0% encontró este documento útil (0 votos)
81 vistas28 páginas

Estrategias de Ciberseguridad en Perú 2022

El documento presenta un plan de investigación sobre las estrategias de ciberseguridad aplicadas en el Perú en 2022. Revisa antecedentes sobre ciberseguridad en países de América Latina e investigaciones previas sobre el estado de la ciberseguridad en Perú. Propone examinar si existe ciberseguridad en Perú en 2022 y qué estrategias se aplican, basándose en teorías sobre ciberseguridad, riesgos emergentes y la necesidad de proteger la información digital.

Cargado por

Caleb Bardales
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
81 vistas28 páginas

Estrategias de Ciberseguridad en Perú 2022

El documento presenta un plan de investigación sobre las estrategias de ciberseguridad aplicadas en el Perú en 2022. Revisa antecedentes sobre ciberseguridad en países de América Latina e investigaciones previas sobre el estado de la ciberseguridad en Perú. Propone examinar si existe ciberseguridad en Perú en 2022 y qué estrategias se aplican, basándose en teorías sobre ciberseguridad, riesgos emergentes y la necesidad de proteger la información digital.

Cargado por

Caleb Bardales
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PLAN DE INVESTIGACIÓN

“La ciberseguridad y sus estrategias aplicadas en el Perú,


2022”

Propuesta de investigación para el curso de:

Metodología de la investigación.

Autores:
Bardales Osorio Caleb
Carlos Adrián Morales Araujo
Cerrón Orcon Brayton
Fernando Steffano Diaz Castro

Docente:
Lic. Cindy Marianela Ibáñez Lezama

Perú

2022
2

Tabla de contenidos

I. INTRODUCCIÓN 3

II. MÉTODO 11

REFERENCIAS 13

ANEXOS 15
3

I. INTRODUCCIÓN

La computación en la nube representa un avance en la tecnología de información, que permite acceso a

varios participantes de manera rápida, en conexión con las redes sociales. Ofrece un gran acceso a

almacenar datos y ejecutar programas, para lo cual solo se necesita una buena conexión a internet.

(Orozco & Jacobs, 2017)

Una de las ventajas más grandes es la economización y rapidez de los servicios, al tratarse de una

solución de cómputo y no de un conjunto de personas. Pero los riesgos, a su vez, son vastos, como la

pérdida del control de los sistemas de cómputo destinados a la administración de datos personales, falta

de seguridad y privacidad de datos y programas.

La gran mayoría de los alumnos (91 %) pertenece a alguna red social, especialmente Facebook con 48

%; asimismo, 59 % conoce los controladores de configuración, 54 % comparte información sólo con

sus amigos, 36 % nunca cambia sus contraseñas y 95 % no publica dónde se ubica y qué hace.

(Arellano, 2017)

La ciberseguridad que garantizan las redes sociales al dictaminar que los datos de los usuarios están

seguros y no serán usados con malicia, lamentablemente no es inmune a riesgos externos como el

̈phishing bait¨, el cual mediante un mail roba todas las contraseñas del usuario, los virus de redes

sociales como trojans y botnets, incluso aun la infiltración de información de la misma red social para

compartir información sobre productos, finanzas, cambios organizacionales, escándalos y otras

informaciones sensibles en las redes.(Rosero, 2021)

Por lo que debemos conocer qué implica la ciberseguridad en la nube y las redes sociales, conocer sus

ventajas, sus puntos débiles y no dejar nuestra información libremente sin conocimientos previos sobre

lo que sucede al interior de cada almacenamiento en la nube de cada red social.

Ahora de acuerdo con lo expuesto anteriormente, ¿Existe la ciberseguridad en el Perú, 2022? ¿Qué

estrategias de ciberseguridad se aplican en el Perú, 2022?


4

Existen antecedentes que se consideraron como parte de la búsqueda de información:

❖ Según Kosévich (2019) en su trabajo de investigación en Rusia, habló sobre las estrategias de

seguridad cibernética en los países de América Latina, que tiene el objetivo de elaborar

conceptos, desarrollar el potencial (enseñanza y entrenamientos en el ámbito de la defensa

cibernética), además de realizar investigaciones científicas y divulgar sus resultados en los

países de Colombia, Panamá, Paraguay, Costa rica, Chile, México y Brasil. Mediante una

revisión sistemática, resulta que el número de ataques cibernéticos contra instituciones

financieras en América Latina ha crecido en 50%, además los tres países con mayor porcentaje

de delito cibernético son: Brasil, México y Colombia. Concluyendo que es necesario buscar

nuevos enfoques y soluciones tecnológico.

❖ Business Empresarial (2022), en una investigación titulada “El estado de la ciberseguridad en

Perú”. El año pasado, Perú registró un récord de casi 11.5 millones de ciberataques y se

encuentra dentro de los tres primeros de los países en ser las más afectadas. Con un aumento de

porcentaje del 71% la principal técnica más usada por los delincuentes es el famoso phishing

este método se usa más que todo para hacerse pasar por personas humildes y robarles

información valiosa de la víctima como por ejemplo: contraseñas, números de cuentas

bancarias. Seis de cada diez peruano no distinguen entre un mensaje amable o si es una estafa y

el 61% no sabe que son mensajes maliciosos. En conclusión, el Gobierno ha puesto en marcha

una política nacional para que de esta manera evitar que las personas caigan en este tipo de

engaños y expongan sus credenciales.

❖ Por otro lado, Conexión Esan (2019) en su trabajo titulado “La visión estratégica del Perú a

nivel de ciberseguridad” de acuerdo con la compañía de ciberseguridad, Kepler, el gasto en esta

industria asciende al 0,07 % del PBI en el Perú. No es una tasa tan baja si se compara con otros
5

países como Estados Unidos, cuya inversión llega al 0,20 %. Además, para el 2021, la inversión

para la protección de datos llegaría a los 220 millones de dólares, según la firma tecnológica

Sophos. Sin embargo, también es necesaria una visión estratégica que plantee métodos para

proteger la información digital de empresas privadas, públicas y de los ciudadanos. “Se

concluyó que la compañía sigue avanzando con las estrategias y colaborando para tener el

diseño de la visión estratégica de ciberseguridad a nivel de Sudamérica”.

