Producto Final-Modelo
Producto Final-Modelo
Producto Final-Modelo
FACULTAD DE XXXXXXXXXXX
ESCUELA DE XXXXXXXXXXXXXXXXXXXXXXXXXXX
PROYECTO FINAL
CURSO
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
TEMA
LA CIBERSEGURIDAD EN TIEMPO DE PANDEMIA,
IMPLEMENTADA EN LA CIUDAD DE CHINCHA-PERÚ 2021
CHINCHA - PERÚ
2021
1
DOCENTE DEL CURSO:
X
X
X
X
CICLO:
2
LA CIBERSEGURIDAD EN TIEMPO DE PANDEMIA, IMPLEMENTADA
EN LA CIUDAD DE CHINCHA-PERÚ 2021
3
DEDICATORIA
docente………………, que nos guía y motiva a seguir en nuestro proceso de investigación con
paciencia y dedicación.
A nuestros padres, por todo el apoyo que nos brindan y siempre nos apoyan
incondicionalmente sin pedir nada a cambio, solo tienen la finalidad de que sus hijos sean
mejores personas, también a nuestros compañeros de grupo por la dedicación en este presente trabajo.
A mis compañeros de clases de la mencionada institución educativa, por la ayuda mutua que
hemos tenido desde el primer momento para poder hacer posible cada trabajo propuesto
hacia nosotros.
Al grupo, por el arduo desempeño que han tenido en la elaboración de este proyecto además de
las ganas de llevar a cabo las estrategias para un buen resultado.
4
AGRADECIMIENTO
perú
5
RESUMEN
En estos 3 últimos años hemos visto que la seguridad no solo abarca en la salud física, aunque
sea primordial hoy en día. El Perú se ha visto afectado en el campo de la seguridad informática,
esto lo vimos en el atroz echo que ocurrió en el año 2020, donde un grupo de hackers accedió de
forma fraudulenta a la página web del Bono Universal y más de 1200 personas fueron afectados
por este robo, donde se estima, cerca de un millón de soles ultrajado.
Por esta razón para el presente proyecto hemos recopilado la información suficiente para saber
qué tan grave está la situación en nuestra ciudad de Chincha-Perú en cuanto a su seguridad en
móviles y portátiles, para con esto establecer posibles controles en cuanto al monitoreo continuo de
seguridad en las redes que el estado brinda, para poder transferir montos de dinero benefíciales a
miles de personas afectadas por la pandemia que estamos viviendo hoy en día.
6
ABSTRACT
In these last 3 years we have seen that safety does not only cover physical health, although it is
essential today. Peru has been affected in the field of computer security, we saw this in the atrocious
event that occurred in 2020, where a group of hackers fraudulently accessed the Universal Bond
website and more than 1200 people were affected by this theft, it is estimated, close to one million
soles.
For this reason, for this project we have collected enough information to know how serious the
situation is in our city of Chincha-Peru in terms of its security on mobile phones and laptops, in
order to establish possible controls regarding continuous security monitoring in the networks that
the state provides, in order to transfer beneficial amounts of money to miles of people affected by
the pandemic that we are experiencing today.
In the following project, surveys were applied to people in the city of Chincha, about how well
the term cybersecurity was known and whether they used online services frequently, thus obtaining
a certain high amount of ignorance and risks of virtual theft. Thanks to the analysis of these results,
it is possible to observe the number of people who do not know the world about cybersecurity, and
through this graphs were also made.
7
INTRODUCCIÓN
De acuerdo con los expertos de Information Systems Audit and Control Association
(ISACA), la ciberseguridad se define como "una capa de protección para los archivos de
Pero, debido a la aparición del COVID-19 ha dejado una ventana abierta para la
ciberdelincuencia. Y este es el caso del bono universal familiar en el Perú, que como se conoce,
los cibercriminales utilizan diversas técnicas para acceder a redes corporativas y secuestrar
información, en esta ocasión hicieron uso del phishing, que es una técnica muy conocida en el
país.
ningún ciudadano se siente seguro y ello, no puede seguir así. Por lo que la presente
investigación se basa en tener estrategias e ideas para poder dar solución a esta problemática,
ayudando a las familias que, debido a ello, han perdido gran cantidad de dinero, afectando
gravemente su economía.
