Está en la página 1de 7

Implementación de Auditoria de Seguridad

de la Información para el Sistema de


Ventas en una Empresa Tec Center S.A.C.
Caytuiro Trelles Alexis

Department of Systems Engineering and Informatics, Universidad de Norbert Wieners, Av. Arequipa 440 Santa
Beatriz, Lima, Peru Corresponding author

Abstract—La tecnología se ha ido haciendo en los últimos años, y esto ha ido revelando un impacto a
nivel mundial ya que actualmente, en esta pandemia, varias empresas han sido víctimas de robo de
información a través de hacker, ya que Lagunas empresas no cuentan con auditorías para poder
proteger su información. La gestión de auditorías de seguridad informática en las empresas es muy
importante para detectar riesgos y gestionar el control empresarial aplicando la gestión de la
continuidad en cada siniestro. El artículo tiene como objetivo principal implementar un plan de
auditoría y seguridad de la información a través de la norma ISO 27001 para un sistema de ventas para
mejorar la seguridad informática. La revisión bibliográfica trata sobre la definición de varios procesos
que forman parte del desarrollo de nuestra implementación. Nuestra metodología empleó cinco etapas
de gestión de proyectos (Inicio, Planificación, Ejecución, Seguimiento y control, y cierre), explicando el
procedimiento y definición de cada etapa. El caso de estudio es el desarrollo de cada etapa que
identifica los riesgos y obtiene una solución a cualquier amenaza. Los resultados son los tratamientos
de los riesgos realizados en la empresa, explicando el cumplimiento de la cláusula y controles de la ISO
27001 en la empresa. Finalmente, el análisis de los indicadores de cada política de la empresa para
conocer la mejora de la empresa Tec Center S.A.C.

Keywords— Audit; continuity management; information security; ISO 27001; project management.

Manuscript received 11 Dec. 2020; revised 28 Apr. 2021; accepted 26 Nov. 2021. Date of publication 30
Jun. 2022. IJASEIT is licensed under a Creative Commons Attribution-Share Alike 4.0 International
License

