Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Producto Final-Modelo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 55

UNIVERSIDAD TECNOLÓGICA DEL PERÚ

FACULTAD DE XXXXXXXXXXX

ESCUELA DE XXXXXXXXXXXXXXXXXXXXXXXXXXX

PROYECTO FINAL

CURSO
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
TEMA
LA CIBERSEGURIDAD EN TIEMPO DE PANDEMIA,
IMPLEMENTADA EN LA CIUDAD DE CHINCHA-PERÚ 2021
CHINCHA - PERÚ
2021

1
DOCENTE DEL CURSO:

PRESENTADO POR LOS ESTUDIANTES:

 X
 X
 X
 X

CICLO:

2
LA CIBERSEGURIDAD EN TIEMPO DE PANDEMIA, IMPLEMENTADA
EN LA CIUDAD DE CHINCHA-PERÚ 2021

3
DEDICATORIA

En primer lugar, a nuestra universidad “…………”, por brindarnos el servicio básico de


educación, por la dedicación y el tiempo que invierten en nosotros con la
finalidad de formar mejores profesionales.

A nuestro coordinador de la carrera de ingeniería de computación y sistemas, y a nuestro

docente………………, que nos guía y motiva a seguir en nuestro proceso de investigación con

paciencia y dedicación.

A nuestros padres, por todo el apoyo que nos brindan y siempre nos apoyan
incondicionalmente sin pedir nada a cambio, solo tienen la finalidad de que sus hijos sean
mejores personas, también a nuestros compañeros de grupo por la dedicación en este presente trabajo.

A mis compañeros de clases de la mencionada institución educativa, por la ayuda mutua que
hemos tenido desde el primer momento para poder hacer posible cada trabajo propuesto
hacia nosotros.

Al grupo, por el arduo desempeño que han tenido en la elaboración de este proyecto además de
las ganas de llevar a cabo las estrategias para un buen resultado.

4
AGRADECIMIENTO

Dedicamos este trabajo a nuestros padres y a nuestros docentes,

quienes a lo largo de este tiempo han compartido y transmitido sus

conocimientos en el desarrollo de nuevos proyectos innovadores, el

cual llenó todas nuestras expectativas, además un eterno

agradecimiento a nuestra alma máter la Universidad tecnológica del

perú

5
RESUMEN

En estos 3 últimos años hemos visto que la seguridad no solo abarca en la salud física, aunque
sea primordial hoy en día. El Perú se ha visto afectado en el campo de la seguridad informática,
esto lo vimos en el atroz echo que ocurrió en el año 2020, donde un grupo de hackers accedió de
forma fraudulenta a la página web del Bono Universal y más de 1200 personas fueron afectados
por este robo, donde se estima, cerca de un millón de soles ultrajado.

Por esta razón para el presente proyecto hemos recopilado la información suficiente para saber
qué tan grave está la situación en nuestra ciudad de Chincha-Perú en cuanto a su seguridad en
móviles y portátiles, para con esto establecer posibles controles en cuanto al monitoreo continuo de
seguridad en las redes que el estado brinda, para poder transferir montos de dinero benefíciales a
miles de personas afectadas por la pandemia que estamos viviendo hoy en día.

En el siguiente proyecto se aplicaron encuesta a personas de la ciudad de chincha, sobre que


tanto se conocía el termino de ciberseguridad y si usaban los servicios online frecuentemente,
obtenido así una cierta cantidad alta de desconocimiento y riesgos de robos virtuales. Gracias a los
análisis de estos resultados se puede observar cual es la cantidad de personas que desconocen el
mundo sobre la ciberseguridad, y mediante esto también se realizaron gráficas.

6
ABSTRACT

In these last 3 years we have seen that safety does not only cover physical health, although it is
essential today. Peru has been affected in the field of computer security, we saw this in the atrocious
event that occurred in 2020, where a group of hackers fraudulently accessed the Universal Bond
website and more than 1200 people were affected by this theft, it is estimated, close to one million
soles.

For this reason, for this project we have collected enough information to know how serious the
situation is in our city of Chincha-Peru in terms of its security on mobile phones and laptops, in
order to establish possible controls regarding continuous security monitoring in the networks that
the state provides, in order to transfer beneficial amounts of money to miles of people affected by
the pandemic that we are experiencing today.

In the following project, surveys were applied to people in the city of Chincha, about how well
the term cybersecurity was known and whether they used online services frequently, thus obtaining
a certain high amount of ignorance and risks of virtual theft. Thanks to the analysis of these results,
it is possible to observe the number of people who do not know the world about cybersecurity, and
through this graphs were also made.

7
INTRODUCCIÓN

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para

proteger la información que se genera y procesa a través de computadoras, servidores,

dispositivos móviles, redes y sistemas electrónicos.

De acuerdo con los expertos de Information Systems Audit and Control Association

(ISACA), la ciberseguridad se define como "una capa de protección para los archivos de

información”. Uno de sus objetivos principales es generar confianza al mercado en general.

Pero, debido a la aparición del COVID-19 ha dejado una ventana abierta para la

ciberdelincuencia. Y este es el caso del bono universal familiar en el Perú, que como se conoce,

los cibercriminales utilizan diversas técnicas para acceder a redes corporativas y secuestrar

información, en esta ocasión hicieron uso del phishing, que es una técnica muy conocida en el

país.

El problema que posee el Perú con la ciberseguridad actualmente es inquietante, ya que

ningún ciudadano se siente seguro y ello, no puede seguir así. Por lo que la presente

investigación se basa en tener estrategias e ideas para poder dar solución a esta problemática,

ayudando a las familias que, debido a ello, han perdido gran cantidad de dinero, afectando

gravemente su economía.

8
INDICE

CARATULA.....................................................................................................................................................................1

PRESENTADO POR LOS ESTUDIANTES....................................................................................................................2

DEDICATORIA................................................................................................................................................................6

AGRADECIMIENTO.......................................................................................................................................................7

RESUMEN........................................................................................................................................................................8

ABSTRACT......................................................................................................................................................................9

INTRODUCCIÓN...........................................................................................................................................................10

INDICE...........................................................................................................................................................................11

CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA...............................................................................................13

1.1 Planteamiento y Formulación del Problema.............................................................................................................13

1.2 Justificación...............................................................................................................................................................14

1.3 Objetivos...................................................................................................................................................................15

1.3.1 Objetivo general.......................................................................................................................................15

1.3.2 Objetivos específicos...............................................................................................................................15

1.4 Hipótesis....................................................................................................................................................................15

1.4.1 Hipótesis General.....................................................................................................................................15

1.4.2 Hipótesis especifico.................................................................................................................................15

CAPÍTULO II: MARCO TEÓRICO..............................................................................................................................16

