I.INTRODUCCIÓNElestudiopropuestobrindaráantecedentessobrelaseguridadinformáticadespuésdelapandemiaaunnivelsuperiorestoesimportanteyaqueserábeneficiosoparaverdóndehaybrechasybrindarunmejorservicioyrevisarlasvulnerabilidadesenlosprocesos,convirtiéndoseenlanormaparaotrasorganizaciones.Alolargodeltiempolasociedadhaincrementadoanivelexponenciallatecnologíacomomediodeusocotidiano,haciendoqueelementoscomolosdispositivosmóvilespermitanalaspersonasemplearlademanerafácilyefectivaentodoslosámbitos.Losdispositivosmóvilesrepresentannuevasoportunidadesparaquelosusuariosaccedanalainformación.Sinembargo,unamalagestióndeestosdispositivosporpartedelosusuariospuedeprovocarunproblemadeseguridadmásaúnsicontieneinformaciónyaccesoaaplicacionesparaeldesarrollosdesusactividadesenlauniversidad,elpresenteestudioacercadelaIngenieríaSocialylaGestiónderiesgosendispositivosmóvilespuedepermitirnosdistinguirconclaridadlospotencialesproblemasquehacenalosusuariosnoidentificarelservíctimas;ydeestamanerapresentarcomodarresoluciónaproblemasconcretos,enunáreadeactividadespecífica.Anivelmundialelusodedispositivosmóvilespara2016fueel2.5,peroel2021ascendióaun3.8%loquerepresentóunincrementode1.371millonesdeunidades,lacualhaseguidoincrementándoseapesardelestancamientodelmercado,debidoalcrecientepreciomediodeventadelosteléfonos.Además,cabedenotarquelapoblaciónmundialesde7.400millonesdepersonas,valorqueaparentasermedianamentealtoauncuandosetomaenconsideraciónqueelmundotieneactualmente7.700millonesdesuscripcionesateléfonosmóviles,esdecir,haymásdispositivosmóvilesquehabitantes.Otrosdatosesqueochodecada10personastienencoberturamóvilenelmundo,casilamitaddelapoblaciónmundial(3.600millonesdepersonas)usaInternetytieneordenadorconconexiónencasa[1].Ecuadoresunodelospaíseslatinoamericanosconmayoresrepercusionesdebidoalapropagacióndelosdispositivosmóviles.Supoblaciónurbanaestansolodel64,3%(deuntotalde17.77millonesdehabitantes)loquemarcaunadiferenciasignificativarespectoaotrospaíseslatinoamericanosynosdicemuchosobreelaccesodelapoblaciónainternetyaquedel35,7%desupoblaciónruralsoloel16%cuentaconaccesoainternet.Peseaesto,Ecuadorexperimentauncrecimientoenelaccesoainternetyaredessociales:un10.17millonesdeusuariosdeinternety14millonesdeperfilesenredessociales.Deacuerdoconlosdatosdelúltimoanálisisdelincrementodedispositivosmóvilesserevelaquecercadel79.4%deusuariosposeenunaparatomóvilconconexiónperenneainternet;conllevandoasíaunaumentodel92%conusuariosqueingresanamediossocialesyasuvezhaciendoqueadiariossesumen16.7%deusuariosnuevos,loquesumaa2millonesdeperfilesnuevos[2].Elartículoestáestructuradodelasiguienteformaenlaseccióndedesarrolloseencuentrantemascomolosdispositivosmóviles,gestióndeseguridadinformáticaylaingeriríasocial;acontinuación,enlaseccióndelametodologíasedescribeelmétodoaplicadoyelinstrumentoqueseaplicóparalarecoleccióndedatosylaformulacomoseponderoparalaclasificacióndelagestiónderiesgo,Buena,RegularyMala.EnlaúltimasecciónsehaceunanálisisdelosresultadosobtenidospormediodelprogramaSPSSysehacereferenciaaunainvestigaciónfutura.35ISSN-E:2697-3650MinervaJournalRivadeneira et al. Modelo de gestión de seguridad en los dispositivos móviles en la comunidad