1. Introducción un estándar de seguridad de la información. Esto ayuda a


Actualmente la tecnología es cada vez más importante en evitar la pérdida de datos en la empresa [1], teniendo así una
nuestras vidas, sobre todo en estos tiempos de pandemia. certificación estándar ISO 27001 que refleja los procesos de
Sin embargo, la información que guardamos en nuestras información para desarrollar actitudes hacia la gestión de la
computadoras, teléfonos celulares o dispositivos con seguridad [2]. En la actualidad, los temas relacionados con
Internet no siempre es segura. De alguna manera, fuimos la auditoría informática cobran cada vez mayor relevancia,
víctimas de un ataque informático, y este tipo de ataques son tanto a nivel nacional como internacional, debido a que la
críticos para las empresas cuando su información capacitación se ha convertido en el activo más importante de
desaparece, se daña o se distribuye; por eso, para mitigar las empresas, representando su principal ventaja estratégica,
estos casos, existen auditorías. La ISO 27001 es considerada por lo que invierten grandes cantidades de dinero y tiempo
en la creación de sistemas de información con el fin de para
obtener la mayor productividad y calidad posible [3]. Los
métodos de auditoría se basan en la identificación de riesgos
y el análisis de la empresa o área de enfoque [4].
Información en las organizaciones se ha convertido en un
activo muy importante que debe ser resguardado y protegido
por diferentes herramientas de seguridad [5]. La seguridad
informática es muy importante para ayudar a evitar algunas
amenazas y vulnerabilidades. El principal problema que se
ha encontrado es la falta de personal especializado, ya que
se pueden encontrar infiltraciones o fallas de seguridad que
exponen información a intrusos informáticos [6]. En los Fig. 1 Seguridad de la información
últimos años, los avances tecnológicos en Perú han
convertido a la auditoría interna en una fuerza a tener en Los riesgos de seguridad de la información ayudan a los
cuenta entre los riesgos de gestión. En el gobierno, según el involucrados a hacer el bien decisiones evaluando y
modelo de gobierno a través del Instituto de Auditores comprendiendo los riesgos. Las organizaciones aplican
Internos (IIA), la auditoría cumple con tres pilares para la riesgos de seguridad de la información porque asegurarse de
gestión empresarial [7]. Esto incluye la auditoría de la junta que tienen una estrategia comercial [12]. Para identificar
directiva, la gerencia ejecutiva y la auditoría externa. Esto estos riesgos en las organizaciones, es necesario analizar los
determina el departamento de auditoría interna responsable aspectos críticos activos con el fin de hacer planes para
de agregar beneficios estratégicos a la organización donde gestionar los riesgos. Existen diferentes métodos para la
se implementa el sistema de ventas [8]. Es fundamental que gestión de riesgos, normas, directrices, y especificaciones
un profesional de desarrollo de aplicaciones tenga un que quedan disponibles para la evaluación de riesgos
conocimiento completo de la auditoría de TI. Todos los y gestión [13]. El cumplimiento de las políticas de seguridad
procedimientos deben ser obedecidos y generar toda la de la información es fundamental en las organizaciones
documentación y planificación del producto para tener éxito porque reduce el mínimo de incidentes de seguridad de la
en los procesos de auditoría externa. El objetivo principal es información [14]. sin embargo, el empleado de la
implementar un plan de auditoría a través de la norma ISO organización que no siguen la información las políticas de
27001 para identificar los problemas encontrados en el seguridad se convierte en amenazas internas [15].
sistema de ventas de la empresa Domingez, que permita la Continuidad La gestión es un proceso de gestión de riesgos
mejora de la seguridad informática de este proceso de la que permite contrarrestar los impactos negativos de futuras
organización amenazas (incendios, terremotos, pandemias, entre otros) a
2. METODOLOGIA la continuidad de las actividades de la organización [16].
La seguridad de la información es importante tanto para los La seguridad de la información proporciona diferentes tipos
usuarios como para organizaciones [9], ya que actualmente de dirección de seguridad encargada de estudiar por medio
cuentan con políticas de seguridad [10].La seguridad de la de la serie 27000, permitiéndonos obtener todos los
información es defender la información de acceso, conocimientos técnicos requisitos para reducir los riesgos de
divulgación y uso no autorizados, tales como una infracción. De esta manera, ISO 27001 puede examinar
modificaciones, interrupción e inspección de los riesgos de seguridad que pueden amenazar seguridad de
confidencialidad, integridad y confiabilidad, como se ve en las organizaciones para lograr su funcionamiento y
Actualmente, con este pandemia de coronavirus, ha habido objetivos estratégicos. En las empresas se aplica a la orden,
mucha seguridad cibernética ataques, como el robo de datos ejecutar, elaborar, supervisar, revisar y administrar gestión
de personas y organizaciones, generando preocupación a de la seguridad de la información [17] para mantener la
nivel mundial. Seguridad de información tiene tres pilares integridad, confidencialidad y disponibilidad de la
importantes (Confidencialidad, Integridad y información.
Disponibilidad). La confidencialidad garantiza que la Otro tipo de operación de ISO 27001 se puede aplicar con
información sea sólo accesible para el personal autorizado el PDA (planificar, hacer, comprobar). Esto permite acelerar
de la organización. La integridad mantiene los datos con sus procesos a la hora de realizar una gestión [18].
precisión. No está permitido cambiar o modificar a menos Actualmente, las empresas utilizan el servidor en la nube
que tenga permiso, y la disponibilidad garantiza que los para almacenar su información en caso de problemas
datos estén disponibles cuando se necesiten [11]. informáticos o pérdida de datos. Este ayuda a tener un mejor
control a la hora de gestionar la ISO, permitiendo adaptarse
a las políticas y objetivos de la empresa [19]. Estos riesgos
pueden ser especificados por teorías, escenarios, principios,
reglas y modelos [20]. Es importante tener los controles