Teorías o bases teóricas utilizadas en nuestra investigación:

 La ciberseguridad se puede definir como “Protección de activos de información, a través del

tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y

transportada por los sistemas de información que se encuentran interconectados”. (Ramos et

al., 2018) citado en ISACA (Information Systems Audit and Control Association –

Asociación de Auditoría y Control sobre los Sistemas de Información)

 Con respecto a las estrategias de la ciberseguridad, la ciberseguridad es el conjunto de

procedimientos y herramientas que se implementan para proteger la información que se

genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas

electrónicos. Uno de los objetivos de la ciberseguridad es generar confianza entre clientes,

proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de

nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la

seguridad de las operaciones es una necesidad imperante. (Kamberg, 2018)

 Además, se explica que las estrategias de ciberseguridad son un conjunto de acciones que

una empresa lleva a cabo para proteger la información, tanto de la compañía como de sus

clientes. Actualmente estas acciones son necesarias para una empresa y que de esa manera no

sufrirán ningún ataque cibernético que intenten robar sus datos Estos ataques suelen hacer

por una base de datos de los clientes y proveedores. (Entel, 2022)


6

 Según una teoría, se informó que las estrategias de ciberseguridad se tratan de una guía de

buenas prácticas para la empresa donde se recogen los planes, procedimientos y procesos que

determinan cómo una empresa debe o tiene que proteger toda su información. También es

importante que contemple la manera con la que deben proceder los empleados de la

organización y sus responsabilidades para preservar y proteger los activos de la organización.

(Sardanyés, 2020)

 En ese sentido, se informa que el crecimiento global de las redes y la información, impulsado

por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la

calidad de vida. Sin embargo, este rápido cambio ha generado también un desafío de largo

plazo: gestionar los riesgos de seguridad a medida que el mundo depende cada vez más de la

cibernética y las amenazas aumentan. (Collado, 2018)

 La seguridad en internet no só lo tiene que ver con la relació n usuario-pá gina web y los

distintos métodos de encriptació n, sino que ha escalado hasta niveles de ser

considerado como un tema de seguridad nacional, debido a la cantidad de

computadoras que los gobiernos en la actualidad tienen conectadas a la red de redes.

(Antonio, J., Ló pez, A., & Citlalli, R., 2017)

 La computació n en la nube (Cloud Computing), no es má s que un medio de

comunicació n donde las empresas, organizaciones y negocios en general, ven en esta

tecnología como la resolució n de sus problemas, tanto de infraestructura tecnoló gica,

como la prestació n del servicio para lograr ser econó micamente rentable. (Orozco &

Jacobs, 2017)

Algunos conceptos relacionados y muy importantes son los siguientes:

Tecnología de la información: No es otra cosa que, “el producto del desarrollo científico que

ha permitido que la humanidad pueda interactuar en entornos digitales, con acceso a una
7

enorme cantidad de datos, productos, servicios, todo ello a tiempo real”. (Flores-Cueto et

al.,2021)

Ciberataque: Los ciberataques “son intentos no deseados de robar, exponer, alterar, inhabilitar

o destruir información mediante el acceso no autorizado a los sistemas. Los ciberataques

también están asociados a la guerra cibernética o al ciberterrorismo, como los ‘hacktivistas’”.

(Cano, 2020)

Seguridad ciudadana: Se le conoce a este tipo de seguridad como el tratamiento de los

problemas de criminalidad y violencia, en lugar de los

conceptos de seguridad pública, seguridad interior u orden público, por cuanto tiene un

enfoque

centrado en la construcción de mayores niveles de ciudadanía democrática, con la persona

humana y los grupos sociales como objetivo central de las políticas. (de Arequipa, 2018)

Información privada: La información privada es aquella que por versar sobre información

personal o no, y que, por encontrarse en un ambiente privado, solo puede ser obtenida y

ofrecida por orden de autoridad judicial en el cumplimiento de sus funciones. (OEA, 2021)

Internet: El internet es “una red de computadoras interconectadas a nivel mundial en forma de

tela de araña. Consiste en servidores (o “nodos”) que proveen información a

aproximadamente 100 millones de personas que están conectadas entre ellas a través de

telefonía y cable”. (Hafner Táboas, 2019)

Y la justificación para nuestra investigación fue la siguiente:


8

Se decidió hacer esta investigación, debido a que en el Perú vivimos el día a día conectados a internet

y a las redes sociales por lo que estamos expuestos a que cualquier persona revise nuestro perfil e

historial e incluso contenido guardado en la nube. Y sabemos perfectamente que nuestra seguridad en

línea está en riesgo, y si no entendemos cómo funciona esto sufriremos la vulnerabilidad y pérdida de

nuestros datos personales.

Además, buscamos mostrar diferentes estrategias que nos permitan concientizar a la población

peruana sobre la situación en la que actualmente se encuentra nuestro país.

Se llegó a formular como hipótesis, lo siguiente:

La concientización es una de las mejores estrategias de ciberseguridad en el Perú, 2022.

En nuestro objetivo general tenemos:

Definir la ciberseguridad y exponer las estrategias para sobrellevar la ciberseguridad en el Perú,

2022.