universitariaII.DESARROLLOElfundamentodequeelserhumanoeseleslabónmásdifícilcuandonosreferimosaseguridadinformáticatomamayorrelevanciasegúnsedannuevosavancesenlosmediosdigitalesyelectrónicos,puesladependenciadepermanecerconstantementeconectadosporfactoresorganizativoseinterpersonalesenlaactualidadesbienpercibida.Laconsecuenciadeservíctimasdeunataquepuedesignificarnosoloungranimpactoanivelpersonalsinoeconómicodebidoalcostoocultoquepuededesarrollarseparacorregirlabrechadeseguridad.Entrelasconsecuenciasdeservíctimasdeunataqueseencuentranlaperdidadecredenciales,suplantaciónderedyfallosderestricciónaccesodeURLmalignos,locualinvolucralaperdidaintelectual;ademásdelosgastospararecuperarlaoperatividaddeunapersonay/oinstitución[3].Vol.3,Spec.IssueN°1,(pp.34-41) DeacuerdoconunestudiolasTICSenelperiododelCOVID-19,lostemasdeseguridadsevolvieronfundamentalesparatodaslasempresasanivelnacional;segúndatosdelMinisteriodetelecomunicacionesenelaño2019seregistróun41.05%depersonasqueusancomputadorasyel59.9%;depersonasquetienenteléfonocelularasímismoun45.5%depersonasconaccesoainternet[4].Losdispositivosmóvilessonaparatosdetamañopequeñoquecuentanconcaracterísticastalescomoeselconceptodemovilidad,losdispositivosmóvilessonpequeñosparapoderportarseyserfácilmenteempleadosdurantesutransporte.Enmuchasocasionespuedensersincronizadosconalgúnsistemadelacomputadoraparaactualizaraplicacionesydatos[5].Estetipodedispositivossecomportancomosiestuvierandirectamenteconectadosaunaredmedianteuncable,dandolaimpresiónalusuarioquelosdatosestánalmacenadosenelpropiodispositivo.Losconceptosdemóvilysincablesmuchasvecesseconfunden.UnPDAcondatosenélyaplicacionesparagestionarlos,puedesermóvil,peronotieneporquéserinalámbrico,yaquepuedenecesitaruncableparaconectarsealacomputadorayobteneroenviardatosyaplicaciones[6].Porotrolado,unteléfonomóvilequipadoconunpequeñonavegadorpuedehacerusodeInternet,considerándoseinalámbrico,peronomóvilyaquenodisponedeunvaloragregadoqueaportecomocaracterísticaextraalgunafunciónenlasaplicacionesdeldispositivocuandoéstenoestáconectadoaotrossistemastalescomo:Computadoras,cámaras,etc.SielPDAescapazdeconectarseaunaredparaobtenerdatos"enmediodelacalle",entoncestambiénseconsiderainalámbrico[7].a)Paginadores.b)Comunicadoresdebolsillo.c)InternetScreenPhones.d)Sistemasdenavegacióndeautomóviles.e)Sistemasdeentretenimiento.f)SistemasdetelevisióneInternet(WebTV).g)Teléfonosmóviles.h)Organizadoresyasistentespersonalesdigitales(PersonalDigitalAssistant).ConsiderandoelanálisisdetalladodelaevolucióndelaIngenieríaSocialyelimpactoenlosprincipalesmedioselectrónicosysocialesdelmundoduranteelperíodo2015-2020,asícomolaindagaciónacercadelmodoenqueloshackerspercibíanlasituacióndelsistema,permitevisualizarlosmecanismosqueposibilitaroneldesarrollodeunataquenosoloadimensionespersonalessinoanivelcorporativocomolaquevivióelmundoapartirdelaño2020[8].LaIngenieríaSocialesusadaenpolíticaconvariossentidos,unorelacionadoaesfuerzosparalainfluenciadeactitudes,relaciónoaccionessocialessobrelapoblacióndeunpaísoregiónyelotroesimplementadoenprogramasdetransformacionessociales.[9].Históricamenteelterminoingenieríasocialfueapoyadoporempresasparareferirsealapersonaqueteníafuncióndemediadorenlaresolucióndeconflictosconintermediaciónracionalentreelcapitalyeltrabajo.