8
INDICE
CARATULA.....................................................................................................................................................................1
DEDICATORIA................................................................................................................................................................6
AGRADECIMIENTO.......................................................................................................................................................7
RESUMEN........................................................................................................................................................................8
ABSTRACT......................................................................................................................................................................9
INTRODUCCIÓN...........................................................................................................................................................10
INDICE...........................................................................................................................................................................11
1.2 Justificación...............................................................................................................................................................14
1.3 Objetivos...................................................................................................................................................................15
1.4 Hipótesis....................................................................................................................................................................15
9
3.2 Diseño de Investigación............................................................................................................................................27
3.2.1 Población..................................................................................................................................................27
3.2.2 Muestra....................................................................................................................................................28
3.2.4 Instrumento..............................................................................................................................................28
4.4. Anexos......................................................................................................................................................................43
CONCLUSIONES...........................................................................................................................................................47
RECOMENDACIONES.................................................................................................................................................48
REFERENCIAS BIBLIOGRÁFICAS............................................................................................................................49
10
CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA
En este tiempo que estamos viviendo, nos hemos percatado que no solo tenemos problemas en la
salud, considerando que es lo más importante hoy en día por la pandemia, sino que también tene-
mos problemas en el área de seguridad IT, ya que como peruanos nos estamos olvidando de los
robos cibernéticos, ya que en este tiempo de pandemia nos tocó vivir este hecho, hablaríamos
acerca del ciber-robo del bono familiar universal, al parecer esto no fue descubierto a simple
vista por el estado, sino que fue encontrado por 2 expertos en ciberseguridad, por lo que se avisó
Seguido de este caso, se explicó que al parecer la página del Ministerio de Desarrollo e Inclusión
Social estaba siendo pirateado, pero luego fue aclarado a través de la RENIEC, aldecir: que
durante el tiempo que tenía fallas de plataforma se aprovechó para cometer este hecho
indignante. Si explicamos cómo sucedió este acontecimiento hablaríamos del uso de phishing por
parte de los piratas informáticos, esta técnica es muy usada en este tipo de latrocinios
perjudiciales a las personas que son analfabetos digitales; tomando en cuenta el hecho que
nuestro país no cuenta con una póliza de ciber-riesgo, entonces por tales razones fue demasiado
libre y fácil poder tomar sus datos de usuarios y manejarlo deliberadamente con su obtención.
Esta problemática al parecer no ha tenido una solución sustentable, con esto vemos que nuestro
país es inseguro en este tiempo de pandemia, ya que son pocas las veces que suceden, y cuando
se manifiestan suelen tener cierta marca de impresión. Las previas soluciones va desde dar una
idea al estado para que pueda implementar algunos recursos que puedan ayudar a evitar estos
tipos de
11
problemas, y
12
que afectan económicamente a las familias chinchanas, entonces con las ideas propuestas,
podremos idear aquella solución que pare a este tipo de robos, para así poder seguir beneficiando
a las familias chinchanas que son de bajos recursos y necesiten de este dinero brindado por el
Estado.
Pregunta General
Preguntas Específicas
P.E.1. ¿Cómo necesitamos dar a conocer el significado sobre el robo cibernético durante el tiempo
P.E.2. ¿Cómo se podría ayudar a las personas que tienen bajos recursos y son víctimas de ciber-
robos en la ciudad de Chincha, en caso de ser beneficiado por un bono del Estado?
P.E.3. ¿De qué manera se controlaría ataques cibernéticos en las plataformas virtuales del estado
en la ciudad de chincha-Perú?
1.2 Justificación.
En la actualidad, nos encontramos pasando por momentos difíciles, debido a la pandemia del CO-
VID 19, que inesperadamente llegó a la provincia de Chincha impactando muy fuerte en nuestras
vidas, entre ellos está la disminución de oportunidades laborales y los robos cibernéticos que está
Por ejemplo, en el retiro del bono familiar universal, la población chinchana se siente frustrada e
indignada ante este hecho, debido a los distritos de Chincha que aún habitan familias de bajos
recursos económicos que no tienen para poder comprar sus alimentos a diario.
13
Es por eso, que nosotros como ciudadanos peruanos de la provincia de Chincha, no queremos que-
darnos con los brazos cruzados al ver tantos robos en nuestro país, ya que es un tiempo en el que
todos debemos estar unidos para poder superar esta difícil situación.
