Estrategias de Ciberseguridad en Perú 2022
Estrategias de Ciberseguridad en Perú 2022
Metodología de la investigación.
Autores:
Bardales Osorio Caleb
Carlos Adrián Morales Araujo
Cerrón Orcon Brayton
Fernando Steffano Diaz Castro
Docente:
Lic. Cindy Marianela Ibáñez Lezama
Perú
2022
2
Tabla de contenidos
I. INTRODUCCIÓN 3
II. MÉTODO 11
REFERENCIAS 13
ANEXOS 15
3
I. INTRODUCCIÓN
varios participantes de manera rápida, en conexión con las redes sociales. Ofrece un gran acceso a
almacenar datos y ejecutar programas, para lo cual solo se necesita una buena conexión a internet.
Una de las ventajas más grandes es la economización y rapidez de los servicios, al tratarse de una
solución de cómputo y no de un conjunto de personas. Pero los riesgos, a su vez, son vastos, como la
pérdida del control de los sistemas de cómputo destinados a la administración de datos personales, falta
La gran mayoría de los alumnos (91 %) pertenece a alguna red social, especialmente Facebook con 48
sus amigos, 36 % nunca cambia sus contraseñas y 95 % no publica dónde se ubica y qué hace.
(Arellano, 2017)
La ciberseguridad que garantizan las redes sociales al dictaminar que los datos de los usuarios están
seguros y no serán usados con malicia, lamentablemente no es inmune a riesgos externos como el
̈phishing bait¨, el cual mediante un mail roba todas las contraseñas del usuario, los virus de redes
sociales como trojans y botnets, incluso aun la infiltración de información de la misma red social para
Por lo que debemos conocer qué implica la ciberseguridad en la nube y las redes sociales, conocer sus
ventajas, sus puntos débiles y no dejar nuestra información libremente sin conocimientos previos sobre
Ahora de acuerdo con lo expuesto anteriormente, ¿Existe la ciberseguridad en el Perú, 2022? ¿Qué
❖ Según Kosévich (2019) en su trabajo de investigación en Rusia, habló sobre las estrategias de
seguridad cibernética en los países de América Latina, que tiene el objetivo de elaborar
países de Colombia, Panamá, Paraguay, Costa rica, Chile, México y Brasil. Mediante una
financieras en América Latina ha crecido en 50%, además los tres países con mayor porcentaje
de delito cibernético son: Brasil, México y Colombia. Concluyendo que es necesario buscar
Perú”. El año pasado, Perú registró un récord de casi 11.5 millones de ciberataques y se
encuentra dentro de los tres primeros de los países en ser las más afectadas. Con un aumento de
porcentaje del 71% la principal técnica más usada por los delincuentes es el famoso phishing
este método se usa más que todo para hacerse pasar por personas humildes y robarles
bancarias. Seis de cada diez peruano no distinguen entre un mensaje amable o si es una estafa y
el 61% no sabe que son mensajes maliciosos. En conclusión, el Gobierno ha puesto en marcha
una política nacional para que de esta manera evitar que las personas caigan en este tipo de
❖ Por otro lado, Conexión Esan (2019) en su trabajo titulado “La visión estratégica del Perú a
industria asciende al 0,07 % del PBI en el Perú. No es una tasa tan baja si se compara con otros
5
países como Estados Unidos, cuya inversión llega al 0,20 %. Además, para el 2021, la inversión
para la protección de datos llegaría a los 220 millones de dólares, según la firma tecnológica
Sophos. Sin embargo, también es necesaria una visión estratégica que plantee métodos para
concluyó que la compañía sigue avanzando con las estrategias y colaborando para tener el
al., 2018) citado en ISACA (Information Systems Audit and Control Association –
Además, se explica que las estrategias de ciberseguridad son un conjunto de acciones que
una empresa lleva a cabo para proteger la información, tanto de la compañía como de sus
clientes. Actualmente estas acciones son necesarias para una empresa y que de esa manera no
sufrirán ningún ataque cibernético que intenten robar sus datos Estos ataques suelen hacer
Según una teoría, se informó que las estrategias de ciberseguridad se tratan de una guía de
buenas prácticas para la empresa donde se recogen los planes, procedimientos y procesos que
determinan cómo una empresa debe o tiene que proteger toda su información. También es