Y con ello también tenemos unos objetivos específicos, los cuales son los siguientes:

Describir a la ciberseguridad como un buen ejemplo de seguridad en el Perú, 2022

Identificar las diferentes estrategias para concientizar sobre la ciberseguridad en el Perú, 2022

Es necesario también destacar la siguiente matriz de operacionalización:

MATRIZ DE OPERACIONALIZACIÓN

Variables de Definición Definición Dimensiones Indicadores

estudio conceptual operacional

Aspecto social I1 Información


9

Ciberseguridad personal

La La ciberseguridad I2 Interacción social


ciberseguridad es una alternativa I3 Equidad social
es una de protección
Aspecto I1 Computación en la
alternativa de informática que
tecnológico nube
‘” protección de se encarga de
I2 Internet
activos de protegernos,
I3 Sistemas
información, a valga la
informáticos
través del redundancia, de

tratamiento de los ataques que


Aspecto I1Respeto a la

ético
amenazas que pueden poner en privacidad

ponen en riesgo riesgo nuestra I2Integridad de datos

la información privacidad y toda I3Concienciación


que es la información digital

procesada, que tengamos

almacenada y tanto en la web,

transportada por redes sociales y

los sistemas de la nube.

información que

se encuentran

interconectados”.

(Ramos, 2018)
10

Variables de Definición Definición Dimensiones Indicadores

estudio conceptual operacional

Es el “arte de Aspecto social I1 Seguridad

Estrategia dirigir y coordinar ciudadana

acciones y Las estrategias I2Satisfacción social


operaciones; son métodos que
I3 Orden social
plan, programa, nos permiten
Aspecto I1Concientización
conjunto de tener un claro
tecnológico digital
objetivos, patrón orden de las
I2 Protección y
de acciones, ideas y nos
seguridad
conjunto de permiten

acciones, manejarlas,
I3 Tecnología

proyección, teniendo en Aspecto I1Orden

pauta de acción, cuenta las pautas ético I2Diligencia

una posición.” y las acciones I3Coordinación


(Barrios & que se deben

Fumero, 2018) tomar.


11

II. METODOLOGÍA

El proyecto será elaborado bajo un enfoque cualitativo, el cual se define como un estudio de la

“recolección y análisis de los datos para revelar nuevas interrogantes en el proceso de

interpretación”, afirma (Fernandez, 2019) Enfoque que nos permite recuperar información con tal de

que se entiendan los temas propuestos.

Alcance descriptivo. Este tipo de alcance define y mide variables además de especificar propiedades

de variables. (Risco, 2020) Este alcance es perfecto para nuestra investigación ya que buscamos

describir a la ciberseguridad y las diferentes estrategias aplicadas en nuestro país.

Diseño cualitativo, “abierto, al recorrido incierto que hace la subjetividad cuando tiene que

expresarse, y es flexible, a las modificaciones que deben tener estas tácticas y estrategias

metodológicas”. (Serbia, s/f) Temas subjetivos no necesitan de un análisis exhaustivo, nos permite

explayarnos de la mejor manera sobre nuestro tema de interés.

La unidad de análisis es: Los estudiantes universitarios.

Y su unidad de observación: Los estudiantes universitarios de universidades peruanas que estudian

la carrera de Ingeniería de Sistemas.

Los métodos y técnicas que se usarán son:

Enfoque: Cualitativo

Alcance: Descriptivo

Diseño: Cualitativo no experimental


12

Otra cosa muy importante para tomar en cuenta, en nuestra metodología, es que:

Cuando se realiza un trabajo de investigación, es necesario considerar los métodos, las

técnicas e instrumentos como aquellos elementos que aseguran el hecho empírico de la

investigación. En toda investigación es necesario llevar a cabo la recolección de datos, de esta

manera este es un paso fundamental para tener éxito en la obtención de resultados. Los

instrumentos de recojo de información están orientados a crear las condiciones para la

medición. Los datos son conceptos que expresan una abstracción del mundo real, de lo

sensorial, susceptible de ser percibido por los sentidos de manera directa o indirecta, donde

todo lo empírico es medible. (Boletín Científico de las Ciencias Económico Administrativas

del ICEA Publicación semestral, Vol.9, No. 17 (2020))

Algunos instrumentos de recojo de información que utilizaremos, son:

-Documentos de archivo y fuentes gubernamentales: “Los archivos gubernamentales son

documentos memoriales, documentos que reflejan el ejercicio de las facultades que la

soberanía nacional ha conferido a instituciones públicas y por ello, tienen (o deben tener) una

inevitable vocación pública: la sociedad debe acceder a ellos.” (Siesquén, 2017)

-Entrevistas: “La entrevista es una situación de interrelación o diálogo entre personas, el

entrevistador y el entrevistado.” (Lic. Irene Silva Siesquén, Universidad Católica Los

Ángeles de Chimbote 2017)

-Encuestas: “Con esta técnica de recolección de datos da lugar a establecer contacto con las

unidades de observación por medio de los cuestionarios previamente establecidos.


13

-Observación experimental.” (Siesquén, 2017)

Por último, tenemos algunos aspectos éticos que debemos tomar en cuenta:

Toda investigación o experimentación hecha por seres humanos debe hacerse de acuerdo con tres

principios éticos básicos: Respeto a las personas, Búsqueda del bien y justicia. En el sentido

investigativo representa un escenario de acción donde se hace necesario enfrentar situaciones que

implican la toma de decisiones que permitan generar conocimiento científico.

REFERENCIAS

Álvarez Risco, A. (2020). Clasificación de las investigaciones. Universidad de Lima, Facultad de Ciencias Empresariales y
Económicas, Carrera de Negocios Internacionales.
https://hdl.handle.net/20.500.12724/10818

Álvarez, J. C., Honorio J.V., Minaya I., Ruiz J. C. (2018). Ciberseguridad en la actividad organizacional de la era digital.
Disponible en: http://www.unfv.edu.pe/facultades/fiis/images/oficinas/unidad_investigacion/INVESTIGACION_2019/
MIERCOLES8/FIIS_IF2018_GAVINO_RAMOS_MARTIN.pdf

Antonio, J., López, A., & Citlalli, R. (2017). Seguridad en internet. Org.Mx. Retrieved October 2, 2022.
https://www.scielo.org.mx/pdf/prts/v6n11/2007-1094-apertura-6-11-00006.pdf

Arellano Martínez, I. (2017). La cultura sobre seguridad informática en las redes sociales. Cuentla, México. RICSH, 6(11),
enero-junio:
https://www.redalyc.org/pdf/5039/503954319002.pdf

