Fortalecimiento de la educación en ciberseguridad para estudiantes universitarios: cerrando brechas de vulnerabilidad y fomentando prácticas
DOI:
https://doi.org/10.29352/mill0227.41111Palabras clave:
ciberseguridad; seguridad digital; percepciones de amenazas; respuestas comportamentales; ciberataquesResumen
Introducción: A medida que los estudiantes universitarios de regiones emergentes como Albania se involucran cada vez más con plataformas digitales, enfrentan riesgos crecientes de ciberseguridad. Si bien herramientas básicas como el software antivirus son comunes, persisten brechas críticas en la gestión de contraseñas y la detección de phishing, lo que resalta la urgente necesidad de una educación en ciberseguridad más robusta.
Objetivo: Examinar las brechas en las prácticas de ciberseguridad entre los estudiantes universitarios e identificar áreas críticas que requieren mayor atención.
Métodos: Se realizó una encuesta cuantitativa con 242 estudiantes de disciplinas relacionadas con las TI. La encuesta evaluó las prácticas de seguridad digital, la percepción de amenazas y las respuestas a incidentes de ciberseguridad. Se aplicó un análisis de regresión logística para evaluar la relación entre los comportamientos proactivos de ciberseguridad y la reducción de incidentes cibernéticos.
Resultados: Los hallazgos revelan una brecha notable en la conciencia de los estudiantes sobre los riesgos de ciberseguridad. Los estudiantes son más propensos a reportar incidentes de ciberseguridad cuando existen mecanismos de denuncia anónima, lo que subraya el papel crucial de los sistemas que respetan la privacidad para fomentar la denuncia proactiva de incidentes dentro de las universidades. Además, el análisis de regresión logística muestra que los estudiantes que participan consistentemente en comportamientos proactivos de ciberseguridad tienen significativamente menos probabilidades de encontrarse o reportar incidentes relacionados con malware, destacando aún más la importancia de cultivar estos comportamientos para reducir la exposición a riesgos cibernéticos.
Conclusión: La investigación enfatiza la necesidad de intervenciones educativas centradas en prácticas avanzadas de ciberseguridad. Las universidades deben integrar programas que fortalezcan la seguridad digital, preparando a los estudiantes para los crecientes riesgos digitales.
Descargas
Citas
Albanian Institute of Statistics (INSTAT). (2023). Use of Information and Communication Technology in the Household, 2023. https://www.instat.gov.al/media/11339/use-of-ict-in-households-2023.pdf
Chandarman, R., & Van Niekerk, B. (2017). Students’ cybersecurity awareness at a private tertiary educational institution. The African Journal of Information and Communication (AJIC), 20, 133–155. https://doi.org/10.23962/10539/23572
Chaudhary, S. (2024). Driving behaviour change with cybersecurity awareness. Computers & Security, 142, Article 103858. https://doi.org/10.1016/j.cose.2024.103858
European Commission. (2024, April 29). Policies: European Commission. Retrieved June 5, 2024. https://digital-strategy.ec.europa.eu/en/policies/cybersecurity
European Union Agency for Cybersecurity. (2024, June 29). Incident reporting: ENISA. https://ciras.enisa.europa.eu/
Eurostat. (2022, December). Statistical themes: Eurostat. https://ec.europa.eu/eurostat/statistics-explained/index.php?title=ICT_security_in_enterprises#ICT_security_in_EU_enterprises
Hong, W. C., Chi, C., Liu, J., Zhang, Y., Lei, V. N., & Xu, X. (2023). The influence of social education level on cybersecurity awareness and behaviour: A comparative study of university students and working graduates. Education and Information Technologies, 28(1), 439–470. https://doi.org/10.1007/s10639-022-11121-5
IBM. (2023). Cost of a data breach report 2023. https://www.ibm.com/reports/data-breach
Kuraku, S., Kalla, D., Samaah, F., & Smith, N. (2023). Cultivating proactive cybersecurity culture among IT professionals to combat evolving threats. International Journal of Electrical, Electronics and Computers (IJEEC), 8(6), 1–7.