importante que contemple la manera con la que deben proceder los empleados de la
(Sardanyés, 2020)
En ese sentido, se informa que el crecimiento global de las redes y la información, impulsado
calidad de vida. Sin embargo, este rápido cambio ha generado también un desafío de largo
plazo: gestionar los riesgos de seguridad a medida que el mundo depende cada vez más de la
La seguridad en internet no só lo tiene que ver con la relació n usuario-pá gina web y los
como la prestació n del servicio para lograr ser econó micamente rentable. (Orozco &
Jacobs, 2017)
Tecnología de la información: No es otra cosa que, “el producto del desarrollo científico que
ha permitido que la humanidad pueda interactuar en entornos digitales, con acceso a una
7
enorme cantidad de datos, productos, servicios, todo ello a tiempo real”. (Flores-Cueto et
al.,2021)
Ciberataque: Los ciberataques “son intentos no deseados de robar, exponer, alterar, inhabilitar
(Cano, 2020)
conceptos de seguridad pública, seguridad interior u orden público, por cuanto tiene un
enfoque
humana y los grupos sociales como objetivo central de las políticas. (de Arequipa, 2018)
Información privada: La información privada es aquella que por versar sobre información
personal o no, y que, por encontrarse en un ambiente privado, solo puede ser obtenida y
ofrecida por orden de autoridad judicial en el cumplimiento de sus funciones. (OEA, 2021)
aproximadamente 100 millones de personas que están conectadas entre ellas a través de
Se decidió hacer esta investigación, debido a que en el Perú vivimos el día a día conectados a internet
y a las redes sociales por lo que estamos expuestos a que cualquier persona revise nuestro perfil e
historial e incluso contenido guardado en la nube. Y sabemos perfectamente que nuestra seguridad en
línea está en riesgo, y si no entendemos cómo funciona esto sufriremos la vulnerabilidad y pérdida de
Además, buscamos mostrar diferentes estrategias que nos permitan concientizar a la población
2022.
Y con ello también tenemos unos objetivos específicos, los cuales son los siguientes:
Identificar las diferentes estrategias para concientizar sobre la ciberseguridad en el Perú, 2022
MATRIZ DE OPERACIONALIZACIÓN
Ciberseguridad personal
ético
amenazas que pueden poner en privacidad
información que
se encuentran
interconectados”.
(Ramos, 2018)
10
acciones, manejarlas,
I3 Tecnología
II. METODOLOGÍA
El proyecto será elaborado bajo un enfoque cualitativo, el cual se define como un estudio de la
interpretación”, afirma (Fernandez, 2019) Enfoque que nos permite recuperar información con tal de
Alcance descriptivo. Este tipo de alcance define y mide variables además de especificar propiedades
de variables. (Risco, 2020) Este alcance es perfecto para nuestra investigación ya que buscamos
Diseño cualitativo, “abierto, al recorrido incierto que hace la subjetividad cuando tiene que
expresarse, y es flexible, a las modificaciones que deben tener estas tácticas y estrategias
metodológicas”. (Serbia, s/f) Temas subjetivos no necesitan de un análisis exhaustivo, nos permite
Enfoque: Cualitativo
Alcance: Descriptivo
Otra cosa muy importante para tomar en cuenta, en nuestra metodología, es que:
manera este es un paso fundamental para tener éxito en la obtención de resultados. Los
medición. Los datos son conceptos que expresan una abstracción del mundo real, de lo
sensorial, susceptible de ser percibido por los sentidos de manera directa o indirecta, donde
soberanía nacional ha conferido a instituciones públicas y por ello, tienen (o deben tener) una
-Encuestas: “Con esta técnica de recolección de datos da lugar a establecer contacto con las
Por último, tenemos algunos aspectos éticos que debemos tomar en cuenta:
Toda investigación o experimentación hecha por seres humanos debe hacerse de acuerdo con tres
principios éticos básicos: Respeto a las personas, Búsqueda del bien y justicia. En el sentido
investigativo representa un escenario de acción donde se hace necesario enfrentar situaciones que
REFERENCIAS
Álvarez Risco, A. (2020). Clasificación de las investigaciones. Universidad de Lima, Facultad de Ciencias Empresariales y
Económicas, Carrera de Negocios Internacionales.