2.1 Antecedentes Bibliográficos.....................................................................................................................................16

2.1.1 Antecedentes Nacionales.........................................................................................................................16

2.1.2 Antecedentes Internacionales...................................................................................................................19

2.2 Bases Teóricas...........................................................................................................................................................22

2.3 Definición de Términos.............................................................................................................................................25

CAPITULO III: METODOLOGÍA DE LA INVESTIGACIÓN....................................................................................27

3.1 Nivel de Investigación...............................................................................................................................................27

9
3.2 Diseño de Investigación............................................................................................................................................27
3.2.1 Población..................................................................................................................................................27

3.2.2 Muestra....................................................................................................................................................28

3.2.4 Instrumento..............................................................................................................................................28

3.3 Línea de Investigación..............................................................................................................................................28

3.3.1 Objetivo Línea de Investigación..............................................................................................................28

CAPÍTULO IV: ADMINISTRACIÓN DE LA INVESTIGACIÓN..............................................................................31

4.1 Recursos Humanos....................................................................................................................................................41

4.2 Recursos Materiales..................................................................................................................................................41

4.3 Cronograma de Actividades......................................................................................................................................42

4.4. Anexos......................................................................................................................................................................43

CONCLUSIONES...........................................................................................................................................................47

RECOMENDACIONES.................................................................................................................................................48

REFERENCIAS BIBLIOGRÁFICAS............................................................................................................................49

10
CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA

1.1 Planteamiento y Formulación del Problema.

En este tiempo que estamos viviendo, nos hemos percatado que no solo tenemos problemas en la

salud, considerando que es lo más importante hoy en día por la pandemia, sino que también tene-

mos problemas en el área de seguridad IT, ya que como peruanos nos estamos olvidando de los

robos cibernéticos, ya que en este tiempo de pandemia nos tocó vivir este hecho, hablaríamos

acerca del ciber-robo del bono familiar universal, al parecer esto no fue descubierto a simple

vista por el estado, sino que fue encontrado por 2 expertos en ciberseguridad, por lo que se avisó

rápi- damente a la Policía Nacional del Perú.

Seguido de este caso, se explicó que al parecer la página del Ministerio de Desarrollo e Inclusión

Social estaba siendo pirateado, pero luego fue aclarado a través de la RENIEC, aldecir: que

durante el tiempo que tenía fallas de plataforma se aprovechó para cometer este hecho

indignante. Si explicamos cómo sucedió este acontecimiento hablaríamos del uso de phishing por

parte de los piratas informáticos, esta técnica es muy usada en este tipo de latrocinios

perjudiciales a las personas que son analfabetos digitales; tomando en cuenta el hecho que

nuestro país no cuenta con una póliza de ciber-riesgo, entonces por tales razones fue demasiado

libre y fácil poder tomar sus datos de usuarios y manejarlo deliberadamente con su obtención.

Esta problemática al parecer no ha tenido una solución sustentable, con esto vemos que nuestro

país es inseguro en este tiempo de pandemia, ya que son pocas las veces que suceden, y cuando

se manifiestan suelen tener cierta marca de impresión. Las previas soluciones va desde dar una

idea al estado para que pueda implementar algunos recursos que puedan ayudar a evitar estos

tipos de
11
problemas, y

12
que afectan económicamente a las familias chinchanas, entonces con las ideas propuestas,

podremos idear aquella solución que pare a este tipo de robos, para así poder seguir beneficiando

a las familias chinchanas que son de bajos recursos y necesiten de este dinero brindado por el

Estado.

Pregunta General

¿Cómo se beneficiaría el sistema de ciberseguridad a la ciudad de Chincha-

Perú en tiempo de pandemia?

Preguntas Específicas

P.E.1. ¿Cómo necesitamos dar a conocer el significado sobre el robo cibernético durante el tiempo

de pandemia en la ciudad de Chincha?

P.E.2. ¿Cómo se podría ayudar a las personas que tienen bajos recursos y son víctimas de ciber-

robos en la ciudad de Chincha, en caso de ser beneficiado por un bono del Estado?

P.E.3. ¿De qué manera se controlaría ataques cibernéticos en las plataformas virtuales del estado

en la ciudad de chincha-Perú?

1.2 Justificación.

En la actualidad, nos encontramos pasando por momentos difíciles, debido a la pandemia del CO-

VID 19, que inesperadamente llegó a la provincia de Chincha impactando muy fuerte en nuestras

vidas, entre ellos está la disminución de oportunidades laborales y los robos cibernéticos que está

aumentando cada vez más en nuestro país.

Por ejemplo, en el retiro del bono familiar universal, la población chinchana se siente frustrada e

indignada ante este hecho, debido a los distritos de Chincha que aún habitan familias de bajos

recursos económicos que no tienen para poder comprar sus alimentos a diario.

13
Es por eso, que nosotros como ciudadanos peruanos de la provincia de Chincha, no queremos que-
darnos con los brazos cruzados al ver tantos robos en nuestro país, ya que es un tiempo en el que
todos debemos estar unidos para poder superar esta difícil situación.

1.3 Objetivos.

1.3.1 Objetivo general.

Implementar un reforzamiento de manera homogénea a la seguridad de la información y

protección de los bienes virtuales a través de sus sistemas electrónicos frente al incremento

significativo de los ciberataques en la ciudad de Chincha- Perú durante la pandemia.

1.3.2 Objetivos específicos.

O.E.1. Crear charlas virtuales en la ciudad de Chincha-Perú donde se explique cómo se ejecuta un
robo cibernético.

O.E.2. Promover y organizar recaudaciones comunitarias online.

O.E.3. Detectando a través de un monitoreo continuo, para que estas estén preparadas ante un

ciber-ataque de manera progresiva en esta crisis sanitaria.

1.4 Hipótesis.

1.4.1 Hipótesis General

El reforzamiento en la Ciberseguridad en las empresas bancarias con personas mejor

capacitadas que se encarguen de repartir los bonos a la ciudadanía Chinchana.

1.4.2 Hipótesis especifico

H.E.1. Las charlas brindaran un mejor conocimiento acerca de cómo sucede un robo

cibernético para así poder prevenirlos.

H.E.2. Las recaudaciones ayudarían a tener una mejor seguridad de respaldo hacia los

ciudadanos chínchanos.

H.E.3. Para el monitoreo continuo se utilizará de un personal correcto y capacitado.

