12.
Curi, O. E. (2018). Auditoria en Sistemas. Lima: OECP.
Forero, E. B. (2017). Seguridad en redes. Colombia: Areandino. Gascó, E. (2013). Seguridad Informática. Madrid: Macmillan Iberia.
Gómez J.: Hernández, M. (2024). Seguridad informática y Malwares - Análisis de amenazas e implementación de contramedidas (3 ed.). (ENI, Ed.)
Gutiérrez Torres, D. (2017). Comercio electrónico:creación y protección de un sitio web.
Medellin Colombia: Ediciones Unaula . Obtenido de https://elibro.net/es/ereader/uleam/164536?page=25.
Hadnagy, C. (2021). Ingeniería Social: El arte del engaño. Anaya Multimedia.
Hernández, M., & Baquero, L. (2020). Ciclo de vida del desarrollo ágil de software seguro.Bogotá, Colombia: Los Libertadores.
Larrocha, E. R. (2017). Nuevas tendencias en los sistemas de información. Madrid - España: Editorial Universitaria Ramón Areces,S.A.
Larrocha, E., & Cortiñas, P. (2017). Nuevas tendencias en los sistemas de infromación. Madrid: Universitaroa RAmón Areces.
Martínez Santander, C., Cruz Gavilanes, Y., & de la N., C. G. (s.f.). Seguridad por capas frenar ataques de smishing. Dominios de las Ciencias, 4(1), 115-130.
Mittnick, S. (2022). Seguridad Cibernética. SEguridad en internet y protección para niños, adolescentes padres y profesionales. Belbecub.
Murillo, Á., Romero, M., Figueroa, G., Vera, D., Álava, J., Parrales, G., . . . Castillo, M. (2018).
Introducción a la seguridad informática y el análisis de vulnerabilidades. Alicante: Editorial Área de Innovación y Desarrollo, S.L.
Ovalle Vélez, K. (2019). Repository.ucatolica.edu.co. Obtenido de https://repository.ucatolica.edu.co/bitstream/10983/24062/1/Ciberseguridad%20WiFi%20en%20Hogares.pdf
Palomar Delgado , D. (2019). Introducción al comercio y negocio electrónico . Edicones Universidad de Salamanca(España). Obtenido de http://hdl.handle.net/10366/139689
Pérez Sánchez, V. (2017). Seguridad y salud. Málaga: IC.
Postigo Palacios, A. (2020). Seguridad Infromática. Madrid: Ediciones Paraninfo.
Rivera, M., & González, J. (2023). Seguridad informática: conceptos, estrategias y aplicaciones. Tecnológica.
Robles Torrente, D. (2015). Análisis de la seguridad privada. Barcelona: UOC.
Romero, M., Figueroa, G., Vera, D., & Alava, J. (2018). Introducción a la seguridad informática y sus vulnerabilidades. Guayaquil: 3 Ciencias. Sevilla, B. (2011). Spam. España: Facua.
Ujaen. (2018). Guías de seguridad. España: Universidad de Jaén. Obtenido de https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/g uiaspracticas/Guias%20de%20seguridad%20UJA%20-%203.%20Malware.pdf
Villalón Huerta, A. (2019). Seguridad en Unix y redes. Versión 2.1. España: Nau Llibres- Edicions Culturals Valencines, S.A.
Publicado
Número
Sección
Licencia
Derechos de autor 2026 Clara Guadalupe Pozo Hernández, Raúl Saed Reascos Pinchao, Rocío Alexandra Mendoza Villamar (Autor/a)

Esta obra está bajo una licencia internacional Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0.
Protección intelectual y licencia. La Revista y cada uno de los artículos y ensayos que se publican están licenciados por Creative Commons 3.0 Ecuador (CC), que establece: "Atribución - No Comercial - Sin Derivadas", lo cual indica que:
- Compartir: el material puede ser distribuido, copiado y exhibido por terceros siempre que se le atribuya el crédito al autor/a.
- Atribución: El autor debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
- No comercial: No se puede hacer uso del material con propósitos comerciales.
- Sin Derivadas — Si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado.
No hay restricciones adicionales — No puede aplicar términos legales ni medidas tecnológicas que restrinjan legalmente a otras a hacer cualquier uso permitido por la licencia.
Lectores (as). La Revista permite la posibilidad de que los lectores o lectoras puedan, de forma gratuita, descargar, almacenar, copiar y distribuir la versión final aprobada y publicada (post print) del artículo, siempre y cuando se realice sin fines comerciales, no se generen obras derivadas y se mencione la fuente y autoría de la obra.
Autores (as). La Revista permite la publicación del post-print en repositorios y sitios web. La Revista coloca a disponibilidad los artículos, en repositorios de terceros, inmediatamente después de su publicación.