Technological disinformation: factors and causes of cybernaut identity theft in the digital world
DOI:
https://doi.org/10.56294/dm2023133Keywords:
Cybersecurity, Knowledge Society, Digital Ecosystem, Business Intelligence, E-CommerceAbstract
The contribution of technology in the development of our daily activities has taken a giant step in the dependence of the citizen-technology-society with the integration of the Internet without glimpsing a border. It is therefore necessary to safeguard personal information if you have an active digital life. The identification of the factors and causes that lead to identity theft is a requirement for the technical and operational literacy of citizens, who are easy victims. This article aims to analyze some aspects of causes and factors of identity theft of citizens of the municipality of the center of the State of Tabasco. A quantitative instrument was designed, applied via Internet to a population of 3,158. The results show that citizens are unaware of several aspects of security in the environment of digital services, which, depending on gender, age and level of education, are captive in some scenario of digital insecurity.
Keywords: Cybersecurity; Knowledge Society; Digital Ecosystem; Business Intelligence; E-Commerce
References
1. Araujo BS. Transformación Digital en la Administración Pública: 5 Tecnologías Esenciales [Internet]. Blog SYDLE. SYDLE; 2022 [citado el 15 de enero de 2024]. Disponible en: https://www.sydle.com/es/blog/transformacion-digital-en-la-administracion-publica-62a9e7ad73f2f35ffe1290e2
2. Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros. Mantente alerta ante el Robo de Identidad [Internet]. gob.mx. [citado el 15 de enero de 2024]. Disponible en: https://www.gob.mx/condusef/prensa/mantente-alerta-ante-el-robo-de-identidad-274562?idiom=es.
3. Arévalo-Cordovilla, F. E., Ordoñez-Sigcho, I. B., Peñaherrera-Larenas, M. F., & Suárez-Matamoros, V. J. (2020). Importancia de la seguridad de los sistemas de información frente el abuso, error y hurto de información. Dominio De Las Ciencias, 6(2), 835–846. https://doi.org/10.23857/dc.v6i2.1197
4. Lucuy P, Andrés K. Factores que determinan la Vulneración Informática y el Desarrollo de una aplicación móvil para concientizar sobre los Impactos en los Activos. Fides Et Ratio [Internet]. 2021 [citado el 15 de enero de 2024];21(21):143–72. Disponible en: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2021000100009
5. Instituto Nacional de Estadística y Geografía. Encuesta Nacional de Victimización de Empresas (ENVE) 2022.
6. Instituto Nacional de Estadística y Geografía. Encuesta Nacional de Seguridad Pública Urbana (ENSU).
7. Ramirez S, Maria E. ARTÍCULO CIENTÍFICO: “Factores que inciden en la seguridad informática y aplicabilidad en el Cloud Computing de las empresas del sector industrial en la ciudad de Manta, Provincia de Manabí”. 2018 [citado el 15 de enero de 2024]; Disponible en: http://biblioteca.uteg.edu.ec:8080/handle/123456789/241?locale-attribute=en
8. Auza-Santivañez JC, Lopez-Quispe AG, Carías A, Huanca BA, Remón AS, Condo-Gutierrez AR, et al. Improvements in functionality and quality of life after aquatic therapy in stroke survivors. AG Salud 2023;1:15-15.
9. Castillo-González W. Kinesthetic treatment on stiffness, quality of life and functional independence in patients with rheumatoid arthritis. AG Salud 2023;1:20-20.
10. Quiroga G, Bolívar C. Guía de análisis de brechas de seguridad para entornos de hipervisores. Quito, Ecuador: Universidad Tecnológica Israel; 2023.
11. La Ley de Fraude y Abuso Informático de 1986 [Internet]. CaseGuard. CaseGuard Video Redaction Software; 2022 [citado el 15 de enero de 2024]. Disponible en: https://caseguard.com/es/articles/la-ley-de-fraude-y-abuso-informatico-de-1986/
12. Pino DRSA. Delitos Informáticos: Generalidades [Internet]. Oas.org. [citado el 15 de enero de 2024]. Disponible en: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
13. Mayer Lux L, Oliver Calderón G. El delito de fraude informático: concepto y delimitación. Rev Chil Derecho Tecnol [Internet]. 2020 [citado el 15 de enero de 2024];9(1):151. Disponible en: https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842020000100151
14. La protección de datos en la UE [Internet]. Comisión Europea. [citado el 15 de enero de 2024]. Disponible en: https://commission.europa.eu/law/law-topic/data-protection/data-protection-eu_es
15. Hernández-Flórez N. Breaking stereotypes: “a philosophical reflection on women criminals from a gender perspective". AG Salud 2023;1:17-17.
16. Raúl LH, Libien P. Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano [Internet]. Gob.mx. [citado el 15 de enero de 2024]. Disponible en: http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf
17. Caero L, Libertelli J. Relationship between Vigorexia, steroid use, and recreational bodybuilding practice and the effects of the closure of training centers due to the Covid-19 pandemic in young people in Argentina. AG Salud 2023;1:18-18.
18. Ogolodom MP, Ochong AD, Egop EB, Jeremiah CU, Madume AK, Nyenke CU, et al. Knowledge and perception of healthcare workers towards the adoption of artificial intelligence in healthcare service delivery in Nigeria. AG Salud 2023;1:16-16.
19. Gaceta del Senado [Internet]. Gob.mx. [citado el 15 de enero de 2024]. Disponible en: https://www.senado.gob.mx/65/gaceta_del_senado/documento/35208
20. Robo de identidad al acecho – Revista Proteja su Dinero [Internet]. 2022. Disponible en: https://revista.condusef.gob.mx/2022/07/robo-de-identidad-al-acecho/
21. Ciberamenazas empresariales en 2023: chantaje, falsas fugas de datos y ataques en la nube [Internet]. www.kaspersky.es. 2023 [citado el 15 de enero de 2024]. Disponible en: https://www.kaspersky.es/about/press-releases/2023_ciberamenazas-empresariales-en-2023-chantaje-falsas-fugas-de-datos-y-ataques-en-la-nube
22. Boletín de seguridad de Kaspersky, estadísticas de 2021 [Internet]. [cited 2024 Jan 16]. Available from: https://go.kaspersky.com/rs/802-IJN-240/images/KSB_statistics_2021_sp.pdf
23. Boletín de seguridad de Kaspersky, estadísticas de 2022 [Internet]. securelist.lat. 2023 [cited 2024 Jan 16]. Available from: https://securelist.lat/ksb-2023-statistics/98257/
24. Prontuario Estadístico de la Fiscalía General del Estado de Tabasco [Internet]. www.fiscaliatabasco.gob.mx. [cited 2024 Jan 16]. Available from: https://www.fiscaliatabasco.gob.mx/Estadistica/Index
25. Padilla P, Elizabeth M. Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales. Quito, Ecuador: Universidad Tecnológica Israel; 2023.
Published
Issue
Section
License
Copyright (c) 2023 Gilberto Murillo González, German Martínez Prats, Verónica Vázquez Vidal (Author)
This work is licensed under a Creative Commons Attribution 4.0 International License.
The article is distributed under the Creative Commons Attribution 4.0 License. Unless otherwise stated, associated published material is distributed under the same licence.