Barrios Gárciga, O., & Diez Fumero, T. (2018). Estrategias: Una sistematización de definiciones en el campo educacional.
Varona. Revista Científico Metodológica, 66. http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S1992-
82382018000300020&lng=es&nrm=iso&tlng=en

Cano M., J. J. (2020). Ciberataques. Revista sistemas, 157, 67–74.


https://doi.org/10.29236/sistemas.n157a6

de Arequipa, G. R. (2018). Plan regional de seguridad ciudadana.


https://old.regionarequipa.gob.pe/Cms_Data/Contents/GobRegionalArequipaInv/Media/CORESEC/PLANES/
PLAN2017CORESEC.pdf

de la Cruz, H. (2022, julio 19). Problemas en ciberseguridad de las empresas públicas. PMG SSI - ISO 27001
https://www.pmg-ssi.com/2022/07/problemas-en-ciberseguridad-de-las-empresas-publicas/

Empresas, Entel(2022, 20 de mayo). 4 Acciones en Estrategias de Ciberseguridad para tu Empresa. Entel


Empresas .
https://www.comunidadentelempresas.pe/tecnologia-de-seguridad/estrategias-de-ciberseguridad/

Fernandez, A. (2019). Capitulo 1 Definiciones de los enfoques cuantitativo y cualitativo, sus similitudes y diferencias.
https://www.academia.edu/40157650/Capitulo_1_Definiciones_de_los_enfoques_cuantitativo_y_cualitativo_sus_similitude
s_y_diferencias?from=cover_page

Guzmán Sua, C. (2019). Seguridad aplicada en la utilización de redes sociales. Universidad Piloto de Colombia.
14

http://repository.unipiloto.edu.co/handle/20.500.12277/6951

Hafner Táboas, A. (2019). Dibújame internet: una exploración, desde el análisis de metáforas, de las definiciones de los
maestros sobre internet (Doctoral dissertation, Universitat Pompeu Fabra).

INCIBE. (2017). Cloud computing: una guía de aproximación para el empresario. https://www.incibe.es/protege-tu-
empresa/guias/cloud-computing-guia-aproximacion-el-empresario

Kosévich, E. Y. (2019). Estrategias de seguridad cibernética en los países de América Latina. Iberoamérica, 1(1). 137-159.
Disponible en: https://iberoamericajournal.ru/sites/default/files/2020/1/kosevich.pdf

La visión estratégica del Perú a nivel de ciberseguridad. (Dakota del Norte). Edu.pe. Recuperado el 26 de noviembre de
2022, de https://www.esan.edu.pe/conexion-esan/la-vision-estrategica-del-peru-a-nivel-de-ciberseguridad

Martínez Chérrez, W. E., Ávila Pesantez, D. F. (2021). Ciberseguridad en las redes sociales: una revisión teórica. Uniandes
Episteme, 8(2), 211-234.
https://dialnet.unirioja.es/servlet/articulo?codigo=8298208

Negocios Empresariales. (2022, 17 de mayo). El estado de la ciberseguridad en Perú .


Negocios Empresariales. https://www.empresarial.com.pe/el-estado-de-la-ciberseguridad-en-peru/

OEA. (2021). Oas.org.


https://www.oas.org/es/sla/cji/docs/Publicacion_Proteccion_Datos_Personales_Principios_Actualizados_2021.pdf

Ormachea, J. F. (2022). Estrategias integradas de ciberseguridad necesarias para fortalecer la seguridad nacional del Perú.
Defensa-CAEN, 1(4). Julio-octubre. 36-48.
https://hdl.handle.net/20.500.13097/156

Orozco & Jacobs. (2017). La nueva era de los negocios: Computación en la nube. Revista Electrónica de Estudios
Telemáticos. 15(2), 1856-4194.
https://www.redalyc.org/pdf/784/78457627005.pdf

Peralta, Salgado, Montejano y Riesco. (2016). Las redes sociales y la nube: un nuevo paradigma para los procesos de
negocio. RISTI. 18(6), 66-82.
https://dialnet.unirioja.es/servlet/articulo?codigo=6668787

Pérez, M. P. (2022). Diseño e implementación de la estrategia de concienciación digital de ciberseguridad en el área de TI


para la compañía colombiana de comercio.
http://hdl.handle.net/11371/4902.

Rosero (2021). El Phishing como riesgo informático, técnicas y prevención en los canales electrónicos: un mapeo
sistemático. Ecuador, 2021. Repositorio UPSG.
https://dspace.ups.edu.ec/bitstream/123456789/21699/4/UPS-GT003573.pdf

Ruano y Congote. (2017). Seguridad y privacidad en redes sociales virtuales: tipologías y perfiles actitudinales. Atas CIAI1.
3(1), 1992-2001.
https://repository.ucc.edu.co/handle/20.500.12494/943

Sardanyés, E. (2020, May 20). La importancia de una estrategia de ciberseguridad en tu empresa. Esedsl.com.
https://www.esedsl.com/blog/importancia-estrategia-ciberseguridad-en-empresa

Serbia, J. M. (s/f). Diseño, muestreo y análisis en la investigación cualitativa. Utalca.cl.


http://dspace.utalca.cl/bitstream/1950/9421/1/Serbia_JM.pdf

Vera-Cruz, C. (2022, May 24). Panorama y nuevos desafíos de las estrategias de ciberseguridad. ComputerWeekly.es;
TechTarget.
https://www.computerweekly.com/es/cronica/Panorama-y-nuevos-desafios-de-las-estrategias-de-ciberseguridad
15

ANEXOS

Tabla 1
Tarea 2- Matriz para la delimitación del tema y formulación del porblema de investigación

Datos de los investigadores 1.Brayton Roy Cerron Orcon - Ing. De Sistemas Computacionales

(mencionar nombres, apellidos y


2.Fernando Steffano Diaz Castro - Ing. De Sistemas Computacionales
carrera profesional en curso)