1.3 Objetivos.
protección de los bienes virtuales a través de sus sistemas electrónicos frente al incremento
O.E.1. Crear charlas virtuales en la ciudad de Chincha-Perú donde se explique cómo se ejecuta un
robo cibernético.
O.E.3. Detectando a través de un monitoreo continuo, para que estas estén preparadas ante un
1.4 Hipótesis.
H.E.1. Las charlas brindaran un mejor conocimiento acerca de cómo sucede un robo
H.E.2. Las recaudaciones ayudarían a tener una mejor seguridad de respaldo hacia los
ciudadanos chínchanos.
15
CAPÍTULO II: MARCO TEÓRICO
C. Álvarez & Campo Blanco, Jorge Villavicencio Meza, Iván Minaya, Ruiz Vílchez y
datos, asimismo, un 86% de reducción de problemas de infraestructura. Por lo que los autores
puesto que existen lugares tales como empresas y entidades propensas a todo tipo de ataques
cibernéticos realizados por hackers, quienes sustraen información valiosa de estas. El enfoque
16
Latinoamérica, Perú ocupa el primer lugar en Latinoamérica para el 2017 y para el 2018 el
segundo lugar. En el 2019, Perú se ubica a nivel mundial, en el puesto número 40, como uno
de los países afectados por los ataques cibernéticos. Los autores llegaron a la conclusión que
existen países en el mundo con mayor número de ataques cibernéticos, tales como República
del Congo, Albania, Guinea Ecuatorial, Etiopia, China, Fiyi y Las Bahamas.
Luis Fernando Mendoza Silva y Giancarlo Roberto Vega Gallegos (2019) en su inves-
berseguridad de la empresa, identifico las brechas para diseñar y propuso los controles claves
para fortalecer la ciberseguridad y, por último, elaboro y propuso la hoja de ruta de imple-
mentación de los controles clave. El enfoque de la investigación fue cualitativo de alcance ex-
sus propósitos. Los autores llegaron a la conclusión de que el presente trabajo servirá para que
que conozca a qué tipos de riesgo está expuesto, y que adopte una gestión en los riesgos de
ciberseguridad.
Anthony Josué Aguilar Gallardo y Ricardo Alfonso Meléndez Santos (2020) en sutesis
Amenazas en la Dark Web”, aumentaron el nivel de madurez del proceso mediante un con-
17
El enfoque de investigación fue mixto, su alcance es exploratorio y su diseño es no experi-
mental. Los resultados de las tesis mostraron 196 correos electrónicos y contraseñas
expuestos en la web oscura de los cuales correspondía al Gerente de Tecnología. Los autores
considerar el uso de nuevas propuestas innovadoras para mejorar sus procesos relacionados.
James Francis Rodríguez Rodríguez, Stephanie Abancini Díaz, y Rene Alejandro Za-
mudio Ariza (2020) en su tesis “Proyecto de Inversión para la Creación de una Empresa
Lima, año 2020”, determinaron la factibilidad de la creación de una empresa dedicada a con-
re- sultado de la tesis arrojo que en el microentorno se evidencian amenazas como el alto
poder de negociación de los clientes y las bajas barreras de entrada de nuevos competidores.
No obstantes dichas amenazas son contrarrestadas por el bajo poder de negociación de los
pro- veedores dado por la gran variedad de ellos y la ausencia de productos sustitutos. Con los
re- sultados del VAN, TIR y Periodo de Recuperación muestran que la creación de una
ciudad de Lima es factible, además que de forma general se evidencia que puesta en marcha
representativo el manejo ecológico. Y con ello los autores pudieron concluir que entre las
principales características identificadas del macroentorno del Perú se encuentra que los
Tratados de Libre Comercio (TLC) están abriendo el mercado peruano al mundo, existen
18
multiplataforma y columna vertebral para el desarrollo tecnológico, además de que los sectores
Camilo Alfonso Guzman Florez y Cristian Andrés Angarita Pinzon (2017) en su inves-
laboratorio hacking, asimismo elaborando una evaluación de los riesgos tomando como base
las vul- nerabilidades y amenazas encontradas y así desarrollar protocolos que mitiguen los
investigación fue cuantitativo que nos permite realizar la recolección y análisis de información.