2
para garantizar la seguridad de los servicios y procesos [21]. que gestiona sus procesos; puede identificar
Esto tiene que ser aplicado eficientemente para tomar la inmediatamente su principal característica,
importancia de la integridad, confidencialidad, y procesos estratégicos, procesos de negocio y
disponibilidad, incluidas todas las partes interesadas que procesos de apoyo [28]. Como se muestra en la
participó en la empresa. Priorizar los controles de seguridad Fig. 2, la empresa Se muestra el mapa de procesos,
para que no se encuentren vulnerabilidades y amenazas [22]. el cual tiene tres procesos fundamentales. El
Además, un proyecto ampliamente utilizado pero proceso estratégico (planificación, servicio al
estandarizado marco de gestión se realizó y creció durante cliente, marketing, y gestión de mercancías),
30 años. Este marco pretende estandarizar cualquier procesos operativos (gestión de compras, recepción
proyecto que sea muy enfocada en los encargados de esa y control de productos, pedidos administración,
obra para que haya una mayor probabilidad de éxito en el administración de ventas, administración de
proyecto y es más confiable y más estable. Al rechazar la entregas), y finalmente, el proceso de soporte (TI,
planificación y los procesos rígidos, intente para aumentar la RRHH, contabilidad y finanzas).
flexibilidad del proyecto. En ambos casos, los objetivos son
los mismos: el éxito del proyecto y la máxima satisfacción
del cliente [23]. El PMBOK marco de gestión tiene como
estándar para identificar los buenos metodología de trabajo
y, al mismo tiempo, precisar los caminos comunes que
existen en la gestión de proyectos para estructuración. De
esta forma, en PMBOK el estándar es similar a la aptitud
para el proyecto en la estructuración en relación con el
desarrollo de los conocimientos, herramientas, técnicas y
habilidades necesarios para su correcto uso [24]. Consiste
en un plan que sirve para recuperarse de los desastres que
están por suceder o que ya están sucediendo. Es un conjunto
de procesos con los que podrían defenderse y también
obtener soporte técnico nuevamente.
Fig. 2 Mapa de Procesos de la Organización
Por lo tanto, una empresa cuenta con diferentes casos para
5) Etapa de planificación
su desarrollo si ocurre algún tipo de desastre natural que
1) Horario: Chronogram es una herramienta encargada de
afecte la organización [25]. Esta parte del método explica la
la planificación el cronograma o el tiempo para llevar a
cinco etapas de las actividades de gestión de proyectos
cabo o completar un proyecto actividades.
(iniciación, Planificación, Ejecución, Control y Cierre) en
 Políticas de seguridad de la información
los que sirvió para el desarrollo de la obra.
Seguridad de la información: Se supervisa la
1) Etapa de puesta en marcha
obtención de información a través de la
En esta primera etapa, se encarga de realizar los
organización objetivo. Esto permite la
misión y visión para finalmente terminar el mapa
implementación de la información. seguridad
de procesos.
que permitiría la evaluación [29] de riesgos,
2) Misión: La misión establece las razones de la
amenazas, y vulnerabilidades para controlar
existencia de la organización, incluidos sus
cualquier falla o inconveniente encontradas en
servicios en el presente [26]. Misión empresa Tec
la empresa [30].
Center S.A.C.: La misión de la empresa Tec Center
 Sistemas de respaldo y recuperación: Para
S.A.C. Fortalecernos cómo empresa mejorando la
tener un respaldo sistema y procedimiento de
calidad de nuestros productos y servicios conforme
recuperación, debe tener un medio de
a la oferta y demanda del mercado, integrando
protección de almacenamiento para el control
nuevas marcas y líneas de productos a un precio
de acceso a las bibliotecas
accesible y con la mejor tecnología.
 Gestión de Riesgos: Es necesario tener un
3) Visión: La visión es para el futuro y describe su
riesgo metodología que identifica, observa y
posición en el mercado en unos 5 a 20 años [27].
evalúa.
Visión empresa Tec Center S.A.C.: La visión de la
 Creación de base de datos: El área de TI es la
empresa Tec Center S.A.C. es Ser el major
encargada de la diseño físico y lógico de la
proveedor de tecnología y servicio para un
base de datos, utilizando la información de la
mercado en constante cambio. Líder en venta de
empresa.
equipos y laptops de alta gama como también en
 Instalación de base de datos: Para cualquier
reparación y mantenimiento, contando con
base de datos, la instalación es requerido por el
personal capacitado y apasionado por la tecnología.
personal de soporte técnico que está
4) Mapa de Procesos: Representa una organización