https://hdl.handle.net/20.500.12724/10818
Álvarez, J. C., Honorio J.V., Minaya I., Ruiz J. C. (2018). Ciberseguridad en la actividad organizacional de la era digital.
Disponible en: http://www.unfv.edu.pe/facultades/fiis/images/oficinas/unidad_investigacion/INVESTIGACION_2019/
MIERCOLES8/FIIS_IF2018_GAVINO_RAMOS_MARTIN.pdf
Antonio, J., López, A., & Citlalli, R. (2017). Seguridad en internet. Org.Mx. Retrieved October 2, 2022.
https://www.scielo.org.mx/pdf/prts/v6n11/2007-1094-apertura-6-11-00006.pdf
Arellano Martínez, I. (2017). La cultura sobre seguridad informática en las redes sociales. Cuentla, México. RICSH, 6(11),
enero-junio:
https://www.redalyc.org/pdf/5039/503954319002.pdf
Barrios Gárciga, O., & Diez Fumero, T. (2018). Estrategias: Una sistematización de definiciones en el campo educacional.
Varona. Revista Científico Metodológica, 66. http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S1992-
82382018000300020&lng=es&nrm=iso&tlng=en
de la Cruz, H. (2022, julio 19). Problemas en ciberseguridad de las empresas públicas. PMG SSI - ISO 27001
https://www.pmg-ssi.com/2022/07/problemas-en-ciberseguridad-de-las-empresas-publicas/
Fernandez, A. (2019). Capitulo 1 Definiciones de los enfoques cuantitativo y cualitativo, sus similitudes y diferencias.
https://www.academia.edu/40157650/Capitulo_1_Definiciones_de_los_enfoques_cuantitativo_y_cualitativo_sus_similitude
s_y_diferencias?from=cover_page
Guzmán Sua, C. (2019). Seguridad aplicada en la utilización de redes sociales. Universidad Piloto de Colombia.
14
http://repository.unipiloto.edu.co/handle/20.500.12277/6951
Hafner Táboas, A. (2019). Dibújame internet: una exploración, desde el análisis de metáforas, de las definiciones de los
maestros sobre internet (Doctoral dissertation, Universitat Pompeu Fabra).
INCIBE. (2017). Cloud computing: una guía de aproximación para el empresario. https://www.incibe.es/protege-tu-
empresa/guias/cloud-computing-guia-aproximacion-el-empresario
Kosévich, E. Y. (2019). Estrategias de seguridad cibernética en los países de América Latina. Iberoamérica, 1(1). 137-159.
Disponible en: https://iberoamericajournal.ru/sites/default/files/2020/1/kosevich.pdf
La visión estratégica del Perú a nivel de ciberseguridad. (Dakota del Norte). Edu.pe. Recuperado el 26 de noviembre de
2022, de https://www.esan.edu.pe/conexion-esan/la-vision-estrategica-del-peru-a-nivel-de-ciberseguridad
Martínez Chérrez, W. E., Ávila Pesantez, D. F. (2021). Ciberseguridad en las redes sociales: una revisión teórica. Uniandes
Episteme, 8(2), 211-234.
https://dialnet.unirioja.es/servlet/articulo?codigo=8298208
Ormachea, J. F. (2022). Estrategias integradas de ciberseguridad necesarias para fortalecer la seguridad nacional del Perú.