El resultado de la tesis evidencia que el uso de la tecnología de manera inadecuada trae consigo
incluso hasta afectar socialmente a una persona. Adicional a lo anterior se puede deducir la
baja seguridad que es im- plementada en los hogares con respecto a el tratamiento de la
información sensible. Los autores llegaron a la conclusión de que la gran mayoría de personas
son víctimas de la tecnología que hace que dichas personas se vean afectadas en diversos
ámbitos.
ción para Sistemas de Voto Electrónico Remoto y su Aplicación a las Soluciones más Re-
20
intensidad y a una mayor o menor velocidad. El enfoque de investigación fue mixto , su
personas con discapacidad motora, visual, temporalmente ausentes; el ahorro de costes con
autor llego a la conclusión que tras estudiar los principales building blocks criptográficos yla
seguridad del VER, definir los requerimientos tradicionales, evaluar las experiencias más
y BeleniosRF.
zas de los jóvenes en las Redes Sociales Caso: Colegio Fiscal mixto Camilo Ponce”,
describió el conocimiento que tienen los jóvenes sobre ciberseguridad en las redes sociales,
identificar el uso que ellos le dan a las redes sociales y analizar la relación entre la
Ciberseguridad y el uso de las Redes Sociales en los jóvenes del Colegio Fiscal mixto Camilo
Ponce. El enfoque de investigación fue cuantitativo y de campo, ya que los datos se recogieron
en el mismo sitio de los acontecimientos. El resultado de la tesis arrojo que el 29% de los
encuestados, dice que siempre recibe invitaciones de amistad de personas que no conocen, otro
35% manifestó que algunas veces, un 23% dijo que rara vez y un 13% sostuvo que nunca ha
recibido invitaciones de personas extrañas. Con estos datos e puede inferir que los estudiantes
están expuestos a posi- bles situaciones de inseguridad en las redes como ciber-acoso,
Grooming, entre otras. La autora llego a la conclusión que los estudiantes de decimo curso
21
por el mal uso de las redes sociales,
22
reconocieron que han subido fotos a las redes sin el consentimiento de sus amigos, y se pudo
identificar que los mayores usos de las redes sociales están en Facebook, Instagram y WhatsApp.
Daniel Fernando Doig Díaz, Juan Carlos Mendoza Blanco, Jorge Luis Mendoza
empresas estudiadas dentro del nivel 2, el cual por definición está enfocado en cumplir con las
regulaciones. Los autores llegaron a la conclusión que los componentes más idóneos fueron la
base de juego, mecánica, estética, in- dependientemente al sector al que pertenezcan y los
María Consuelo Gálvez Reyes y Raimundo Gálvez Pacheco (2020) en su tesis “La Re-
mente considerando su importancia como uno de los principios rectores que contempla el
Conve- nio sobre la Ciberdelincuencia ratificado por Chile y promulgado en agosto de 2017
mediante el
diseño es no experimental. Los resultados de las tesis arrojaron que existen considerables
esfuerzos por parte del Estado chileno para incorporar debidamente el principio de cooperación
23
internacional en materia de ciberseguridad. Sin embargo, muchos de ellos aún no se encuentran
materializados,
24
por lo que una prolongada pasividad por parte del Estado chileno podría hacerlo incurrir en
existen considerables esfuerzos por parte del Estado chileno para incorporar debidamente el
ellos aún no se encuentran materializados, por lo que una prolongada pasividad por parte del
Analfabeto Digital:
Seguridad de la Información:
los datos que se manejan dentro de una institución y asegurar que no salgan de ese sistema
Ciberseguridad:
Se define como una capa de protección para los archivos de información, se trabaja para evitar
todo tipo de amenazas, la cuales ponen en riesgo la información que es procesada, transportada
25
Hackers:
El término hacker alude a un experto en informática. El concepto tiene dos grandes acepciones
ya que puede referirse a un pirata informático (una persona que accede de manera ilegal a un
sistema para tomar su control u obtener datos privados) o a un experto que se encarga de
Latrocinio:
frecuente del hurto o del robo. La actividad del ladrón habitual o profesional.
Antivirus:
malicioso) de los equipos y dispositivos antes incluso de que hayan infectado el sistema.