3. Carlos Adrian Morales Araujo-Ing. de Sistemas Computacionales

4. Caleb Bardales Osorio-Ing. Sistemas Computacionales

1. Idea de investigación La seguridad en el internet y redes sociales 6. Tema de investigación:

La ciberseguridad y sus
estrategias aplicadas en el
Perú, 2022

2. Línea de investigación Poblaciones vulnerables.

3. Sub-línea de investigación Seguridad ciudadana.

4. Conceptos clave o
términos relacionados a 1. Tecnología
la idea de investigación

2.Ciberataque

3.Internet

4.Seguridad

5.Información privada
16

5. Espacio/tiempo Perú/2022

7. Planteamiento del problema: No existe conocimiento sobre una buena ciberseguridad y sus estrategias aplicadas

en el Perú, 2022

7.1. Descripción del problema. La computación en la nube representa un avance en la tecnología de información,

que permite acceso a varios participantes de manera rápida, en conexión con las redes sociales. Ofrece un gran

acceso a almacenar datos y ejecutar programas, para lo cual solo se necesita una buena conexión a internet.

(Joyanes, 2012)

Una de las ventajas más grandes es la economización y rapidez de los servicios, al tratarse de una solución de

cómputo y no de un conjunto de personas. Pero los riesgos, a su vez, son vastos, como la pérdida del control de

los sistemas de cómputo destinados a la administración de datos personales, falta de seguridad y privacidad de

datos y programas.

La gran mayoría de los alumnos (91 %) pertenece a alguna red social, especialmente Facebook con 48 %;

asimismo, 59 % conoce los controladores de configuración, 54 % comparte información sólo con sus amigos, 36

% nunca cambia sus contraseñas y 95 % no publica dónde se ubica y qué hace. (Arellano, 2017)

La ciberseguridad que garantizan las redes sociales al dictaminar que los datos de los usuarios están seguros y

no serán usados con malicia, lamentablemente no es inmune a riesgos externos como el ̈phishing bait¨, el cual

mediante un mail roba todas las contraseñas del usuario, los virus de redes sociales como trojans y botnets,

incluso aun la infiltración de información de la misma red social para compartir información sobre productos,

finanzas, cambios organizacionales, escándalos y otras informaciones sensibles en las redes.(Rosero, 2021)

7.2. Contextualización teórica del problema. La industria creciente del manejo de la información en la nube, en

la que actualmente confluyen una gran cantidad de actores, es una de las tendencias en materia de servicios de

cómputo, en ella convergen una variedad de tecnologías, modelos, proveedores y trae consigo la necesidad

urgente de garantizar la protección de la información, desde diferentes perspectivas, como la seguridad y la


17

privacidad.

7.3. Importancia y necesidad de la investigación. Se decidió hacer esta investigación, debido a que vivimos el día

a día conectados a internet y a las redes sociales por lo que estamos expuestos a que cualquier persona revise

nuestro perfil e historial e incluso contenido guardado en la nube. Y sabemos perfectamente que nuestra

seguridad en línea está en riesgo, y si no entendemos cómo funciona esto sufriremos la vulnerabilidad y pérdida

de nuestros datos personales.

Formulación del
¿Existe la ciberseguridad en el Perú, 2022? ¿Qué estrategias de ciberseguridad se aplican
problema
en el Perú, 2022?
18

Tabla 2
ACTIVIDAD APLICATIVA N°1 – MATRIZ PARA LA DELIMITACIÓN DE UN TEMA DE INVESTIGACIÓN

Datos de los investigadores 1.Brayton Roy Cerron Orcon - Ing. De Sistemas Computacionales
(mencionar nombres, apellidos y 2.Fernando Steffano Diaz Castro - Ing. De Sistemas Computacionales
carrera profesional en curso)  3. Carlos Adrian Morales Araujo-Ing. de Sistemas Computacionales
4. Caleb Bardales Osorio-Ing. Sistemas Computacionales
1. Idea de investigación  0. Tema de
investigación:
La seguridad en el internet y redes sociales
La ciberseguridad y sus
estrategias aplicadas en el Perú,
2022
2. Línea de investigación  Poblaciones vulnerables.

3. Sublínea de investigación
Seguridad ciudadana.
4. Conceptos claves o términos 1. Tecnología
relacionados a la idea de 2.Ciberataque
investigación 3.Internet
4.Seguridad
5.Información privada
5. Espacio/tiempo
Perú/2022
7. Propósito de la Investigación
Poder concientizar sobre la ciberseguridad y sus estrategias aplicadas en nuestro país.
19

Tabla 3
ACTIVIDAD APLICATIVA N° 2 – MATRIZ PARA LA FORMULACIÓN DEL PROBLEMA, OBJETIVOS E HIPÓTESIS DE
INVESTIGACIÓN

Nombres y apellidos 1.Brayton Roy Cerron Orcon - Ing. De Sistemas Computacionales


(equipo investigador) 2.Fernando Steffano Diaz Castro - Ing. De Sistemas Computacionales
3. Carlos Adrian Morales Araujo-Ing. de Sistemas Computacionales
4. Caleb Bardales Osorio-Ing. Sistemas Computacionales

Aspectos Tema de La ciberseguridad y sus estrategias aplicadas en el Perú, 2022


generales de la investigación
propuesta de (tentativo)
investigación
Línea de Poblaciones vulnerables.
investigación

Propósito Poder concientizar sobre la ciberseguridad y sus estrategias aplicadas en


investigativo nuestro país.

Diseño de Enfoque cualitativo con diseño cualitativo.


investigación

Unidad de análisis Estudiantes universitarios.