3
capacitado en el área de TI. Por lo general, 2) Valoración del activo de información: Está a cargo de
puede ser un personal de terceras empresas realizar una valoración de acuerdo con la
para realizar la supervisión e instalación. confidencialidad, integridad, e impacto. Según los tres
 Seguridad de la base de datos: La base de pilares de la información, un 5-nivel de valoración se
datos DOMINGUEZ tiene un sofisticado realiza para cada pilar, como se muestra en la Tabla 2.
mecanismo que garantiza la seguridad,  Confidencialidad: La falla o pérdida de un
integridad y confidencialidad al almacenar activo da lugar a la divulgación no autorizada
cualquier información de la empresa. de información; productor un impacto que
 Seguridad física y ambiental: Para obtener un afecta los intereses de la organización
control de acceso físico a cualquier (prestigio, económico, legal, competencia,
instalación, es protegido contra cualquier entre otros.).
amenaza interna o externa.  Integridad: La falla o pérdida de un activo
 Políticas sobre el uso de licencias de software: origina la alteración de la información
El área de TI Supervisar que todas las (dejando de ser exacta y completo);
computadoras funcionen correctamente. produciendo un impacto que afecta a los
 Políticas generales de seguridad de acceso: Si intereses de la organización (prestigio,
un empleado es descartado, el acceso debe ser económicos, legales y competencia, entre
desactivado y bloqueado con notificación otros).
previa la persona. La persona a cargo del área  Disponibilidad: La falla o pérdida de un
debe avisar al área de TI para cerrar o activo provoca la interrupción del acceso y
deshabilitar el acceso a ese empleado. disponibilidad de la información; produciendo
 Gestión de redes y sistemas informáticos: un impacto que afecta a los intereses de la
Todas redes conectadas a cualquier ordenador organización (prestigio, económicos, legales,
de la empresa, dispositivos móviles y otros. competencia, entre otros).
Debe tener supervisión y protección contra TABLA II
VALORACIÓN DEL ACTIVO DE INFORMACIÓN
ataques cibernéticos para proteger la
Nivel Criterios para la valoración de activos de
información de datos de la empresa.
información
 Planes de recuperación de desastres: Un plan
Confidencialidad Integridad Disponibilidad
de contingencia debe ser en caso de cualquier
tipo de desastre natural. Todos los planes
Muy Irreversible Irreversibl Irreversible
deben ser aprobado y verificado por la Alta Impacto e impacto
empresa gerente. (5)
6) Etapa de ejecución Impacto
Alto Impacto severo Impacto
1) Inventario de activos de información: Activo de (4)
información se identifican los inventarios, Severo severo
Medio Moderado impacto Moderado
calificando los activos de acuerdo a su tipo En la (3)
primera parte de la etapa, la compañía se realizaron impacto Moderado impacto
los activos disponibles, como se muestra en la impacto
Bajo Impacto parcial Impacto
Tabla 1. (2)
TABLA I Impacto parcial
INVENTARIO DE ACTIVOS DE INFORMACIÓN parcial
Muy Sin impacto Sin impacto
Tipo activo Descripción bajo Sin impacto
Datos y Base de datos (1)
Información
Aplicaciones de Sistemas Operativos 3) Probabilidad de Ocurrencia: Identifica los niveles que
Software tienen probabilidad de ocurrencia. Como se muestra en
Servidores, Escritorio, la Tabla 3, la probabilidad de ocurrencia tiene un valor
Hardware Computadoras, de 1 a 5 con frecuencias correspondientes.
Almacenamiento, biblioteca de TABLA III
Información medios cintas, entre otros. PROBABILIDAD DE OCURRENCIA
de comunicación Aire Acondicionado, Generador, Valor Frecuencia
cintas de respaldo Alarmas, Detectores de humo, 5 Muy Frecuente
Auxiliar Equipo extintores de incendios, Medidores 4 Frecuentes
de temperatura, entre otros. 3 Regulares

oficinas, almacenes. Personal


Instalaciones Sede interno, Personal externo,
Proveedores, Clientes 4
2 Raro evaluación de los riesgos realizados.
1 Raramente TABLA V
4) Nivel de Impacto: El Nivel de Impacto es responsable TRATAMIENTO DE RIESGOS
de medir y calcular el impacto que el riesgo podría Tratamiento Descripción
tener cuando comienza a materializarse, según la Evitar Este tratamiento consiste en no realizar o
información confidencialidad, disponibilidad e continuar con un proceso o actividad que
integridad. En la Tabla 4, el nivel de impacto de la agrava el riesgo.
organización se identificó a través de confidencialidad, Mitigar Este tratamiento se trata de poder iniciar
integridad y disponibilidad. El valor del impacto es el acciones que ayudan a reducir la probabilidad
valor máximo de las tres dimensiones. de impacto ocurrencia de un riesgo.
TABLA IV Cuota Consiste en fraccionar el posible impacto que
NIVEL DE IMPACTO el riesgo puede tener sobre un agente externo
Nivel de impacto o más bien un tercero, teniendo al mismo
Confidencialidad tiempo toda la responsabilidad que pueda
Integridad tener la respuesta.
Integridad Aceptar En este tratamiento, todas las consecuencias
VALOR DE IMPACTO del riesgo son simplemente asumidos y
5) Cálculo de Riesgo: El cálculo de riesgo sirve para aceptados. Para esto tratamiento, ninguna de
identificar el impacto (extremo, mayor, moderado, las medidas anteriores es salvo que se
moderado, menor, insignificante) y las probabilidades materialice el riesgo. Este tratamiento se trata
(raramente, raro, normal, frecuente, muy frecuentes) de poder iniciar acciones que ayudan a
que nos daría el riesgo. La Fig. 3 identifica el nivel de reducir la probabilidad de impacto u
impacto de la organización a través de la ocurrencia de un riesgo.
confidencialidad, integridad y disponibilidad. 7) Cálculo del Riesgo Residual: Permite utilizar los
respectivos controles. Esto permite que el promedio de
los riesgos pueda calcularse para eliminar el cálculo del
riesgo residual.