15
CAPÍTULO II: MARCO TEÓRICO

2.1 Antecedentes Bibliográficos.

2.1.1 Antecedentes Nacionales.

 C. Álvarez & Campo Blanco, Jorge Villavicencio Meza, Iván Minaya, Ruiz Vílchez y

Jean Claude (2018) en su investigación “Ciberseguridad en la Actividad Organizacional

de la Era Digital” determinaron en qué medida la ciberseguridad mejora la actividad organi-

zacional en la era digital. En este sentido se procedió a efectuar un análisis de la información

secundaria a nivel mundial y nacional. El enfoque de la investigación fue cuantitativo, de al-

cance descriptivo y diseño no experimental. El resultado de la tesis arroja que la

ciberseguridad, genera un 79% de reducción de los gastos operativo, un 85% de reducción de

tiempos de operación, asimismo, facilita una disponibilidad del 99% de disponibilidad de

datos, asimismo, un 86% de reducción de problemas de infraestructura. Por lo que los autores

concluyen que la ciberseguridad tiene un efecto positivo en la mejora de la actividad

organizacional respecto de la planificación y la aplicación en la era digital.

 Enrique Alexis Poma Vargas y Lucia Raquel Vargas Vásquez (2019) en su

investigación “Problemática en Ciberseguridad como Protección de Sistemas

Informáticos y Redes Sociales en el Perú y en el Mundo”, investigaron si la

Ciberseguridad protege los sistemas informáticos y redes sociales en el Perú y el mundo,

puesto que existen lugares tales como empresas y entidades propensas a todo tipo de ataques

cibernéticos realizados por hackers, quienes sustraen información valiosa de estas. El enfoque

de la investigación fue cuantitativo de alcance descriptivo y diseño no experimental. El

resultado de la tesis arrojo que, en

16
Latinoamérica, Perú ocupa el primer lugar en Latinoamérica para el 2017 y para el 2018 el

segundo lugar. En el 2019, Perú se ubica a nivel mundial, en el puesto número 40, como uno

de los países afectados por los ataques cibernéticos. Los autores llegaron a la conclusión que

existen países en el mundo con mayor número de ataques cibernéticos, tales como República

del Congo, Albania, Guinea Ecuatorial, Etiopia, China, Fiyi y Las Bahamas.

 Luis Fernando Mendoza Silva y Giancarlo Roberto Vega Gallegos (2019) en su inves-

tigación “Evaluación de la Capacidad de Detección y Respuesta a Riesgos de Cibersegu-

ridad, Caso de la Empresa Sisc” diagnosticaron el nivel de capacidad en la gestión de la ci-

berseguridad de la empresa, identifico las brechas para diseñar y propuso los controles claves

para fortalecer la ciberseguridad y, por último, elaboro y propuso la hoja de ruta de imple-

mentación de los controles clave. El enfoque de la investigación fue cualitativo de alcance ex-

ploratoria y explicativa y de diseño no experimental. El resultado de la tesis arrojo que, los

procesos de detección y de respuesta no están implementados o fallan en el cumplimiento de

sus propósitos. Los autores llegaron a la conclusión de que el presente trabajo servirá para que

la gerencia mejore su nivel de entendimiento con respecto a los aspectos de ciberseguridad,

que conozca a qué tipos de riesgo está expuesto, y que adopte una gestión en los riesgos de

ciberseguridad.

 Anthony Josué Aguilar Gallardo y Ricardo Alfonso Meléndez Santos (2020) en sutesis

“Modelo de Referencia para Identificar el nivel de Madurez de Ciber inteligencia de

Amenazas en la Dark Web”, aumentaron el nivel de madurez del proceso mediante un con-

junto de controles propuestos de acuerdo a los hallazgos encontrados en la web oscura.

17
El enfoque de investigación fue mixto, su alcance es exploratorio y su diseño es no experi-

mental. Los resultados de las tesis mostraron 196 correos electrónicos y contraseñas

expuestos en la web oscura de los cuales correspondía al Gerente de Tecnología. Los autores

llegaron a la conclusión que gracias a los resultados obtenido ayudaron a la entidad a

considerar el uso de nuevas propuestas innovadoras para mejorar sus procesos relacionados.

 James Francis Rodríguez Rodríguez, Stephanie Abancini Díaz, y Rene Alejandro Za-

mudio Ariza (2020) en su tesis “Proyecto de Inversión para la Creación de una Empresa

Dedicada a Consultoría de Gestión de TI y Seguridad de la Información en la Ciudad de

Lima, año 2020”, determinaron la factibilidad de la creación de una empresa dedicada a con-

sultoría sobre gestión de TI y seguridad de la información en la ciudad de Lima. El enfoque

de la investigación fue cuantitativo, de tipo no experimental, transaccional y descriptiva. El

re- sultado de la tesis arrojo que en el microentorno se evidencian amenazas como el alto

poder de negociación de los clientes y las bajas barreras de entrada de nuevos competidores.

No obstantes dichas amenazas son contrarrestadas por el bajo poder de negociación de los

pro- veedores dado por la gran variedad de ellos y la ausencia de productos sustitutos. Con los

re- sultados del VAN, TIR y Periodo de Recuperación muestran que la creación de una

empresa dedicada a consultoría sobre gestión de TI y seguridad de la información en la

ciudad de Lima es factible, además que de forma general se evidencia que puesta en marcha

la empresa no trae consigo impactos negativos en el medio ambiente siendo el más

representativo el manejo ecológico. Y con ello los autores pudieron concluir que entre las

principales características identificadas del macroentorno del Perú se encuentra que los

Tratados de Libre Comercio (TLC) están abriendo el mercado peruano al mundo, existen

diferencias regionales en términos de oportunidades, educación y acceso al internet, sin

embargo, existe una falta de entorno

18
multiplataforma y columna vertebral para el desarrollo tecnológico, además de que los sectores

primarios tienen una baja contribución al PIB.

2.1.2 Antecedentes Internacionales.

 Camilo Alfonso Guzman Florez y Cristian Andrés Angarita Pinzon (2017) en su inves-

tigación “Protocolos para la Mitigación de Ciberataques en el Hogar. Caso de Estudio:

Estratos 3 y 4 de la Ciudad de Bogotá”, propusieron un protocolo para la mitigación de

cibera- taques en el hogar de estratos 3 y 4 de la ciudad de Bogotá. Además, de realizar un

levantamiento de vulnerabilidades en el hogar a la población a través de una encuesta y de un

laboratorio hacking, asimismo elaborando una evaluación de los riesgos tomando como base

las vul- nerabilidades y amenazas encontradas y así desarrollar protocolos que mitiguen los

riesgos evaluados y validar el protocolo a través de una encuesta. El enfoque de la

investigación fue cuantitativo que nos permite realizar la recolección y análisis de información.