Planteamiento del problema: Descripción de la realidad problemática

Descripción del problema: La computación en la nube representa un avance en la tecnología de información, que permite
acceso a varios participantes de manera rápida, en conexión con las redes sociales. Ofrece un gran acceso a almacenar
datos y ejecutar programas, para lo cual solo se necesita una buena conexión a internet.(Joyanes, 2012)
La gran mayoría de los alumnos (91 %) pertenece a alguna red social, especialmente Facebook con 48 %; asimismo, 59 %
conoce los controladores de configuración, 54 % comparte información sólo con sus amigos, 36 % nunca cambia sus
contraseñas y 95 % no publica dónde se ubica y qué hace. (Arellano, 2017)

Contextualización teórica del problema.


La ciberseguridad se puede definir como “Protección de activos de información, a través del tratamiento de amenazas que
ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se
encuentran interconectados”. (Ramos et al., 2018) citado en ISACA (Information Systems Audit and Control Association –
Asociación de Auditoría y Control sobre los Sistemas de Información)
La ciberseguridad que garantizan las redes sociales al dictaminar que los datos de los usuarios están seguros y no serán
usados con malicia, lamentablemente no es inmune a riesgos externos como el ̈phishing bait¨, el cual mediante un mail
roba todas las contraseñas del usuario, los virus de redes sociales como trojans y botnets, incluso aun la infiltración de
información de la misma red social para compartir información sobre productos, finanzas, cambios organizacionales,
escándalos y otras informaciones sensibles en las redes.(Rosero, 2021)

Importancia de la investigación: Vivimos el día a día conectados a internet y a las redes sociales por lo que estamos
expuestos a que cualquier persona revise nuestro perfil e historial e incluso contenido guardado en la nube. Si no
entendemos esto sufriremos la vulnerabilidad y pérdida de nuestros datos personales.

Necesidad (relevancia) de la investigación: Debemos conocer qué implica la ciberseguridad en la nube y las redes sociales,
conocer sus ventajas, sus puntos débiles y no dejar nuestra información libremente sin conocimientos previos sobre lo que
sucede al interior de cada almacenamiento en la nube de cada red social.
¿Existe la ciberseguridad en el Perú, 2022? ¿Qué estrategias de ciberseguridad se aplican en el
Formulación del
Perú, 2022?
problema
20

Definir la ciberseguridad y exponer las estrategias para sobrellevar la ciberseguridad en


Objetivo general de la
el Perú, 2022.
investigación
OE1: Describir a la ciberseguridad como un buen ejemplo de seguridad en el Perú, 2022
Objetivos específicos
OE2: Identificar las diferentes estrategias para concientizar sobre la ciberseguridad en el Perú,
de la investigación
2022
La concientización es una de las mejores estrategias de ciberseguridad en el Perú,2022.
Hipótesis de la
investigación
Referencias:
Antonio, J., López, A., & Citlalli, R. (n.d.). Seguridad en internet. Org.Mx. Retrieved October 2, 2022.
https://www.scielo.org.mx/pdf/prts/v6n11/2007-1094-apertura-6-11-00006.pdf

Arellano Martínez, I. (2017). La cultura sobre seguridad informática en las redes sociales. Cuentla, México. RICSH, 6(11),
enero-junio:
https://www.redalyc.org/pdf/5039/503954319002.pdf

Buitrago Botero, D. (2011). El Habeas Data en las redes sociales. REDICES. 12(1).
https://repository.ces.edu.co/handle/10946/1925?show=full

de la Cruz, H. (2022, julio 19). Problemas en ciberseguridad de las empresas públicas. PMG SSI - ISO 27001
https://www.pmg-ssi.com/2022/07/problemas-en-ciberseguridad-de-las-empresas-publicas/

Del Vecchio, Paternina y Henríquez. (2015). Cloud computing a model for the development of enterprises, Prospect, Vol 13,
N° 2, 81-87.
https://zbook.org/read/c51da9_la-computaci-n-en-la-nube-un-modelo-para-el-desarrollo-de-scielo.html

Díaz Ariza, W. (2015). Computación en la nube y su seguridad. Universidad Piloto de Colombia.


http://repository.unipiloto.edu.co/handle/20.500.12277/2785

Fernandez, A. (2019). Capitulo 1 Definiciones de los enfoques cuantitativo y cualitativo, sus similitudes y diferencias.
https://www.academia.edu/40157650/Capitulo_1_Definiciones_de_los_enfoques_cuantitativo_y_cualitativo_sus_similitudes
_y_diferencias?from=cover_page

Guzmán Sua, C. (2019). Seguridad aplicada en la utilización de redes sociales. Universidad Piloto de Colombia.
http://repository.unipiloto.edu.co/handle/20.500.12277/6951

INCIBE. (2017). Cloud computing: una guía de aproximación para el empresario. https://www.incibe.es/protege-tu-
empresa/guias/cloud-computing-guia-aproximacion-el-empresario

Joyanes Aguilar, L. (2012). Computación en la nube: Notas para una estrategia española en cloud computing. Revista del
Instituto Español de Estudios Estratégicos. Vol. 0. 89-112. https://redib.org/Record/oai_articulo1860279-cloud-computing--
notes-a-spanish-cloud-computing-strategy

Martínez Chérrez, W. E., Ávila Pesantez, D. F. (2021). Ciberseguridad en las redes sociales: una revisión teórica. Uniandes
Episteme, 8(2), 211-234.
https://dialnet.unirioja.es/servlet/articulo?codigo=8298208

Orozco y Jacobs. (2017). La nueva era de los negocios: Computación en la nube. Revista Electrónica de Estudios
Telemáticos. 15(2), 1856-4194.
https://www.redalyc.org/pdf/784/78457627005.pdf

Peralta, Salgado, Montejano y Riesco. (2016). Las redes sociales y la nube: un nuevo paradigma para los procesos de
negocio. RISTI. 18(6), 66-82.
https://dialnet.unirioja.es/servlet/articulo?codigo=6668787

Rosero (2021). El Phishing como riesgo informático, técnicas y prevención en los canales electrónicos: un mapeo
sistemático. Ecuador, 2021. Repositorio UPSG.
https://dspace.ups.edu.ec/bitstream/123456789/21699/4/UPS-GT003573.pdf