7) Etapa de Seguimiento y Control


Evaluación de riesgos: en general, la evaluación de
riesgos se conoce por identificar, priorizar y
estimar todos los posibles riesgos que puede afectar
Fig. 3 Cálculo del riesgo a toda la organización. Es, sobre todo, una crítica
En la Fig. 4, identificamos los criterios de aceptación del actividad para toda la gestión de riesgos, y esto se
riesgo, que tiene tres niveles, el alto tiene color rojo donde debe a que todos los se dan especificaciones para
tiene una gama de 15 a 25, mientras que el medio ha tenido que los riesgos que se han identificados pueden
color amarillo 8 a 12, que es un riesgo inaceptable, bajo que manejarse correctamente [31].
sería de 1 a 6 este riesgo es aceptable ya que son errores 8) Etapa de cierre
mínimos que se pueden resuelto. Acta de Cierre: Este proceso es un documento que
describe todos Entregables completados y
firmados. Es revisado por el patrocinador,
aceptando así a los stakeholders, dejando
formalmente evidencia de la conclusión y
finalización del proyecto. Si el proyecto tiene
entregables cancelados, esto debe ser especificado
Fig. 4 Criterios de aceptación del riesgo en el documento con respecto a la situación,
6) Tratamiento del Riesgo: Para el tratamiento del riesgo explicando por qué no se completó el entregable.
se utiliza la mitigación que se lleva a cabo mediante el 3. RESULTS AND DISCUSSION
uso de los controles para la seguridad, la transferencia, Estos resultados y la sección de discusión muestran dos
que se hace concreta mediante la obtención de algún etapas de nuestro método. La primera etapa es el Monitoreo
seguro cibernético, por último, la evitación, que se lleva y Control, que se ocupa de la evaluación de riesgos. la
a cabo mediante la negación del bien que pudo haber última etapa es el Acta de Cierre, en la que se establece un
sido afectado. En mesa 5, se realiza el tratamiento de plan de tratamiento de riesgos, análisis de brechas, y
riesgo, contando con cuatro tratamientos (Evitar, diagnóstico final son los resultados de la norma ISO 27001
mitigar, compartir, aceptar), permitiendo una cumplimiento.