[10]Sinembargo,enelaño1945sufreunareintroducciónporpartedeKarlPopperdondellegaaserunmétodootécnicaparaellogrodemultiplicidadderesultados,esdecirsedejaelconceptodeseruninstrumentopararesolucióndeconflictosparatransformarseenmanipulacióndepersonas[11].36ISSN-E:2697-3650MinervaJournalRivadeneira et al. Modelo de gestión de seguridad en los dispositivos móviles en la comunidad universitariaVol.3,Spec.IssueN°1,(pp.34-41) Porello,anteestasituaciónesevidentequenosencontramosenunaeradondevirus,hacker,técnicasdephishing,ciberataque,fraudesyporfaltadeconocimientoyaplicacióndetécnicas,nosllevaalaimportanciadegenerarunaculturadeseguridadinformática,paraevitarlapérdidadeinformacióndeimportanteyvitalparanosotrosyalaempresaquepertenecemos[12].EnlaencuestarealizadaporESETafinalesde2020,el87,6%delosparticipantesopinóqueloscibercriminaleshanvistounaoportunidadenelincrementodeltrabajoremotoparalanzarataquesdirigidosalasempresas,especialmentederansomware,luegodecomprometerlosaccesosremotos[13].AdicionalmenteconbaseenlatelemetríadeESET,lasempresasdeBrasil(26,4%)fueronlasmásafectadasporcasosdephishingdurante2020,seguidasporlasempresasdePerú(22,8%),Méxicoconun(12%),Argentina(13,3%),Colombia(10,6%),Perú(8,9%)yfinalmenteEcuador(5.8%)[13].Laingenieríasocialpuedeentendersecomountipoataque(informáticootelefónico)haciaunusuarioy/oinstituciónconlafinalidadderecolectarinformaciónpersonalmedianteelusodetécnicasdeengaño[14].UnadefiniciónclaradeltérminoIngenieriaSocialsedescribecomoelartedemanipularpersonasparaeludirlossistemasdeseguridad,consisteenobtenerinformacióndelosusuariosporteléfono,correoelectrónico,correotradicionalocontactodirecto.EntrelasformasdeataquepodemosencontrarelPretexting,tailgaiting,Baitingyelsextorsion[15].Lagranmayoríadeataquesaempresasy/opersonesnaturalesconllevanalgúntipodeataquedeingenierasocial;porejemplo,losclásicoscorreoselectrónicosde“phishing”conestafasdetiposuplantaría(personaly/oinstitución),insercióndevirus[16].Paraestoesevidenteconsiderarqueelprimerpasoparaqueinicieunprocesodeproteccióncontraataquesdeingenierasocialsedebedardesdelaeducacióneninstitucionesyatravésdemedioselectrónicos;deestamaneraimpulsandocampañasdeestetiposelograríaformasdeaprendizajedecomonuncadarclicenenlacesdeorigendesconocidosenviadosamediossocialesyprotegerlascredencialesdelosusuarios[17].37ISSN-E:2697-3650MinervaJournalIII.METODOLOGÍAComoprimerpunto,serealizóunarevisiónsistemáticadelaliteraturaenfocadaalcampodeestudio,parapoderrealizarunaencuestadentrodeunformulariodeGoogleForms,lacualfuedirigidaalaUniversidadlaicaEloyAlfarodeManabíextensiónChoneyasípermitaobservaryanalizarlagestiónderiesgodelacomunidaduniversitaria,lacualfueenviadapormediodelcorreoinstitucionalalapoblacióndeestudio,porconsiguientesedepuraronlasencuestasqueestabanincompletasysevolvióaaplicaraotrosusuarioshastaobtenereltotaldelamuestra,lacualfuevaloradaporexpertos,enestesentidoseemplearon20preguntasparaconocerlamaneraenquelacomunidaduniversitariagestionalaseguridadinformática,seconsideróunapoblaciónde1609personasqueconformanelpersonaladministrativo,personaldelcódigodetrabajo,docentesdenombramiento,docentesdecontratoyestudiantes.Además,seaplicólaecuación(1)correspondientealcálculodelamuestrafinita.Estoserefierea:n=Tamañodelamuestra.N=Tamañodelapoblación(1609).p=Probabilidadafavor(0.5).e=Errordemuestra(5%=0.05).q=Probabilidadencontra(0.5).Z=Niveldeconfianza(95%=1.96).Rivadeneira et al. Modelo de gestión de seguridad en los dispositivos móviles en la comunidad universitariaVol.3,Spec.IssueN°1,(pp.34-41) 