El resultado de la tesis evidencia que el uso de la tecnología de manera inadecuada trae consigo

consecuencias contraproducentes para la población que van desde el ámbito económico e

incluso hasta afectar socialmente a una persona. Adicional a lo anterior se puede deducir la

baja seguridad que es im- plementada en los hogares con respecto a el tratamiento de la

información sensible. Los autores llegaron a la conclusión de que la gran mayoría de personas

son víctimas de la tecnología que hace que dichas personas se vean afectadas en diversos

ámbitos.

 David Yeregui Marcos del Blanco (2018) en su tesis “Ciberseguridad Aplicada a la E-

Democracia: Análisis Criptográfico y Desarrollo de una Metodología Practica de Evalua-

ción para Sistemas de Voto Electrónico Remoto y su Aplicación a las Soluciones más Re-

levantes”, tiene como finalidad la introducción de la tecnología en los procesos democráticos,

constituyendo un escenario que va a ir implantándose paulatinamente, ya sea con mayor o


19
menor

20
intensidad y a una mayor o menor velocidad. El enfoque de investigación fue mixto , su

alcance es exploratorio y su diseño es no experimental El resultado de las tesis arrojo un mejor

acceso general al voto, especialmente para colectivos como: residentes en el extranjero,

personas con discapacidad motora, visual, temporalmente ausentes; el ahorro de costes con

respecto al procedimiento tradicional; una mayor implicación y participación ciudadana en la

vida pública y desarrollarlo correctamente podría incrementar la seguridad y transparencia. El

autor llego a la conclusión que tras estudiar los principales building blocks criptográficos yla

seguridad del VER, definir los requerimientos tradicionales, evaluar las experiencias más

relevantes de VER y finalmente establecer la metodología y añadir los factores de ponderación,

se seleccionaron 5 soluciones para su evaluación en profundidad: Helios, Scytl, nVotes, Civitas

y BeleniosRF.

 María Julissa Zambrano Macías (2018) en su tesis “Ciberseguridad: Riesgo y Amena-

zas de los jóvenes en las Redes Sociales Caso: Colegio Fiscal mixto Camilo Ponce”,

describió el conocimiento que tienen los jóvenes sobre ciberseguridad en las redes sociales,

identificar el uso que ellos le dan a las redes sociales y analizar la relación entre la

Ciberseguridad y el uso de las Redes Sociales en los jóvenes del Colegio Fiscal mixto Camilo

Ponce. El enfoque de investigación fue cuantitativo y de campo, ya que los datos se recogieron

en el mismo sitio de los acontecimientos. El resultado de la tesis arrojo que el 29% de los

encuestados, dice que siempre recibe invitaciones de amistad de personas que no conocen, otro

35% manifestó que algunas veces, un 23% dijo que rara vez y un 13% sostuvo que nunca ha

recibido invitaciones de personas extrañas. Con estos datos e puede inferir que los estudiantes

están expuestos a posi- bles situaciones de inseguridad en las redes como ciber-acoso,

Grooming, entre otras. La autora llego a la conclusión que los estudiantes de decimo curso

poseen conocimientos muy generales sobre la ciberseguridad, y no precisan sus consecuencias

21
por el mal uso de las redes sociales,

22
reconocieron que han subido fotos a las redes sin el consentimiento de sus amigos, y se pudo

identificar que los mayores usos de las redes sociales están en Facebook, Instagram y WhatsApp.

 Daniel Fernando Doig Díaz, Juan Carlos Mendoza Blanco, Jorge Luis Mendoza

Pasco y Diego Alfredo Yañez Herrera (2019) en su tesis “Escenarios de aprendizaje

competitivo a través de uso de elementos lúdicos para entrenamiento en Ciberseguridad”,

evaluaron la efectividad del entrenamiento en ciberseguridad utilizando elementos de

ludificación de querer establecer el estado actual de los programas de entrenamiento en

ciberseguridad en las empresas. El enfoque de la investigación es de tipo cuantitativa de

alcance descriptiva y de diseño no experimental. El resultado de la tesis arrojo que las

empresas estudiadas dentro del nivel 2, el cual por definición está enfocado en cumplir con las

regulaciones. Los autores llegaron a la conclusión que los componentes más idóneos fueron la

base de juego, mecánica, estética, in- dependientemente al sector al que pertenezcan y los

controles de seguridad que pudiesen tener.

 María Consuelo Gálvez Reyes y Raimundo Gálvez Pacheco (2020) en su tesis “La Re-

cepción e Incorporación del Principio de Cooperación Internacional en Materia de Ciber-

seguridad en el Derecho Chileno”, aclararon si en Chile se ha incorporado efectivamente el

principio de cooperación internacional al legislar sobre materias de ciberseguridad, especial-

mente considerando su importancia como uno de los principios rectores que contempla el

Conve- nio sobre la Ciberdelincuencia ratificado por Chile y promulgado en agosto de 2017

mediante el

D.S 83/2017. El enfoque de investigación es de tipo mixto, su alcance es exploratorio y su

diseño es no experimental. Los resultados de las tesis arrojaron que existen considerables

esfuerzos por parte del Estado chileno para incorporar debidamente el principio de cooperación

23
internacional en materia de ciberseguridad. Sin embargo, muchos de ellos aún no se encuentran

materializados,

24
por lo que una prolongada pasividad por parte del Estado chileno podría hacerlo incurrir en

responsabilidad internacional. Los autores llegaron a la conclusión que, en la actualidad,

existen considerables esfuerzos por parte del Estado chileno para incorporar debidamente el

principio de cooperación internacional en materia de ciberseguridad. Sin embargo, muchos de

ellos aún no se encuentran materializados, por lo que una prolongada pasividad por parte del

Estado chileno podría hacerlo incurrir en responsabilidad internacional.

2.2 Bases Teóricas.

Analfabeto Digital:

Se considera analfabeto digital a toda persona que no maneja computación básica.

Vivar Flores, Carmen Patricia (2016)

Seguridad de la Información:

La seguridad de la información engloba un conjunto de técnicas y medidas para controlar todos

los datos que se manejan dentro de una institución y asegurar que no salgan de ese sistema

establecido por la empresa.

Anna Pérez (2017)

Ciberseguridad:

Se define como una capa de protección para los archivos de información, se trabaja para evitar

todo tipo de amenazas, la cuales ponen en riesgo la información que es procesada, transportada

y almacenada en cualquier dispositivo.

Leonela Lanz (2018)

25
Hackers:

El término hacker alude a un experto en informática. El concepto tiene dos grandes acepciones

ya que puede referirse a un pirata informático (una persona que accede de manera ilegal a un

sistema para tomar su control u obtener datos privados) o a un experto que se encarga de

proteger y mejorar la seguridad informática.

Julián Pérez Porto y María Merino (2018)

Latrocinio:

Hábito de despojar al prójimo de lo que le pertenece o de defraudarle en sus intereses. Práctica

frecuente del hurto o del robo. La actividad del ladrón habitual o profesional.