Li, W., & Zeng, J. (2021). Leet usage and its effect on password security. IEEE Transactions on Information Forensics and Security, 16, 2130–2143. https://doi.org/10.1109/TIFS.2021.3050066
Li, Y., Wang, H., & Sun, K. (2016). A study of personal information in human-chosen passwords and its security implications. IEEE INFOCOM 2016 – The 35th Annual IEEE International Conference on Computer Communications (pp. 1–9). IEEE. https://doi.org/10.1109/INFOCOM.2016.7524341
Mashiane, T., & Kritzinger, E. (2019). Cybersecurity behaviour: A conceptual taxonomy. In O. Blazy & C. Yeun (Eds.), Information Security Theory and Practice (WISTP 2018) (Vol. 11469, pp. 147–156). Springer. https://doi.org/10.1007/978-3-030-20074-9_11
Mattioli, R., & Malatras, A. (2024). Incident reporting: ENISA. European Union Agency for Cybersecurity (ENISA). https://abrir.link/BPZwm
Moallem, A. (2019). Cybersecurity awareness among college students. In T. N. Ahram (Ed.), Advances in Human Factors in Cybersecurity. Advances in Intelligent Systems and Computing (Vol. 782, pp. 79–87). Springer. https://doi.org/10.1007/978-3-319-94709-9_8
Muniandy, L., Muniandy, B., & Samsudin, Z. (2017). Cyber security behaviour among higher education students in Malaysia. Journal of Information Assurance & Cybersecurity, 2017, Article 800299. https://doi.org/10.5171/2017.800299
National Authority for Electronic Certification and Cyber Security. (2023). Cyber governance 2023 report. Tirana, Albania: Author.
Raya, J. E., Yahya, A. S., & Ahmad, E. K. (2023). Protection from a quantum computer cyber-attack: Survey. Technium: Romanian Journal of Applied Sciences and Technology, 5, 1–12. http://dx.doi.org/10.47577/technium.v5i.8293
Shay, R., Komanduri, S., Durity, A. L., Huh, P., Mazurek, M. L., Segreti, S. M., Ur, B., Bauer, L., Christin, N., & Cranor, L. F. (2014). Can long passwords be secure and usable? CHI '14: Proceedings of the SIGCHI Conference on Human Factors in Computing Systems (pp. 2927–2936). Association for Computing Machinery. https://doi.org/10.1145/2556288.2557224
Temoshok, D., Fenton, J. L., Choong, Y.-Y., Lefkovitz, N., Regenscheid, A., Galluzzo, R., & Richer, J. P. (2024). NIST SP 800-63B-4.2pd: Digital identity guidelines: Authentication and authenticator management (Second Public Draft). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-63b-4.2pd
Wang, S., Salehi-Abari, A., & Thorpe, J. (2023). PiXi: Password inspiration by exploring information. Information and Communications Security: 25th International Conference, ICICS 2023 (pp. 249–266). Springer. https://doi.org/10.1007/978-3-031-44698-8_14
Zwilling, M., Klien, G., Lesjak, D., Wiechetek, Ł., Cetin, F., & Basim, H. N. (2022). Cyber security awareness, knowledge and behavior: A comparative study. Journal of Computer Information Systems, 62(1), 82–97. https://doi.org/10.1080/08874417.2020.1712269
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2025 Millenium - Journal of Education, Technologies, and Health

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores que sometan propuestas para esta revista estarán de acuerdo con los siguientes términos:
a) Los artículos serán publicados según la licencia Licença Creative Commons (CC BY 4.0), conforme el régimen open-access, sin cualquier coste para el autor o para el lector.
b) Los autores conservan los derechos de autor y conceden a la revista el derecho de la primera publicación, se permite la divulgación libre del trabajo, desde que sea correctamente atribuida la autoría y la publicación inicial en esta revista.
c) Los autores están autorización para firmar contratos adicionales separadamente, para la distribución no exclusiva de la versión del trabajo publicada en esta revista (ej.: publicar en un repositorio institucional o como capítulo de un libro), con reconocimiento de la autoría y publicación inicial e esta revista.
d) Los autores tienen permiso y son alentados a publicar y distribuir su trabajo on-line (ej.: en repositorios instituciones o en su página personal) ya que eso podrá generar alteraciones productivas, así como aumentar el impacto y la citación del trabajo publicado.
Documentos necesarios para la sumisión
Plantilla del artículo (formato editable)