38ISSN-E:2697-3650MinervaJournalUnavezqueseobtuvolamuestraestafuedistribuidaen247estudiantes,11docentesdecontrato,25docentesdenombramiento,3delpersonaldelcódigodetrabajoy24delpersonaladministrativo.SeutilizóparaelanálisisestadísticolaaplicaciónSPSSparahacerdepuracióndelosresultados,paracomprenderelniveldelagestiónderiesgosdelosmiembrosdelacomunidaduniversitariaseponderócadapreguntadelaencuestaporBuena=3,Regular=2yMalo=1;estosvaloressemultiplicaronporelnúmeroderespuestascontestadas,porungrupode20preguntas,quearrojauntotalmáximode60puntospormiembro,dondeelresultadomenorde35puntosdaaconocerqueposeeunamalagestiónderiesgo,menosde45puntosgestionadeformaregularlosriesgosenlosdispositivosmóvilesymayora46puntosgestionadebuenaformalosriesgosenlosdispositivosmóviles.IV.RESULTADOSUnavezrealizadoelestudio,sepuedendescribirlossiguientesresultadosbasadosenlaencuestade20preguntasqueincluíanconsultassobreeltipodecontraseñaempleada,usoapropiadodecontraseñas,usoapropiadodedescargas,usodegestoresdecontraseñas,lafrecuenciadelcambiodecontraseñaseneldispositivoylasdiferentescuentasqueeneladministraelmismo.Locualmuestralossiguientesresultados.Losresultadosmostraronqueelusodelcorreonosehaceconladebidaseguridad,peroserespetanciertasnormasquepermitentenerunaseguridadmoderada,sinembargo,cuandosetrataderedessociales,laseguridadesmínima,yaqueseabrenenlacessinlasprevisionesnecesariasyserealizandescargasdeformaindiscriminadadeformaregular.Asímismoseobservóqueunaltoporcentaje,correspondienteal76%delaspersonasencuestadas,mantienelasesióniniciadadesusredessocialesdeformapermanente,mientrasquesoloel7%cierralasesiónoportunamente.Estosdatosobservadospermitenafirmarquelaseguridaddelaspersonasqueconformanlacomunidaduniversitarianoeslamásidóneayestánexpuestosaposiblessituacionesderiesgos,locualreflejaademásqueesimportantehacerénfasisenlaseguridadenlosentornosuniversitarios.Porotrolado,seobservóquelasactualizacionesdelosdispositivosgeneranunabrechadeinseguridadyaquelamayoríadesconocesisusistemaoperativoseencuentraensuúltimaactualización,estosedebetambiénalapocaculturatecnológicaqueestábrindandolauniversidadatodoslosmiembrosdelacomunidaduniversitaria.Otrodelosdatosquenoshaceénfasisenlainseguridaddelainformaciónesqueel88%delosencuestadosdesconocensihansidovíctimasdeunciberataque,locualnosdejaendudalosmétodosquelosmiembrosdelacomunidaduniversitariausanparaprotegersusequiposycuentasantesdeseratacadosporunciberdelincuente,inclusoponenenriesgolaintegridaddesuinformaciónpersonalylainformacióndelaorganizaciónalaqueellospertenecen.Analizandolosdatosseobtienequeel4%delosencuestadosposeunabuenagestiónderiesgosensusdiferentesdispositivos,el75%delosencuestadosdioaconocerqueposeeunaregulargestiónderiesgos,yel21%poseunagestiónmaladelosriesgos,portanto,sepudoidentificarqueaunquelauniversidadnocapaciteonodifundaestrategiasparamitigarataquesdeingenieríasocialalosmiembrosdelacomunidaduniversitaria,estosdeformaempíricaoporconocimientogeneralelpersonaluniversitariogestionamedianamentelosriesgosdeseguridadensusdispositivosmóviles.Enbaseseplanteaparafuturasinvestigacioneselusodeunmodelodeconcientizaciónparagestionardeformaeficientelaseguridaddelainformaciónenlosdispositivosmóvileselaboradoporlosautores,elmismoqueacontinuaciónsepropone.Rivadeneira et al. Modelo de gestión de seguridad en los dispositivos móviles en la comunidad