José Vega (2018)

Antivirus:

Los antivirus tienen la misión principal de detectar y eliminar el ‘malware’ (o ‘software

malicioso) de los equipos y dispositivos antes incluso de que hayan infectado el sistema.

Ana Gómez Blanco (2019)

Bienes virtuales:

Los bienes virtuales son los píxeles que dan forma a la ropa, las armas, los bailes y otros

elementos que los usuarios de videojuegos en línea necesitan para una experiencia

personalizada. Si por alguna razón, el usuario abandona el juego, la mayoría de los píxeles

desaparecerán.

Sebastián Ríos (2019)

26
Piratas Informáticos:

Los diferentes tipos de piratas informáticos están al constante acecho para interceptar

información valiosa que navega por la red. Estos pueden perpetrar daños irreparables en cuestión

de segundos a cualquier usuario desprevenido.

USS seguridad (2019)

Coronavirus o COVID:

Son una familia de virus que pueden causar resfriados comunes, así como enfermedades respira-

torias más graves, como el Síndrome Respiratorio Agudo Grave (SARS en inglés) y el Síndrome

Respiratorio de Medio Oriente (MERS en inglés).

Alissa Eckert Medical Illustrator (2020)

Ciberataque:

Es la explotación deliberada de sistemas informáticos, empresas y redes dependientes de la tec-

nología.

Kheyra Medina (2021)

Online:

El término inglés online puede traducirse por conectado, digital, electrónico o en línea, según

el contexto.

Online (a veces escrito también on line y on-line) se emplea para referirse al hecho de estar

conectado a una red de datos o de comunicación y para indicar que algo está disponible a

través de internet.

27
Fundéu BBVA (2021)

Phishing:

Podemos definirlo como las técnicas o métodos empleados por los delincuentes cibernéticos

para conseguir información confidencial de sus víctimas; esta información pueden ser datos

personales, cuentas de usuario y contraseñas o datos bancarios. Por lo tanto, el phishing es un

tipo de fraude informático.

Helena Ramírez (2021)

2.3 Definición de Términos.

VAN, la TIR y el Periodo de Recuperación de la Inversión:

Son instrumentos de evaluación de proyectos que se encargan de procesar y analizar datos.

Miranda Torres y Harlin Robespierre (2017)

PIB:

Es un indicador económico que se usa para medir la riqueza que genera un país en el plazo de

un año, así como la evolución de su economía.

En Naranja (2019)

Bono Familiar Universal.

Es un subsidio monetario de S/ 760 que el Gobierno peruano entrega de manera excepcional a

hogares en condición de pobreza o pobreza extrema de la zona urbana y rural, como medida

para la protección económica de los hogares vulnerables ante el riesgo de propagación del

COVID- 19.

28
Gestión (2020)

TI:

El término tecnología de la información (TI) fue creado con el propósito de hacer una

distinción entre las máquinas de alcance limitado y otras con propósitos más generales.

Se basa en el estudio y desarrollo de sistemas de información como aplicaciones software y

hardware de computadoras. En palabras más sencillas, un TI se encarga de garantizar que las

computadoras funcionen bien para el resto de las personas.

ETAC (2020)

TLC:

Tratado de Libre Comercio (TLC, por sus siglas) a cierto tipo de convenio comercial interna-

cional, regido por las normas de la Organización Mundial del Comercio (OMC), según el cual

dos o más naciones rebajan significativamente los aranceles para las exportaciones e importa-

ciones de los bienes y servicios provenientes de los demás países firmantes.

María Estela Raffino (2020)

29
CAPITULO III: METODOLOGÍA DE LA INVESTIGACIÓN

3.1 Nivel de Investigación.

Por el nivel de estudio, podemos determinar que la investigación es exploratorio, ya que nos

ayuda a implementar un reforzamiento de manera uniforme, para el tema de la seguridad in-

formática y la protección de los bienes virtuales en el Perú, además debemos analizar,

conocer, identificar y verificar, para que nosotros podamos generar una hipótesis que impulse

nuestro desarrollo de estudio, del cual podamos extraer resultados y una conclusión, ya que

eso nos ayudara a lograr un fortalecimiento sobre el tema de la ciberseguridad.

Por lo tanto, esto nos ayuda a conocer más sobre la ciberseguridad, y a un más en esta cir-

cunstancia temporal (pandemia)

Alexander García, Socio de Consultoría de Negocios de PwC (2019).

3.2 Diseño de Investigación.

A continuación, describiremos como fue la estrategia que se usó para adaptar el diseño de esta

investigación. El cual es un tipo de investigación exploratoria, ya que se tuvo que investigar y

examinar aspectos humanísticos, aspecto concreto a la realidad ya que a un no han sido deta-

llados a profundidad. Esto nos da a entender que la investigación también fue analítica,

porque nos permite reconocer los elementos presentes en esta materia.

Debido al nuevo método de estudio, toda la información descrita y recolectar nos ayudó hacer

una base de información de acuerdo al tema.

Martin Sabino, Gavino Ramos (jueves 15 ,2019).

3.2.1 Población:

La población de este proyecto se realizó hacia 77 ciudadanos de Chincha por los estudiantes

de la Universidad Tecnológica del Perú (Chincha – Perú), dentro de los años 2021.
27
3.2.2 Muestra:

Se calculo que la muestra de este proyecto sería un aproximado de 62 ciudadanos, por los

estudiantes de la Universidad Tecnológica del Perú (Chincha– Perú), dentro de los años

2021.

3.2.3 Técnica:

En nuestro proyecto utilizamos la técnica documental donde recopilamos información acu-

diendo a fuentes preliminares, como investigaciones ajenas, información de diversos

funda- mentos, y empleando herramientas definidas según dichas fuentes, adjuntando así

al conoci- miento ya existente sobre su nuestro proyecto titulado “La ciberseguridad en la

provincia de Chincha-Perú en tiempo de pandemia”.

3.2.4 Instrumento:

Se llevo a cabo una encuesta donde nos permitió obtener información de los sujetos del

estudio, como opiniones, actitudes o sugerencias de los ciudadanos sea jóvenes, adultos,

adolescentes, en la provincia de chincha-Perú.

3.3 Línea de Investigación

Desarrollo de nuevos productos.

3.3.1 Objetivo Línea de Investigación

Analizar las experiencias con las marcas de productos en los ámbitos sensorial, cognitivo,

emocional, social y de comportamiento y su aporte al valor añadido.

28
Si bien sabemos Perú aún no cuenta con una estrategia nacional de seguridad cibernética,

se ha puesto en marcha una política nacional de ciberseguridad que destaca la necesidad de

crear una estrategia nacional de ciberseguridad y un comité nacional de ciberseguridad.