Defensa-CAEN, 1(4). Julio-octubre. 36-48.
https://hdl.handle.net/20.500.13097/156
Orozco & Jacobs. (2017). La nueva era de los negocios: Computación en la nube. Revista Electrónica de Estudios
Telemáticos. 15(2), 1856-4194.
https://www.redalyc.org/pdf/784/78457627005.pdf
Peralta, Salgado, Montejano y Riesco. (2016). Las redes sociales y la nube: un nuevo paradigma para los procesos de
negocio. RISTI. 18(6), 66-82.
https://dialnet.unirioja.es/servlet/articulo?codigo=6668787
Rosero (2021). El Phishing como riesgo informático, técnicas y prevención en los canales electrónicos: un mapeo
sistemático. Ecuador, 2021. Repositorio UPSG.
https://dspace.ups.edu.ec/bitstream/123456789/21699/4/UPS-GT003573.pdf
Ruano y Congote. (2017). Seguridad y privacidad en redes sociales virtuales: tipologías y perfiles actitudinales. Atas CIAI1.
3(1), 1992-2001.
https://repository.ucc.edu.co/handle/20.500.12494/943
Sardanyés, E. (2020, May 20). La importancia de una estrategia de ciberseguridad en tu empresa. Esedsl.com.
https://www.esedsl.com/blog/importancia-estrategia-ciberseguridad-en-empresa
Vera-Cruz, C. (2022, May 24). Panorama y nuevos desafíos de las estrategias de ciberseguridad. ComputerWeekly.es;
TechTarget.
https://www.computerweekly.com/es/cronica/Panorama-y-nuevos-desafios-de-las-estrategias-de-ciberseguridad
15
ANEXOS
Tabla 1
Tarea 2- Matriz para la delimitación del tema y formulación del porblema de investigación
Datos de los investigadores 1.Brayton Roy Cerron Orcon - Ing. De Sistemas Computacionales
La ciberseguridad y sus
estrategias aplicadas en el
Perú, 2022
4. Conceptos clave o
términos relacionados a 1. Tecnología
la idea de investigación
2.Ciberataque
3.Internet
4.Seguridad
5.Información privada
16
5. Espacio/tiempo Perú/2022
7. Planteamiento del problema: No existe conocimiento sobre una buena ciberseguridad y sus estrategias aplicadas
en el Perú, 2022
7.1. Descripción del problema. La computación en la nube representa un avance en la tecnología de información,
que permite acceso a varios participantes de manera rápida, en conexión con las redes sociales. Ofrece un gran
acceso a almacenar datos y ejecutar programas, para lo cual solo se necesita una buena conexión a internet.
(Joyanes, 2012)
Una de las ventajas más grandes es la economización y rapidez de los servicios, al tratarse de una solución de
cómputo y no de un conjunto de personas. Pero los riesgos, a su vez, son vastos, como la pérdida del control de
los sistemas de cómputo destinados a la administración de datos personales, falta de seguridad y privacidad de
datos y programas.
La gran mayoría de los alumnos (91 %) pertenece a alguna red social, especialmente Facebook con 48 %;
asimismo, 59 % conoce los controladores de configuración, 54 % comparte información sólo con sus amigos, 36
% nunca cambia sus contraseñas y 95 % no publica dónde se ubica y qué hace. (Arellano, 2017)
La ciberseguridad que garantizan las redes sociales al dictaminar que los datos de los usuarios están seguros y
no serán usados con malicia, lamentablemente no es inmune a riesgos externos como el ̈phishing bait¨, el cual
mediante un mail roba todas las contraseñas del usuario, los virus de redes sociales como trojans y botnets,
incluso aun la infiltración de información de la misma red social para compartir información sobre productos,
finanzas, cambios organizacionales, escándalos y otras informaciones sensibles en las redes.(Rosero, 2021)
7.2. Contextualización teórica del problema. La industria creciente del manejo de la información en la nube, en
la que actualmente confluyen una gran cantidad de actores, es una de las tendencias en materia de servicios de
cómputo, en ella convergen una variedad de tecnologías, modelos, proveedores y trae consigo la necesidad
privacidad.