Ruano y Congote. (2017). Seguridad y privacidad en redes sociales virtuales: tipologías y perfiles actitudinales. Atas CIAI1.
21

3(1), 1992-2001.
https://repository.ucc.edu.co/handle/20.500.12494/943

Tabla 4
ACTIVIDAD APLICATIVA N° 3 – MATRIZ PARA LA ELABORACIÓN DEL PLAN DE INVESTIGACIÓN

Nombres y apellidos
1. Brayton Roy Cerron Orcon - Ing. De Sistemas Computacionales

(equipo investigador)
2. Fernando Steffano Diaz Castro - Ing. De Sistemas Computacionales

3. Carlos Adrian Morales Araujo-Ing. de Sistemas Computacionales

4. Caleb Bardales Osorio-Ing. Sistemas Computacionales

Aspectos Tema de La ciberseguridad y las estrategias de ciberseguridad en el Perú, 2022

generales de la investigación

propuesta de (tentativo)

investigación

Línea de La seguridad en el internet y redes sociales

investigación

Propósito Dar a conocer lo que es la ciberseguridad y la importancia de sus estrategias

investigativo aplicadas en nuestro país.

I. INTRODUCCIÓN

Planteamiento del problema: Descripción de la realidad problemática

La computación en la nube representa un avance en la tecnología de información, que permite acceso a

varios participantes de manera rápida, en conexión con las redes sociales. Ofrece un gran acceso a

almacenar datos y ejecutar programas, para lo cual solo se necesita una buena conexión a internet.(Joyanes,
22

2012)

Una de las ventajas más grandes es la economización y rapidez de los servicios, al tratarse de una solución

de cómputo y no de un conjunto de personas. Pero los riesgos, a su vez, son vastos, como la pérdida del

control de los sistemas de cómputo destinados a la administración de datos personales, falta de seguridad y

privacidad de datos y programas.

La gran mayoría de los alumnos (91 %) pertenece a alguna red social, especialmente Facebook con 48 %;

asimismo, 59 % conoce los controladores de configuración, 54 % comparte información sólo con sus amigos,

36 % nunca cambia sus contraseñas y 95 % no publica dónde se ubica y qué hace. (Arellano, 2017)

La ciberseguridad que garantizan las redes sociales al dictaminar que los datos de los usuarios están seguros y

no serán usados con malicia, lamentablemente no es inmune a riesgos externos como el p


̈ hishing bait¨, el cual

mediante un mail roba todas las contraseñas del usuario, los virus de redes sociales como trojans y botnets,

incluso aun la infiltración de información de la misma red social para compartir información sobre productos,

finanzas, cambios organizacionales, escándalos y otras informaciones sensibles en las redes.(Rosero, 2021)

Fundamento teórico del problema. Se fundamenta el tema de estudio mediante conceptos o fundamentos teóricos

que se encuentran en los estudios previos; en esta parte se debe citar a los autores que abordan el tema (elegir a

los más actualizados). Se redacta en dos párrafos de 100 palabras cada uno.

Contextualización de la investigación: se redacta en un párrafo de 100 palabras, las posibles causas y/o

consecuencias que pueda tener el problema dentro o fuera del contexto de la investigación. (Exponer ideas

verídicas y respaldadas por los estudios previos)

Necesidad (relevancia) de la investigación: se expone la necesidad de realizar esta investigación. (Exponer las

razones para realizar la investigación) Se redacta en un párrafo de 100 palabras.

Formulación del
¿Existe la ciberseguridad en el Perú, 2022? ¿Qué estrategias de ciberseguridad se
problema
aplican en el Perú, 2022?
23

Redacción de los antecedentes (estudios previos)

❖ Según Pérez (2021) en sus prácticas de Colombia, investigó acerca del diseño e implementación de la

estrategia de concienciación digital de ciberseguridad en el área de TI para la compañía colombiana de

comercio, teniendo como objetivo conocer qué impacto tiene diseñar e implementar una estrategia de ciber

concienciación digital mediada por un instrumento E-Learning, para afianzar los conocimientos en

Seguridad de la Información en los empleados, mediante un modelo de diseño instruccional como

cuestionario, resultando que se tuvo una mejora del 75% en la definición de la terminología implementada,

mostrando que el evento de concienciación incrementó la percepción de los empleados acerca de sus

conocimientos en seguridad informática, y también los concientizó para tomar medidas inmediatas para

proteger sus datos, concluyendo la importancia la implementación de una estrategia de concienciación

digital.

❖ Gracias a Álvarez (2018) y colaboradores, en su estudio hecho en Perú, trataron sobre la ciberseguridad en

la actividad organizacional de la era digital. Su objetivo fue determinar en qué medida la ciberseguridad

mejora la actividad organizacional en la era digital, mediante un análisis de la información secundaria a

nivel mundial y nacional, con evidencias de análisis de expertos y evidencia estadística en la última década.

Se encontró que la ciberseguridad, genera un 79% de reducción de los gastos operativo, un 85% de

reducción de tiempos de operación, asimismo, facilita una disponibilidad del 99% de disponibilidad de

datos, asimismo, un 86% de reducción de problemas de infraestructura. Concluyendo así que la

ciberseguridad influye positivamente en la mejora de la actividad organizacional, evitando los ataques de

diversos tipos del ciberespacio, especialmente en las dimensiones de planificación y cotejo de los resultados,

asimismo, mejora la aplicación de la gestión institucional.


24

Redacción de las bases teóricas

Según la teoría de Sardanyés, E.(2020) informó que las estrategias de ciberseguridad se trata de una guía de

buenas prácticas para la empresa donde se recogen los planes, procedimientos y procesos que determinan cómo

una empresa debe o tiene que proteger toda su información. También es importante que contemple la manera con

la que deben proceder los empleados de la organización y sus responsabilidades para preservar y proteger los

activos de la organización.