Según el Seguro Riesgo Cibernético de RIMAC brinda 6 tipos de cobertura complementa-

rias en una sola póliza, que permiten responder y recuperarse de manera rápida ante las

distintas modalidades de ataques cibernéticos y frente a los daños propios y a terceros que

se produzcan por pérdida de datos, violación de la confidencialidad, violación de la priva-

cidad/ violación de datos personales, riesgo reputacional del asegurado y responsabilidad

civil por seguridad de la red.

Asimismo, también proporciona un sistema de gestión de crisis y un sistema de soporte de

ataques cibernéticos, los cuales brindan asistencia permanente tanto remota como presen-

cial, utilizando una moderna infraestructura TI para una atención inmediata, y cuentan con

las principales certificaciones de buenas prácticas a nivel mundial. Adicionalmente, estas

plataformas son gestionadas por un equipo de expertos internacionales en seguridad de la

información, quienes se mantienen actualizados sobre los nuevos vectores de ataque.

A este contexto complejo que se venía experimentando en ciberseguridad, con la llegada

del año 2020, aparece el COVID-19 y se transforma en el agente catalizador de la transfor-

mación digital, acelerando la adaptabilidad que los seres humanos venían teniendo a las

nuevas formas de trabajo. Junto con su llegada, y con la urgencia de información y

distribu- ción de novedades, el phishing acompañado de ransomware relacionado con el

COVID-19 aumentó de forma exponencial, tal como se muestra en el gráfico.

29
Gráfico Mundo: ataques cibernéticos a partir de la llegada del COVID-19 (El número de

ataques semanales)

Fuente: Diario ‘El peruano’ (en línea) 2020

Entre junio de 2019 y junio de 2020, una tasa interanual de crecimiento de 108% para ata-

ques de ransomware y 833% para ataques a redes. Este crecimiento refleja la explotación

de vulnerabilidades expuestas debido a la velocidad con la cual los departamentos de

tecnología tuvieron que cubrir una demanda inesperada administración de dinero de

viajeros que sufrió un ataque de ransomware en enero de 2020 y aplicó sus procedimientos

de recuperación, negándose a pagar el rescate de la información secuestrada, fue

amenazada por el grupo creador del Sodinokibi a divulgar 5 Gb de información de clientes

robada previa a la encrip- tación, exponiéndolos de esta manera a un posible

incumplimiento de las leyes internacio- nales de protección de datos personales del país

Peruano para disponibilizar la información con nuevos métodos, para más personas y en

plazos muy cortos, y de esa manera, lograr mantener los procesos operativos en marcha.

30
CAPÍTULO IV: ADMINISTRACIÓN DE LA INVESTIGACIÓN

Modelo de Gráfico.

ALTOS MEDIA BAJOS


TOTAL
RECURSOS RECURSOS RECURSOS

2 71 4 77

PORCENTAJES 3% 92% 5% 100%

Posición Económica.

Análisis e Interpretación.

Esta encuesta se realizó para saber la posición económica de los encuestados, 4 personas se

consideran de bajos recursos, mientras que 71 personas se consideran con medios recursos

económicos. Por último, sólo 2 personas se consideran de altos recursos financieros.

31
¿CON QUÉ DISPOSITIVOS CUENTAS?

CELULARES COMPUTADOR PORTATILES TABLETS TODOS TOTAL

29 5 5 3 35 77

PORCENTAJES 38% 7% 7% 3% 45% 100%

Análisis e Interpretación.

Una encuesta fue realizada para saber qué tipo de dispositivos tienen las personas, esta fue

realizada a 77 personas, 29 personas tienen celulares, 5 personas tienen computadoras, 5 per-

sonas tienen portátiles, otras 3 personas tienen tabletas y unas 35 personas tiene todos estos

dispositivos.

32
¿ALGÚN CONOCIDO O FAMILIAR HA SIDO BENEFICIADO CON EL BONO?

SI NO TOTAL

54 23 77

PORCENTAJES 70% 30% 100%

Análisis e Interpretación.

Esta encuesta fue realizada para saber si algún conocido o familiar ha sido beneficiado por el

bono, de un total de 77 personas, 54 personas si conocen a alguien ha sido beneficiado por el

bono, mientras que otras 23 personas no conocen a nadie.

33
¿ANTES DE PONER TUS DATOS O COMPRAR ONLINE TE FIJAS SI LA PÁGINA

ESTÁ VERIFICADA O ES SEGURA?

SI NO TOTAL

71 6 77

PORCENTAJES 91% 9% 100%

Análisis e Interpretación.

Esta encuesta fue realizada para saber si antes de poner tus datos o comprar online te fijas si

la página está verificada o es segura, de unas 77 personas, 71 personas sí se fijan que tan fia-

ble, segura o verificada, mientras que las otras 6 personas, no verifican si es segura.

34
¿REALIZAS COMPRAS ONLINE?

SI NO TOTAL

56 21 77

PORCENTAJES 73% 27% 100%

Análisis e Interpretación.

Esta encuesta fue realizada para averiguar si las personas realizan compras online, esta fue

realizada a unas 77 personas de las cuales 56 personas si realizan compras online, mientras

que 21 personas no realizan ninguna compra por el estilo.

35
¿QUÉ MÉTODO DE PAGO USAS?

TARJETA
PAGOS EN
DE EFECTIVO OTRO TOTAL
LINEA
CREDITO

29 18 26 4 77

PORCENTAJES 38% 23% 34% 5% 100%

Análisis e Interpretación.

Esta encuesta fue realizada para averiguar qué medio de pago se utiliza más, de unas 77 per-

sonas, 29 personas realizan sus compras mediante una tarjeta de crédito, 18 personas realizan

pagos en línea (yape), otras 26 personas pagan en efectivo y por último unas 4 personas no

usan ninguno de estos medios.

36
¿CONOCES LA SEGURIDAD INFORMÁTICA(CIBERSEGURIDAD)?

SI NO UN POCO TOTAL

30 13 34 77

PORCENTAJES 39% 17% 44% 100%

Análisis e Interpretación.

Esta encuesta fue realizada para informarnos si las personas conocen la seguridad cibernética

o ciberseguridad, de un total de 77 personas, 30 personas sí conocen de esta, 34 personas co-

nocen un poco sobre la ciberseguridad, mientras que otras 13 personas no está informadas so-

bre esto.

37
¿QUÉ TIPO DE INTERNET USAS?

DATOS
WIFI TOTAL
MOVILES

59 18 77

PORCENTAJES 77% 23% 100%

Análisis e Interpretación.

Esta encuesta se realizó para saber qué tipo de internet usan las personas, el wifi o los datos

móviles, de un total de 77 personas, unas 59 personas usan red Wifi, mientras que otras 18

personas usan datos móviles.