7.3. Importancia y necesidad de la investigación. Se decidió hacer esta investigación, debido a que vivimos el día
a día conectados a internet y a las redes sociales por lo que estamos expuestos a que cualquier persona revise
nuestro perfil e historial e incluso contenido guardado en la nube. Y sabemos perfectamente que nuestra
seguridad en línea está en riesgo, y si no entendemos cómo funciona esto sufriremos la vulnerabilidad y pérdida
Formulación del
¿Existe la ciberseguridad en el Perú, 2022? ¿Qué estrategias de ciberseguridad se aplican
problema
en el Perú, 2022?
18
Tabla 2
ACTIVIDAD APLICATIVA N°1 – MATRIZ PARA LA DELIMITACIÓN DE UN TEMA DE INVESTIGACIÓN
Datos de los investigadores 1.Brayton Roy Cerron Orcon - Ing. De Sistemas Computacionales
(mencionar nombres, apellidos y 2.Fernando Steffano Diaz Castro - Ing. De Sistemas Computacionales
carrera profesional en curso) 3. Carlos Adrian Morales Araujo-Ing. de Sistemas Computacionales
4. Caleb Bardales Osorio-Ing. Sistemas Computacionales
1. Idea de investigación 0. Tema de
investigación:
La seguridad en el internet y redes sociales
La ciberseguridad y sus
estrategias aplicadas en el Perú,
2022
2. Línea de investigación Poblaciones vulnerables.
3. Sublínea de investigación
Seguridad ciudadana.
4. Conceptos claves o términos 1. Tecnología
relacionados a la idea de 2.Ciberataque
investigación 3.Internet
4.Seguridad
5.Información privada
5. Espacio/tiempo
Perú/2022
7. Propósito de la Investigación
Poder concientizar sobre la ciberseguridad y sus estrategias aplicadas en nuestro país.
19
Tabla 3
ACTIVIDAD APLICATIVA N° 2 – MATRIZ PARA LA FORMULACIÓN DEL PROBLEMA, OBJETIVOS E HIPÓTESIS DE
INVESTIGACIÓN
Descripción del problema: La computación en la nube representa un avance en la tecnología de información, que permite
acceso a varios participantes de manera rápida, en conexión con las redes sociales. Ofrece un gran acceso a almacenar
datos y ejecutar programas, para lo cual solo se necesita una buena conexión a internet.(Joyanes, 2012)
La gran mayoría de los alumnos (91 %) pertenece a alguna red social, especialmente Facebook con 48 %; asimismo, 59 %
conoce los controladores de configuración, 54 % comparte información sólo con sus amigos, 36 % nunca cambia sus
contraseñas y 95 % no publica dónde se ubica y qué hace. (Arellano, 2017)
Importancia de la investigación: Vivimos el día a día conectados a internet y a las redes sociales por lo que estamos
expuestos a que cualquier persona revise nuestro perfil e historial e incluso contenido guardado en la nube. Si no
entendemos esto sufriremos la vulnerabilidad y pérdida de nuestros datos personales.
Necesidad (relevancia) de la investigación: Debemos conocer qué implica la ciberseguridad en la nube y las redes sociales,
conocer sus ventajas, sus puntos débiles y no dejar nuestra información libremente sin conocimientos previos sobre lo que
sucede al interior de cada almacenamiento en la nube de cada red social.