5
A. Etapa de Seguimiento y Control E. Diagnóstico final – controles
Evaluación de riesgos: La evaluación de riesgos se La Tabla 7 muestra la estimación de ISO
explica en la Fig.5. De acuerdo con la 27001:2014, identificando al inicio del artículo se
identificación de los bienes en la Tabla I, él se observan controles en un 48% y al final al 73%.
observaron los riesgos y la vulnerabilidad de cada
activo. Después estimando la Probabilidad (P) y el F. Análisis de indicadores
En la Fig. 7, obtuvimos la tabla de análisis de
Valor de Impacto (VI), es multiplicado, dando indicadores, la cual indica las políticas de
como resultado el Riesgo (R). Los Niveles de seguridad de la información y de la empresa
Riesgo (NV) son los criterios de aceptación del objetivos Esto ayudó a identificar el indicador, la
riesgo como se explica en la Fig. 3 y la Fig. 4. fórmula, la meta, y es el antes y el después. Hubo
un crecimiento en algunos indicadores, esto sirvió
B. Etapa de cierre para que la empresa actualmente tenga que
Acto de Clausura: En esta última etapa, se procedió alcanzar su meta y tener un mejor desempeño en
a realizar el acto de cierre mediante el cual el sus políticas.
equipo de trabajo de la empresa y el propietario 4. IV.CONCLUSIONES
concluir el proyecto. Análisis y diseño basado en la norma ISO27001 de las
C. Plan de Tratamiento de Riesgos elaboró la Norma Técnica Peruana 2014, realizando la
Con base en la evaluación de riesgos en la Fig. 4, correspondientes comparaciones, se llegó a la conclusión de
se elaboró un plan que ayuden a atender los riesgos tener una gran mejora lo que implica un gran avance en la
que existen en la empresa Tec Center S.A.C. empresa. El objetivo se ha cumplido con éxito ya que el
Company, como se muestra en la Fig. 6. objetivo era implementar un plan de auditoría a través de la
ISO27001 al mismo tiempo que identifica la información
D. Análisis de brechas Problemas de seguridad encontrados en la empresa Tec
La Tabla 6 muestra la estimación de ISO Center S.A.C. Se difunde el desarrollo de una estrategia de
27001:2014, se observan cláusulas que identifican seguridad de la información y conocido por todos los
el inicio del artículo en el 40% y terminando en el empleados, dando a la organización una visión de cómo
84%. realizar las actividades diarias y cómo estas actividades
TABLA VI pueden ayudar a mejorar el sistema de gestión. Si la gestión
ANÁLISIS DE LAS DEFICIENCIAS
de riesgos los métodos se aplican correctamente,
Cláusula Comienzo Final
información comercial importante los activos y riesgos y su
4. Contexto de la Organización 28% 69%
impacto pueden ser identificados, y Se pueden utilizar
5. Liderazgo 50% 86% medidas de control apropiadas para formular el trabajo.
6. Planificación 69% 93% Planes para mitigar y reducir los riesgos. El nivel de riesgo
7. Apoyo 37% 93% ha alcanzado un nivel aceptable. El trabajo futuro sugiere
8. Operación 30% 83% que una información sistema de seguridad se implementará
9. Evaluación del desempeño 44% 75% a través de un software donde todos Los controles se pueden
10. Mejorar 21% 89% ingresar a través del software.
Cumplimiento 40% 84%

6
References
1] W. Boehmer, "Appraisal of the effectiveness and efficiency of an information security management system based on iso 27001," in 2008
Second International Conference on Emerging Security Information, Systems and Technologies, IEEE, 2008, pp. 224-231.
[1] L. A. Sánchez Cortés, “‘Manual Para El Uso De Los DatosBiometricos En Los ServiciosFinancieros,’” 2019, [Online]. Available:
[1] F. Flores Ccanto, C. Pozo Curo, L. D. Flores Conislla, and W. A. Adauto Medina, “Challenges of transformational
leadership in organizational cybersecurity matters [Desafíos del liderazgo transformacional en asuntos de ciberseguridad
organizacional],” Revista Venezolana de Gerencia, vol. 26, no. Special Issue 5, pp. 417–429, 2021, doi: 10.52080/rvgluz.26.e5.27.
[2] E. Y. Kosevich, “Cyber security strategies of Latin America countries,” Iberoamerica (Russian Federation), no. 1, pp. 137–159,
2020, doi: 10.37656/S20768400-2020-1-07.
[3] C. Astorga-Aguilar and I. Schmidt-Fonseca, “Social nerworks dangers: How to educate our childs in cibersecurity [Peligros de las
redes sociales: Cómo educar a nuestros hijos e hijas en ciberseguridad],” Revista Electronica Educare, vol. 23, no. 3, pp. 1–24, 2019,
doi: 10.15359/ree.23-3.17.
[4] A. A. Albraikan et al., “Optimal Deep Learning-based Cyberattack Detection and Classification Technique on Social Networks,”
Computers, Materials and Continua, vol. 72, no. 1, pp. 907–923, 2022, doi: 10.32604/cmc.2022.024488.
[5] M. al Duhayyim, H. M. Alshahrani, F. N. Al-Wesabi, M. Alamgeer, A. M. Hilal, and M. Rizwanullah, “Deep learning empowered
cybersecurity spam bot detection for online social networks,” Computers, Materials and Continua, vol. 70, no. 3, pp. 6257–6270,
2022, doi: 10.32604/cmc.2022.021212.
[6] E. H. R. Asís, R. P. N. Figueroa, R. E. T. Quiñones, and P. R. H. M. Mázmela, “Validation of a cybercrime awareness scale in
Peruvian university students,” Revista Cientifica General Jose Maria Cordova, vol. 20, no. 37, pp. 209–224, 2022, doi:
10.21830/19006586.791.

También podría gustarte