38
¿QUÉ LÍNEA DE OPERADOR USAS?

MOVISTAR CLARO ENTEL OTROS TOTAL

30 10 26 11 77

PORCENTAJES 39% 13% 34% 14% 100%

Análisis e Interpretación.

Esta encuesta fue hecha para saber qué tipo línea de operador usan las personas, de un total de

77 personas, 30 personas usan Movistar, otras 26 personas usan Entel y unas 10 personas

usan Claro, por último, unas 11 personas usan otros operadores.

39
¿CONSIDERAS QUÉ TUS DATOS ESTÁN SEGUROS?

SI NO TAL VEZ TOTAL

25 11 41 77

PORCENTAJES 33% 14% 53% 100%

Análisis e Interpretación.

Esta encuesta fue realizada para saber si siente o saben que sus datos están seguros, de un to-

tal de 77 personas, 25 personas sí están seguros de que sus datos están bien resguardados,

otras 11 personas no están seguros, mientras que 41 personas creen que tal vez sus datos no

estén seguros.
40
4.1 Recursos Humanos: Personal, sitios web.

4.2 Recursos Materiales: Materiales de impresión, hojas, libros, bolígrafos, etc.

PRESUPUESTO DE GASTOS

RECURSOS HUMANOS CANTIDADES COSTO

DIGITADOR 2 S/.100.00

INGENIERO DE SISTEMAS 1 S/.100.00

ENCUESTADORES 13 S/300.00

PASAJES S/.100.00

VIÁTICOS S/.200.00

RECURSOS MATERIALES

HOJAS 400 S/.40.00

FOTOCOPIAS 200 S/.40.00

LAPICEROS 50 S/.100.00

IMPRESIÓN DE HOJAS 100 S/.100.00

TOTAL S/.1080.00

41
4.3 Cronograma de Actividades.

CRONOGRAMA POR SEMANAS


Actividades Responsables Recursos
1 2 3 4 5 6 7
Del Del Del Del Del Del Del
2 al 18 10 al 17 18 al 22 24 al 26 27 al 4 al 8 9 al 13
Planteamiento Estudiante de Zoom X
del problema ingeniería

Dar a conocer Estudiante de Zoom X


la justificación ingeniería

Identificación Estudiante de Zoom X


de objetivos ingeniería
generales y
específicos
Dar a conocer Estudiante de Zoom X
nuestras ingeniería
hipótesis
generales y
especificas
Investigación Estudiante de X
del marco ingeniería Zoom
teórico
Diseñamos Estudiante de Zoom X
nuestra ingeniería
metodología
de
investigación
y un esquema
estadístico
Realizamos Estudiante de Zoom X
nuestra ingeniería
administración
de la
investigación
Referencias Estudiante de Zoom X
bibliográficas ingeniería

42
4.4. Anexos.

43
44
45
46
CONCLUSIONES

En conclusión, la ciberseguridad es de gran ayuda en esta sociedad moderna, colmado de hackers que

desean obtener información importante para su beneficio. Está tecnología, cuenta con herramientas de pro-

tección y seguridad, que previenen posibles riesgos y amenazas que son provocados por parte de piratas in-

formáticos.

El análisis de amenazas en el contexto del control inteligente, especialmente la flexibilidad de los expertos

en ciberdelito y la nueva realidad, tiene una gran demanda en el campo.

En conclusión, este servicio de seguridad nos ayudará a estar más seguro de nuestra privacidad al-

macenada ya sea en Internet o en la tecnología, esto a la vez nos da el beneficio de poder creer en

la tecnología y en lo mucho que nos ayudará a evitar robos y estafas.

En conclusión, la ciberseguridad nos favorecerá para que tengamos privacidad digital ya sea en in-

ternet o tecnológicamente hablando; esto a la vez nos beneficiara para poder confiar en la tecnolo-

gía, también apoyara a prevenir robos y estafas.

47
RECOMENDACIONES

Tener conocimiento de esta tecnología, permitirá prevenir futuros robos cibernéticos y perdida de

información en esta era digital. No solo la ciberseguridad mantendrá seguro nuestros datos perso-

nales, datos bancarios e información confidencial, que podrían ser conseguidos por hackers de ma-

nera ilegal. Si no, que cada persona debe saber cómo prevenirlas y así no pagar las consecuencias.

Por otro lado, debemos evitar los links de fuentes desconocidas, tener más protección en sus datos

personales, entrar a páginas verificadas ya que esto ayudara a mejorar y proteger nuestra informa-

ción personal, en otras palabras, evitar que cibercriminales intervengan en nuestra privacidad.

Por esa razón la ciberseguridad es tan fundamental y resulta tan primordial que nuevos perfiles pro-

fesionales se dediquen a este campo tan apasionante.

48
REFERENCIAS BIBLIOGRÁFICAS.

TESIS:

 Álvarez, J.C & Honorio Campo Blanco, & Villavicencio Meza, J., & Ruiz, I.M., & Vílchez,

J.C. (2018). “Ciberseguridad en la actividad organizacional de la era digital”.

https://es.scribd.com/document/481438328/FIIS-IF2018-GAVINO-RAMOS-MARTIN-pdf

 Aguilar Gallardo, A.J., & Meléndez Santos, R.A. (2020). “Modelo de referencia para

identificar el nivel de madurez de ciber inteligencia de amenazas en la dark web”.

https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/653512/Aguilar_GA.pd?sequence

=3&isAllowed=y

 Camilo Alfonso, G.F., & Angarita Pinzón, C.A. (2017). “Protocolos para la Mitigación de

Ciberataques en el Hogar. Caso de Estudio: Estratos 3 y 4 de la Ciudad de Bogotá”.

https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf

 Doig Diaz, D.F., & Mendoza Blanco, J.C., & Mendoza Pasco, J.L., & Yáñez Herrera, D.A.