Bienes virtuales:
Los bienes virtuales son los píxeles que dan forma a la ropa, las armas, los bailes y otros
elementos que los usuarios de videojuegos en línea necesitan para una experiencia
personalizada. Si por alguna razón, el usuario abandona el juego, la mayoría de los píxeles
desaparecerán.
26
Piratas Informáticos:
Los diferentes tipos de piratas informáticos están al constante acecho para interceptar
información valiosa que navega por la red. Estos pueden perpetrar daños irreparables en cuestión
Coronavirus o COVID:
Son una familia de virus que pueden causar resfriados comunes, así como enfermedades respira-
torias más graves, como el Síndrome Respiratorio Agudo Grave (SARS en inglés) y el Síndrome
Ciberataque:
nología.
Online:
El término inglés online puede traducirse por conectado, digital, electrónico o en línea, según
el contexto.
Online (a veces escrito también on line y on-line) se emplea para referirse al hecho de estar
conectado a una red de datos o de comunicación y para indicar que algo está disponible a
través de internet.
27
Fundéu BBVA (2021)
Phishing:
Podemos definirlo como las técnicas o métodos empleados por los delincuentes cibernéticos
para conseguir información confidencial de sus víctimas; esta información pueden ser datos
PIB:
Es un indicador económico que se usa para medir la riqueza que genera un país en el plazo de
En Naranja (2019)
hogares en condición de pobreza o pobreza extrema de la zona urbana y rural, como medida
para la protección económica de los hogares vulnerables ante el riesgo de propagación del
COVID- 19.
28
Gestión (2020)
TI:
El término tecnología de la información (TI) fue creado con el propósito de hacer una
distinción entre las máquinas de alcance limitado y otras con propósitos más generales.
ETAC (2020)
TLC:
Tratado de Libre Comercio (TLC, por sus siglas) a cierto tipo de convenio comercial interna-
cional, regido por las normas de la Organización Mundial del Comercio (OMC), según el cual
dos o más naciones rebajan significativamente los aranceles para las exportaciones e importa-
29
CAPITULO III: METODOLOGÍA DE LA INVESTIGACIÓN
Por el nivel de estudio, podemos determinar que la investigación es exploratorio, ya que nos
conocer, identificar y verificar, para que nosotros podamos generar una hipótesis que impulse
nuestro desarrollo de estudio, del cual podamos extraer resultados y una conclusión, ya que
Por lo tanto, esto nos ayuda a conocer más sobre la ciberseguridad, y a un más en esta cir-
A continuación, describiremos como fue la estrategia que se usó para adaptar el diseño de esta
examinar aspectos humanísticos, aspecto concreto a la realidad ya que a un no han sido deta-
llados a profundidad. Esto nos da a entender que la investigación también fue analítica,
Debido al nuevo método de estudio, toda la información descrita y recolectar nos ayudó hacer
3.2.1 Población:
La población de este proyecto se realizó hacia 77 ciudadanos de Chincha por los estudiantes
de la Universidad Tecnológica del Perú (Chincha – Perú), dentro de los años 2021.
27
3.2.2 Muestra:
Se calculo que la muestra de este proyecto sería un aproximado de 62 ciudadanos, por los
estudiantes de la Universidad Tecnológica del Perú (Chincha– Perú), dentro de los años
2021.
3.2.3 Técnica:
funda- mentos, y empleando herramientas definidas según dichas fuentes, adjuntando así
3.2.4 Instrumento:
Se llevo a cabo una encuesta donde nos permitió obtener información de los sujetos del
estudio, como opiniones, actitudes o sugerencias de los ciudadanos sea jóvenes, adultos,
Analizar las experiencias con las marcas de productos en los ámbitos sensorial, cognitivo,
28
Si bien sabemos Perú aún no cuenta con una estrategia nacional de seguridad cibernética,
rias en una sola póliza, que permiten responder y recuperarse de manera rápida ante las
distintas modalidades de ataques cibernéticos y frente a los daños propios y a terceros que
ataques cibernéticos, los cuales brindan asistencia permanente tanto remota como presen-
cial, utilizando una moderna infraestructura TI para una atención inmediata, y cuentan con
mación digital, acelerando la adaptabilidad que los seres humanos venían teniendo a las
29
Gráfico Mundo: ataques cibernéticos a partir de la llegada del COVID-19 (El número de
ataques semanales)
Entre junio de 2019 y junio de 2020, una tasa interanual de crecimiento de 108% para ata-
ques de ransomware y 833% para ataques a redes. Este crecimiento refleja la explotación
viajeros que sufrió un ataque de ransomware en enero de 2020 y aplicó sus procedimientos
incumplimiento de las leyes internacio- nales de protección de datos personales del país
Peruano para disponibilizar la información con nuevos métodos, para más personas y en
plazos muy cortos, y de esa manera, lograr mantener los procesos operativos en marcha.