universitariaVol.3,Issue9,(pp.34-41) 39ISSN-E:2697-3650MinervaJournalEldelusodelosdispositivosmóvilesanivelmundialvieneincrementandoañotrasaño,peroconlapandemiadelCOVID-19suusotantopartaactividadespersonalescomolaboralessufrióuncrecimientoconsiderable,peroasociadoalmanejodeestosdispositivosvienenriesgosdeseguridadquesinosegestionandeformaadecuadapuedenseraprovechadosporpersonasinescrupulosasquepudiesenafectarsocialmentealosusuarios,atravésunvectordeataqueefectivoyponiendoenunriesgoaltolaconfidencialidad,integridadydisponibilidaddelainformacióndelacomunidaduniversitaria.LacomunidaduniversitariadelaUniversidadLaicaEloyAlfarodeManabíensugranmayoríadesconoceneltérminodeingenieríasocialynosabencómoactuarsisonvíctimasdeunciberdelitoperoaunasígestionadeformaregularyempíricalosriesgosdeseguridadensusdispositivosmóviles,poresoesimportantequesecreeunplandeconcientizaciónydifusióndelosriesgosasociadosalaingenieríasocialylespermitaserelprimerfirewallenlaproteccióndedatosalmacenadosensusequipos.Fig. 1. Esquema del plan de concientización.IV.CONCLUSIONESRivadeneira et al. Modelo de gestión de seguridad en los dispositivos móviles en la comunidad universitariaVol.3,Spec.IssueN°1,(pp.34-41) 40ISSN-E:2697-3650MinervaJournalElusoapropiadodelosdispositivosmóviles,manteniendolosnivelesdeseguridad,puedeserunaherramientaútilparalagestióndemúltiplesactividadesdelavidadiaria,desdeunaclasevirtual,unaactividadbancaria,lacomunicaciónfamiliar,entreotras,quesonnecesariasenlavidamoderna.Sinembargo,estasactividadespuedenverseperjudicadasdebidoalaltoimpactoquepuedegenerarunciberataqueennuestrodispositivo,desdeaccederanuestrosdatosbancarios,informaciónpersonalysobretodoabrirpasoparaquelaspersonasdetrásdeesteataqueobtenganinformaciónprivilegiadadelainstituciónalaquepertenecen.Laimportanciadeestainvestigaciónjustamenteradicaensolucionarunproblemaexistenteelcuáleslabrechadeinseguridaddelainformaciónqueexisteenlacomunidaduniversitaria,ynuestrainvestigaciónproponeunplandeconcientizaciónparapoderasímejorarlagestiónderiesgosenlosdispositivosmóvilesypoderminimizarataquesdeciberdelincuentesquequieranperjudicarlainformaciónprivadadelainstituciónylucrarseacostadeunamalaseguridadporquelosmiembrosdelacomunidaduniversitaria,quenosabencómoactuaranteunciberataque.REFERENCIAS[1]RosaFernández,«Númerodeusuariosdesmartphonesanivelmundialdesde2016hasta2021,»https://es.statista.com,14022022.[Enlínea].Available:https://es.statista.com/estadisticas/636569/usuarios-de-telefonos-inteligentes-a-nivel-mundial/.[Últimoacceso:12072022].[2]J.P.DelAlcázarPonce,«EstadoDigitalOct/21,»MENTINNO,31102021.[Enlínea].Available:https://drive.google.com/file/d/1HIrELN8_t38AAwvS7zGgEFWsuhMhKq7D/view.[Últimoacceso:12072022].[3]Y.S.PascuasRengifo,J.A.GarcíaQuinteroyM.A.MercadoVarela,«Dispositivosmóvilesenlaeducación:tendenciaseimpactoparalainnovación,»RevistaPolitécnica,vol.16,nº31,pp.97-109,2020.[4]InstitutoNacionaldeEstadísticayCensos,«Encuestadeseguiminetoalplannacionaldedesarrollo,»EncuestaMultipropósito-TIC,Quito,2020.[5]M.JiménezMorales,M.MontañayP.MedinaBravo,«Usoinfantildedispositivosmóviles:influenciadelnivelsocioeducativomaterno,»repositori.upf.edu,vol.21,nº8,p.64,2020.[6]D.W.HerreraChávez,«DiseñoeimplementacióndeunprototipodeseguridadparacontroldomóticobasadoenIoTbajoambientesdedispositivosmóvilesconAndroid,»07052020.