(2019). “Escenarios de aprendizaje competitivo a través de uso de elementos lúdicos para

entrenamiento en Ciberseguridad”.

https://repositorio.esan.edu.pe/bitstream/handle/20.500.12640/1686/2019_MADTI_17-

1_04_T.pdf?sequence=1&isAllowed=y

 Freire Cando, F.R., & Torres Chinga, A.R. (2016). “Analfabeto Digital”.

http://www.dspace.uce.edu.ec/bitstream/25000/10488/1/T-UCE-0010-I001-2016.pdf

 Gálvez Reyes, M.C., & Gálvez Pacheco, R. (2020). “La Recepción e Incorporación del

Principio de Cooperación Internacional en Materia de Ciberseguridad en el Derecho Chileno”.

http://repositorio.uchile.cl/bitstream/handle/2250/176706/La-recepcion-e-incorporacion-del-

49
principio-de-cooperacion-internacional-en-materia-de-ciberseguridad-en-el-

derechochileno.pdf?sequence=1&isAllowed=y

 Marcos Del Blanco, D.Y. (2018). “Ciberseguridad Aplicada a la E-Democracia: Análisis

Criptográfico y Desarrollo de una Metodología Practica de Evaluación para Sistemas de Voto

Electrónico Remoto y su Aplicación a las Soluciones más Relevantes”.

http://riasc.unileon.es/archivos/documentos/tesis/Tesis_David_Y_Marcos.pdf

 Mendoza Silva, L.F., & Vega Gallegos, G.R. (2019). “Evaluación de la capacidad de

detección y respuesta a riesgos de ciberseguridad, caso de la empresa SISC”.

https://repositorio.up.edu.pe/bitstream/handle/11354/2250/Luis_Tesis_Maestria_2019.pdf?sequenc

e=1&isAllowed=y

 Poma Vargas, E.A., & Vargas Vásquez, L.R. (2019). “Problemática en Ciberseguridad

como protección de sistemas informáticos y redes sociales en el Perú y en el Mundo”.

https://core.ac.uk/download/pdf/286107786.pdf

 Rodríguez Rodríguez, J.F., & Abancini Díaz, S., & Zamudio Ariza, R.A. (2020). “Proyecto

de Inversión para la Creación de una Empresa Dedicada a Consultoría de Gestión de TI y

Seguridad de la Información en la Ciudad de Lima, año 2020”.

http://repositorio.neumann.edu.pe/bitstream/NEUMANN/262/1/TRABAJO_DE_INV_MAN_ROD

RIGUEZ_JAMES_ABANCINI_STEPHANIE_ZAMUDIO_RENE.pdf

 Zambrano Macías, M.J. (2018). Ciberseguridad: “Riesgo y Amenazas de los jóvenes en las

Redes Sociales Caso: Colegio Fiscal mixto Camilo Ponce”.

https://repositorio.uleam.edu.ec/bitstream/123456789/1756/1/ULEAM-PER-0031.pdf

50
PÁGINAS WEB:

 En Naranja (2019). PIB

https://www.ennaranja.com/economia-facil/que-es-el-pib-y-como-se-calcula/

 ETAC (2020). TI.

https://etac.edu.mx/blog-etac/index.php/que-es-

ti/#:~:text=El%20t%C3%A9rmino%20tecnolog%C3%ADa%20de%20la,otras%20con%20prop%C

3%B3sitos%20m%C3%A1s%20generales.&text=En%20palabras%20m%C3%A1s%20sencillas%

2C%20un,el%20resto%20de%20las%20personas

 García, A. (2019). “La visión estratégica del Perú a nivel de ciberseguridad”.

https://www.esan.edu.pe/apuntes-empresariales/2019/06/la-vision-estrategica-del-peru-a-nivel-de-

ciberseguridad/

 Gavino Ramos, M.S. (2019). “Ciberseguridad en la actividad organizacional de la era

digital”. http://www.unfv.edu.pe/facultades/fiis/images/oficinas/unidad_investigacion/

INVESTIGACION_2

019/MIERCOLES8/FIIS_IF2018_GAVINO_RAMOS_MARTIN.pdf

 Gómez Blanco, A. (2019). “Antivirus”.

https://www.bbva.com/es/guia-sobre-antivirus-para-que-sirven-y-como

utilizarlos/#:~:text=Los%20antivirus%20tienen%20la%20misi%C3%B3n,que%20hayan%20infect

ado%20el%20sistema.&text=Contrariamente%20ª%20lo%20que%20se,el%20mismo%20dispositi

vo%20es%20contraproducente.

 Lanz, L. (2018). “Ciberseguridad”.

https://openwebinars.net/blog/que-es-la-ciberseguridad/

51
 Mariano Díaz, R. (2020). “La ciberseguridad en tiempos del COVID-19 y el tránsito hacia

una ciber inmunidad”.

https://repositorio.cepal.org/bitstream/handle/11362/46275/1/S2000679_es.pdf

 Medina, K. (2021). “Ciberataque”.

https://www.marsh.com/pe/es/insights/risk-in-context/cuarta-revolucion-industrial-riesgo-cyber-

pandemia.html

 Pérez. A. (2017). “Seguridad De La Información”.

https://www.intekel.com/blog/tu-informacion-segura-con-un-sgsi/

 Pérez Porto, J., & Merino, M. (2018). “Hackers”. https://definicion.de/hacker/#:~:text=El

%20t%C3%A9rmino%20hacker%20alude%20a,y%20mejo

rar%20la%20seguridad%20inform%C3%A1tica.

 Raffino, M.E. (2020). “TLC”.

https://concepto.de/tlc/

 Ramírez, H. (2021). “Pishing”.

https://protecciondatos-

lopd.com/empresas/phishing/#:~:text=Si%20bien%20no%20existe%20una,y%20contrase%C3%B

1as%20o%20datos%20bancarios.

 Tesini, B.L. (2021). “Coronavirus o Covid”.

https://www.msdmanuals.com/es/hogar/infecciones/virus-respiratorios/coronavirus-y-

s%C3%ADndromes-respiratorios-agudos-covid-19-mers-y-sars#:~:text=Modelos%203D-

,Coronavirus%20y%20s%C3%ADndromes%20respiratorios%20agudos,%2D19%2C%20MERS%

20y%20SARS)&text=Los%20coronavirus%20son%20una%20gran,causan%20enfermedades%20e

n%20los%20animales.

 USS Seguridad (2019). “Piratas Informáticos”.

52
https://uss.com.ar/corporativo/tipos-piratas-informaticos/

 Vega, J. (2018). “Latrocinio”.

https://repositorio.cepal.org/bitstream/handle/11362/46275/1/S2000679_es.pdf

ARTÍCULOS:

 Fundéu BBVA (2021). “Online”.

https://www.estandarte.com/noticias/idioma-espanol/online-significa-conectado-digital-electrnico-

o-en-lnea_1398.html

 Gestión (2020). “Ciberseguridad en el Perú: ¿Qué tan preparados estamos para enfrentar la

ciberdelincuencia?”.

https://gestion.pe/publirreportaje/ciberseguridad-en-el-peru-que-tan-preparados-estamos- para-

enfrentar-la-ciberdelincuencia-noticia/?ref=gesr

 Gestión (2020). “Bono Familiar Universal”.

https://gestion.pe/economia/bono-familiar-universal-preguntas-y-respuestas-sobre-el-segundo-

subsidio-de-760-soles-nnda-nnlt-noticia/

53

También podría gustarte