30
CAPÍTULO IV: ADMINISTRACIÓN DE LA INVESTIGACIÓN
Modelo de Gráfico.
2 71 4 77
Posición Económica.
Análisis e Interpretación.
Esta encuesta se realizó para saber la posición económica de los encuestados, 4 personas se
consideran de bajos recursos, mientras que 71 personas se consideran con medios recursos
31
¿CON QUÉ DISPOSITIVOS CUENTAS?
29 5 5 3 35 77
Análisis e Interpretación.
Una encuesta fue realizada para saber qué tipo de dispositivos tienen las personas, esta fue
sonas tienen portátiles, otras 3 personas tienen tabletas y unas 35 personas tiene todos estos
dispositivos.
32
¿ALGÚN CONOCIDO O FAMILIAR HA SIDO BENEFICIADO CON EL BONO?
SI NO TOTAL
54 23 77
Análisis e Interpretación.
Esta encuesta fue realizada para saber si algún conocido o familiar ha sido beneficiado por el
33
¿ANTES DE PONER TUS DATOS O COMPRAR ONLINE TE FIJAS SI LA PÁGINA
SI NO TOTAL
71 6 77
Análisis e Interpretación.
Esta encuesta fue realizada para saber si antes de poner tus datos o comprar online te fijas si
la página está verificada o es segura, de unas 77 personas, 71 personas sí se fijan que tan fia-
ble, segura o verificada, mientras que las otras 6 personas, no verifican si es segura.
34
¿REALIZAS COMPRAS ONLINE?
SI NO TOTAL
56 21 77
Análisis e Interpretación.
Esta encuesta fue realizada para averiguar si las personas realizan compras online, esta fue
realizada a unas 77 personas de las cuales 56 personas si realizan compras online, mientras
35
¿QUÉ MÉTODO DE PAGO USAS?
TARJETA
PAGOS EN
DE EFECTIVO OTRO TOTAL
LINEA
CREDITO
29 18 26 4 77
Análisis e Interpretación.
Esta encuesta fue realizada para averiguar qué medio de pago se utiliza más, de unas 77 per-
sonas, 29 personas realizan sus compras mediante una tarjeta de crédito, 18 personas realizan
pagos en línea (yape), otras 26 personas pagan en efectivo y por último unas 4 personas no
36
¿CONOCES LA SEGURIDAD INFORMÁTICA(CIBERSEGURIDAD)?
SI NO UN POCO TOTAL
30 13 34 77
Análisis e Interpretación.
Esta encuesta fue realizada para informarnos si las personas conocen la seguridad cibernética
nocen un poco sobre la ciberseguridad, mientras que otras 13 personas no está informadas so-
bre esto.
37
¿QUÉ TIPO DE INTERNET USAS?
DATOS
WIFI TOTAL
MOVILES
59 18 77
Análisis e Interpretación.
Esta encuesta se realizó para saber qué tipo de internet usan las personas, el wifi o los datos
móviles, de un total de 77 personas, unas 59 personas usan red Wifi, mientras que otras 18
38
¿QUÉ LÍNEA DE OPERADOR USAS?
30 10 26 11 77
Análisis e Interpretación.
Esta encuesta fue hecha para saber qué tipo línea de operador usan las personas, de un total de
77 personas, 30 personas usan Movistar, otras 26 personas usan Entel y unas 10 personas
39
¿CONSIDERAS QUÉ TUS DATOS ESTÁN SEGUROS?
25 11 41 77
Análisis e Interpretación.
Esta encuesta fue realizada para saber si siente o saben que sus datos están seguros, de un to-
tal de 77 personas, 25 personas sí están seguros de que sus datos están bien resguardados,
otras 11 personas no están seguros, mientras que 41 personas creen que tal vez sus datos no
estén seguros.