En ese sentido, Collado, V.(2018) informa que el crecimiento global de las redes y la información, impulsado

por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de vida. Sin

embargo, este rápido cambio ha generado también un desafío de largo plazo: gestionar los riesgos de

seguridad a medida que el mundo depende cada vez más de la cibernética y las amenazas aumentan.

Redacción del marco conceptual

Definir los términos básicos o fundamentales de la investigación. (Máximo 40 palabras por definición de

términos)
25

Justificación (Exponer las razones para realizar la investigación)

Describir las razones que hacen relevante la investigación, en un párrafo de 100 palabras.

Hipótesis de la
La concientización es una de las mejores estrategias de ciberseguridad en el Perú,2022.
investigación

Objetivo general de la

investigación
Definir la ciberseguridad y exponer las estrategias para sobrellevar la ciberseguridad en el

Perú, 2022.

Objetivos específicos de la
OE1: Describir a la ciberseguridad como un buen ejemplo de seguridad en el Perú, 2022
investigación
OE2: Identificar las diferentes estrategias para concientizar sobre la ciberseguridad en el
Perú, 2022

II. METODOLOGÍA

Unidad de análisis Estudiantes universitarios.

Unidad de observación Estudiantes universitarios de universidades peruanas que estudian la


26

carrera de Ingeniería de Sistemas.

Métodos y técnicas

(Enfoque, diseño, alcance


Enfoque: Cualitativo
y técnicas)

Alcance: Descriptivo

Diseño: Cualitativo no experimental

Instrumentos de Documentos de archivo y fuentes gubernamentales: “Los archivos

investigación gubernamentales son documentos memoriales, documentos que reflejan

el ejercicio de las facultades que la soberanía nacional ha conferido a

instituciones públicas y por ello, tienen (o deben tener) una inevitable

vocación pública: la sociedad debe acceder a ellos.” (Siesquén, 2017)

-Entrevistas: “La entrevista es una situación de interrelación o diálogo

entre personas, el entrevistador y el entrevistado.” (Lic. Irene Silva

Siesquén, Universidad Católica Los Ángeles de Chimbote 2017)

-Encuestas: “Con esta técnica de recolección de datos da lugar a

establecer contacto con las unidades de observación por medio de los


27

cuestionarios previamente establecidos.

-Observación experimental.” (Siesquén, 2017).

REFERENCIAS
Antonio, J., López, A., & Citlalli, R. (n.d.). Seguridad en internet. Org.Mx. Retrieved October 2, 2022.
https://www.scielo.org.mx/pdf/prts/v6n11/2007-1094-apertura-6-11-00006.pdf

Arellano Martínez, I. (2017). La cultura sobre seguridad informática en las redes sociales. Cuentla, México. RICSH,
6(11), enero-junio:
https://www.redalyc.org/pdf/5039/503954319002.pdf

Buitrago Botero, D. (2011). El Habeas Data en las redes sociales. REDICES. 12(1).
https://repository.ces.edu.co/handle/10946/1925?show=full

de la Cruz, H. (2022, julio 19). Problemas en ciberseguridad de las empresas públicas. PMG SSI - ISO 27001
https://www.pmg-ssi.com/2022/07/problemas-en-ciberseguridad-de-las-empresas-publicas/

Del Vecchio, Paternina y Henríquez. (2015). Cloud computing a model for the development of enterprises, Prospect,
Vol 13, N° 2, 81-87.
https://zbook.org/read/c51da9_la-computaci-n-en-la-nube-un-modelo-para-el-desarrollo-de-scielo.html

Díaz Ariza, W. (2015). Computación en la nube y su seguridad. Universidad Piloto de Colombia.


http://repository.unipiloto.edu.co/handle/20.500.12277/2785

Fernandez, A. (2019). Capitulo 1 Definiciones de los enfoques cuantitativo y cualitativo, sus similitudes y
diferencias.
https://www.academia.edu/40157650/Capitulo_1_Definiciones_de_los_enfoques_cuantitativo_y_cualitativo_sus_sim
ilitudes_y_diferencias?from=cover_page

Guzmán Sua, C. (2019). Seguridad aplicada en la utilización de redes sociales. Universidad Piloto de Colombia.
http://repository.unipiloto.edu.co/handle/20.500.12277/6951

INCIBE. (2017). Cloud computing: una guía de aproximación para el empresario. https://www.incibe.es/protege-tu-
empresa/guias/cloud-computing-guia-aproximacion-el-empresario

Joyanes Aguilar, L. (2012). Computación en la nube: Notas para una estrategia española en cloud computing. Revista
del Instituto Español de Estudios Estratégicos. Vol. 0. 89-112. https://redib.org/Record/oai_articulo1860279-cloud-
computing--notes-a-spanish-cloud-computing-strategy

Martínez Chérrez, W. E., Ávila Pesantez, D. F. (2021). Ciberseguridad en las redes sociales: una revisión teórica.
Uniandes Episteme, 8(2), 211-234.
https://dialnet.unirioja.es/servlet/articulo?codigo=8298208

Orozco y Jacobs. (2017). La nueva era de los negocios: Computación en la nube. Revista Electrónica de Estudios
Telemáticos. 15(2), 1856-4194.
https://www.redalyc.org/pdf/784/78457627005.pdf

Peralta, Salgado, Montejano y Riesco. (2016). Las redes sociales y la nube: un nuevo paradigma para los procesos de
negocio. RISTI. 18(6), 66-82.
28

https://dialnet.unirioja.es/servlet/articulo?codigo=6668787

Rosero (2021). El Phishing como riesgo informático, técnicas y prevención en los canales electrónicos: un mapeo
sistemático. Ecuador, 2021. Repositorio UPSG.
https://dspace.ups.edu.ec/bitstream/123456789/21699/4/UPS-GT003573.pdf

Ruano y Congote. (2017). Seguridad y privacidad en redes sociales virtuales: tipologías y perfiles actitudinales. Atas
CIAI1. 3(1), 1992-2001.
https://repository.ucc.edu.co/handle/20.500.12494/943

También podría gustarte