[Enlínea].Available:https://bibdigital.epn.edu.ec/handle/15000/20857.[Últimoacceso:12072022].[7]G.Rueda,P.P.LauraPatriciayM.Lina,«UsodedispositivosmóvilescomomediadoresdidácticosparafortalecerlosrecursosdeaprendizajedelascienciasnaturalesparaelcurrículodetransicióninstitucióneducativaValentínGarcíaGranada-Meta,»CorporaciónUniversitariaMinutodeDios,Villavicencio-Colombia.,2019.[8]A.MéndezCarvajal,«Estudiodemetodologíasdeingenieríasocial,»122018.[Enlínea].Available:http://openaccess.uoc.edu/webapps/o2/handle/10609/90305.[Últimoacceso:11072021].[9]J.J.SEDANOPINZÓN,«LAINGENIERÍASOCIAL,ELANTESYELAHORADEUN,»UNIVERSIDADNACIONALABIERTAYADISTANCIA,COLOMBIA,2019.[10]D.BerenguerSerrato,«Estudiodemetodologíasdeingenieríasocial,»01062018.[Enlínea].Available:http://openaccess.uoc.edu/webapps/o2/handle/10609/81273.[Últimoacceso:12072022].[11]C.BAUTISTALIZ,«UNCIBERATAQUEBASADOENLAINGENERIASOCIAL,»prcrepository.org,PUERTORICO,2021.[12]M.DomingoPrieto,Seguridadendispositivosmóviles,España:UniversitatObertadeCatalunya,2019.[13]ESETSecurityReport(ESR),«SECURITYREPORTLatinoamerica,»ESET,2021.[14]E.Y.RodriguezRincón,«MetodologiasdelaIngeneriasocial,»01Junio2018.[Enlínea].Available:https://solutecsos.com/documts/metodologia_ingeniera%20social.pdf.[Últimoacceso:12072022].[15]J.P.PradoDíaz,«Ingenieríasocial,unejemplopráctico,»ODIGOS,vol.2,nº3,p.30,2021.Rivadeneira et al. Modelo de gestión de seguridad en los dispositivos móviles en la comunidad universitariaVol.3,Spec.IssueN°1,(pp.34-41) 41ISSN-E:2697-3650MinervaJournal[16]N.A.CamachoNieto,«Unabrevemiradaalaingenieríasocial,»10102016.[Enlínea].Available:http://repository.unipiloto.edu.co/handle/20.500.12277/2712.[Últimoacceso:12072022].[17]J.J.SedanoPinzón,«Laingenieríasocial,elantesyelahoradeunproblemaglobal,»26072019.[Enlínea].Available:https://repository.unad.edu.co/handle/10596/28152.[Últimoacceso:12072022].FabricioRivadeneira,IngenieroenSistemasdesdeel2010,MagisterenGerenciadeProyectosEducativosySociales,DocentedelaUniversidadLaicaEloyAlfarodeManabíExtensiónChone.DocenteInvestigadoracreditadoporlaSENESCYTREG-INV-18-02050.ÁngelMacías,EstudiantedeIngenieríaenSistemas,realiceunatesisconeltema:GestiónderiesgosendispositivosmóvilesparaminimizarataquesdeingenieríasocialenlaComunidadUniversitariadelaUniversidadLaicaEloyAlfarodeManabíExtensiónChone.Soyun"AuditoryPentesterdeRedesWi-Fi”,certificado.MercedesGarces,EstudiantedeIngenieríaenSistemas,realizandounatesisconeltema:GestiónderiesgosenCloudComputingparalacontinuidaddelosserviciosdelasInstitucionesPúblicasdelcantónChoneenlaUniversidadLaicaEloyAlfarodeManabí,realiceunacertificacióndeAnalistadesistemasyMarketingdigital.JosuéBravo,EstudiantedeIngenieríaensistemas,realizandounatesisconeltema:GestiónderiesgosendispositivosmóvilesparamitigarataquesdeingenieríasocialenlacomunidaduniversitariaUniversidadLaicaEloyAlfarodeManabíExtensiónChone.PoseocertificacionesdeHackingéticoyPentester.MarthaAndrade,EstudiantedeIngenieríaensistemas,realizandounatesisconeltema:EvaluaciónoperativadelusodepantallatáctilcomotecnologíadeInformaciónenlasaulasdelÁreaTécnicaenlaUniversidadLaicaEloyAlfarodeManabíExtensiónChone,realiceunacertificacióncomoAnalistadesistemas.Rivadeneira et al. Modelo de gestión de seguridad en los dispositivos móviles en la comunidad universitariaVol.3,Issue9,(pp.34-41)