40
4.1 Recursos Humanos: Personal, sitios web.
PRESUPUESTO DE GASTOS
DIGITADOR 2 S/.100.00
ENCUESTADORES 13 S/300.00
PASAJES S/.100.00
VIÁTICOS S/.200.00
RECURSOS MATERIALES
LAPICEROS 50 S/.100.00
TOTAL S/.1080.00
41
4.3 Cronograma de Actividades.
42
4.4. Anexos.
43
44
45
46
CONCLUSIONES
En conclusión, la ciberseguridad es de gran ayuda en esta sociedad moderna, colmado de hackers que
desean obtener información importante para su beneficio. Está tecnología, cuenta con herramientas de pro-
tección y seguridad, que previenen posibles riesgos y amenazas que son provocados por parte de piratas in-
formáticos.
El análisis de amenazas en el contexto del control inteligente, especialmente la flexibilidad de los expertos
En conclusión, este servicio de seguridad nos ayudará a estar más seguro de nuestra privacidad al-
macenada ya sea en Internet o en la tecnología, esto a la vez nos da el beneficio de poder creer en
En conclusión, la ciberseguridad nos favorecerá para que tengamos privacidad digital ya sea en in-
ternet o tecnológicamente hablando; esto a la vez nos beneficiara para poder confiar en la tecnolo-
47
RECOMENDACIONES
Tener conocimiento de esta tecnología, permitirá prevenir futuros robos cibernéticos y perdida de
información en esta era digital. No solo la ciberseguridad mantendrá seguro nuestros datos perso-
nales, datos bancarios e información confidencial, que podrían ser conseguidos por hackers de ma-
nera ilegal. Si no, que cada persona debe saber cómo prevenirlas y así no pagar las consecuencias.
Por otro lado, debemos evitar los links de fuentes desconocidas, tener más protección en sus datos
personales, entrar a páginas verificadas ya que esto ayudara a mejorar y proteger nuestra informa-
ción personal, en otras palabras, evitar que cibercriminales intervengan en nuestra privacidad.
Por esa razón la ciberseguridad es tan fundamental y resulta tan primordial que nuevos perfiles pro-
48
REFERENCIAS BIBLIOGRÁFICAS.
TESIS:
Álvarez, J.C & Honorio Campo Blanco, & Villavicencio Meza, J., & Ruiz, I.M., & Vílchez,
https://es.scribd.com/document/481438328/FIIS-IF2018-GAVINO-RAMOS-MARTIN-pdf
Aguilar Gallardo, A.J., & Meléndez Santos, R.A. (2020). “Modelo de referencia para
https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/653512/Aguilar_GA.pd?sequence
=3&isAllowed=y
Camilo Alfonso, G.F., & Angarita Pinzón, C.A. (2017). “Protocolos para la Mitigación de
https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf
Doig Diaz, D.F., & Mendoza Blanco, J.C., & Mendoza Pasco, J.L., & Yáñez Herrera, D.A.
entrenamiento en Ciberseguridad”.
https://repositorio.esan.edu.pe/bitstream/handle/20.500.12640/1686/2019_MADTI_17-
1_04_T.pdf?sequence=1&isAllowed=y
Freire Cando, F.R., & Torres Chinga, A.R. (2016). “Analfabeto Digital”.
http://www.dspace.uce.edu.ec/bitstream/25000/10488/1/T-UCE-0010-I001-2016.pdf
Gálvez Reyes, M.C., & Gálvez Pacheco, R. (2020). “La Recepción e Incorporación del
http://repositorio.uchile.cl/bitstream/handle/2250/176706/La-recepcion-e-incorporacion-del-
49
principio-de-cooperacion-internacional-en-materia-de-ciberseguridad-en-el-
derechochileno.pdf?sequence=1&isAllowed=y
http://riasc.unileon.es/archivos/documentos/tesis/Tesis_David_Y_Marcos.pdf
Mendoza Silva, L.F., & Vega Gallegos, G.R. (2019). “Evaluación de la capacidad de
https://repositorio.up.edu.pe/bitstream/handle/11354/2250/Luis_Tesis_Maestria_2019.pdf?sequenc
e=1&isAllowed=y
Poma Vargas, E.A., & Vargas Vásquez, L.R. (2019). “Problemática en Ciberseguridad
https://core.ac.uk/download/pdf/286107786.pdf
Rodríguez Rodríguez, J.F., & Abancini Díaz, S., & Zamudio Ariza, R.A. (2020). “Proyecto
http://repositorio.neumann.edu.pe/bitstream/NEUMANN/262/1/TRABAJO_DE_INV_MAN_ROD
RIGUEZ_JAMES_ABANCINI_STEPHANIE_ZAMUDIO_RENE.pdf
Zambrano Macías, M.J. (2018). Ciberseguridad: “Riesgo y Amenazas de los jóvenes en las
https://repositorio.uleam.edu.ec/bitstream/123456789/1756/1/ULEAM-PER-0031.pdf
50
PÁGINAS WEB:
https://www.ennaranja.com/economia-facil/que-es-el-pib-y-como-se-calcula/
https://etac.edu.mx/blog-etac/index.php/que-es-
ti/#:~:text=El%20t%C3%A9rmino%20tecnolog%C3%ADa%20de%20la,otras%20con%20prop%C
3%B3sitos%20m%C3%A1s%20generales.&text=En%20palabras%20m%C3%A1s%20sencillas%
2C%20un,el%20resto%20de%20las%20personas
https://www.esan.edu.pe/apuntes-empresariales/2019/06/la-vision-estrategica-del-peru-a-nivel-de-
ciberseguridad/
digital”. http://www.unfv.edu.pe/facultades/fiis/images/oficinas/unidad_investigacion/
INVESTIGACION_2
019/MIERCOLES8/FIIS_IF2018_GAVINO_RAMOS_MARTIN.pdf
https://www.bbva.com/es/guia-sobre-antivirus-para-que-sirven-y-como
utilizarlos/#:~:text=Los%20antivirus%20tienen%20la%20misi%C3%B3n,que%20hayan%20infect
ado%20el%20sistema.&text=Contrariamente%20ª%20lo%20que%20se,el%20mismo%20dispositi
vo%20es%20contraproducente.
https://openwebinars.net/blog/que-es-la-ciberseguridad/
51
Mariano Díaz, R. (2020). “La ciberseguridad en tiempos del COVID-19 y el tránsito hacia
https://repositorio.cepal.org/bitstream/handle/11362/46275/1/S2000679_es.pdf
https://www.marsh.com/pe/es/insights/risk-in-context/cuarta-revolucion-industrial-riesgo-cyber-
pandemia.html
https://www.intekel.com/blog/tu-informacion-segura-con-un-sgsi/
%20t%C3%A9rmino%20hacker%20alude%20a,y%20mejo
rar%20la%20seguridad%20inform%C3%A1tica.
https://concepto.de/tlc/
https://protecciondatos-
lopd.com/empresas/phishing/#:~:text=Si%20bien%20no%20existe%20una,y%20contrase%C3%B
1as%20o%20datos%20bancarios.
https://www.msdmanuals.com/es/hogar/infecciones/virus-respiratorios/coronavirus-y-
s%C3%ADndromes-respiratorios-agudos-covid-19-mers-y-sars#:~:text=Modelos%203D-
,Coronavirus%20y%20s%C3%ADndromes%20respiratorios%20agudos,%2D19%2C%20MERS%
20y%20SARS)&text=Los%20coronavirus%20son%20una%20gran,causan%20enfermedades%20e
n%20los%20animales.
52
https://uss.com.ar/corporativo/tipos-piratas-informaticos/
https://repositorio.cepal.org/bitstream/handle/11362/46275/1/S2000679_es.pdf
ARTÍCULOS:
https://www.estandarte.com/noticias/idioma-espanol/online-significa-conectado-digital-electrnico-
o-en-lnea_1398.html
Gestión (2020). “Ciberseguridad en el Perú: ¿Qué tan preparados estamos para enfrentar la
ciberdelincuencia?”.
https://gestion.pe/publirreportaje/ciberseguridad-en-el-peru-que-tan-preparados-estamos- para-
enfrentar-la-ciberdelincuencia-noticia/?ref=gesr
https://gestion.pe/economia/bono-familiar-universal-preguntas-y-respuestas-sobre-el-segundo-
subsidio-de-760-soles-nnda-nnlt-noticia/
53