¿Existe la ciberseguridad en el Perú, 2022? ¿Qué estrategias de ciberseguridad se aplican en el
Formulación del
Perú, 2022?
problema
20
Arellano Martínez, I. (2017). La cultura sobre seguridad informática en las redes sociales. Cuentla, México. RICSH, 6(11),
enero-junio:
https://www.redalyc.org/pdf/5039/503954319002.pdf
Buitrago Botero, D. (2011). El Habeas Data en las redes sociales. REDICES. 12(1).
https://repository.ces.edu.co/handle/10946/1925?show=full
de la Cruz, H. (2022, julio 19). Problemas en ciberseguridad de las empresas públicas. PMG SSI - ISO 27001
https://www.pmg-ssi.com/2022/07/problemas-en-ciberseguridad-de-las-empresas-publicas/
Del Vecchio, Paternina y Henríquez. (2015). Cloud computing a model for the development of enterprises, Prospect, Vol 13,
N° 2, 81-87.
https://zbook.org/read/c51da9_la-computaci-n-en-la-nube-un-modelo-para-el-desarrollo-de-scielo.html
Fernandez, A. (2019). Capitulo 1 Definiciones de los enfoques cuantitativo y cualitativo, sus similitudes y diferencias.
https://www.academia.edu/40157650/Capitulo_1_Definiciones_de_los_enfoques_cuantitativo_y_cualitativo_sus_similitudes
_y_diferencias?from=cover_page
Guzmán Sua, C. (2019). Seguridad aplicada en la utilización de redes sociales. Universidad Piloto de Colombia.
http://repository.unipiloto.edu.co/handle/20.500.12277/6951
INCIBE. (2017). Cloud computing: una guía de aproximación para el empresario. https://www.incibe.es/protege-tu-
empresa/guias/cloud-computing-guia-aproximacion-el-empresario
Joyanes Aguilar, L. (2012). Computación en la nube: Notas para una estrategia española en cloud computing. Revista del
Instituto Español de Estudios Estratégicos. Vol. 0. 89-112. https://redib.org/Record/oai_articulo1860279-cloud-computing--
notes-a-spanish-cloud-computing-strategy
Martínez Chérrez, W. E., Ávila Pesantez, D. F. (2021). Ciberseguridad en las redes sociales: una revisión teórica. Uniandes
Episteme, 8(2), 211-234.
https://dialnet.unirioja.es/servlet/articulo?codigo=8298208
Orozco y Jacobs. (2017). La nueva era de los negocios: Computación en la nube. Revista Electrónica de Estudios
Telemáticos. 15(2), 1856-4194.
https://www.redalyc.org/pdf/784/78457627005.pdf
Peralta, Salgado, Montejano y Riesco. (2016). Las redes sociales y la nube: un nuevo paradigma para los procesos de
negocio. RISTI. 18(6), 66-82.
https://dialnet.unirioja.es/servlet/articulo?codigo=6668787
Rosero (2021). El Phishing como riesgo informático, técnicas y prevención en los canales electrónicos: un mapeo
sistemático. Ecuador, 2021. Repositorio UPSG.
https://dspace.ups.edu.ec/bitstream/123456789/21699/4/UPS-GT003573.pdf
Ruano y Congote. (2017). Seguridad y privacidad en redes sociales virtuales: tipologías y perfiles actitudinales. Atas CIAI1.
21
3(1), 1992-2001.
https://repository.ucc.edu.co/handle/20.500.12494/943
Tabla 4
ACTIVIDAD APLICATIVA N° 3 – MATRIZ PARA LA ELABORACIÓN DEL PLAN DE INVESTIGACIÓN
Nombres y apellidos
1. Brayton Roy Cerron Orcon - Ing. De Sistemas Computacionales
(equipo investigador)
2. Fernando Steffano Diaz Castro - Ing. De Sistemas Computacionales
generales de la investigación
propuesta de (tentativo)
investigación
investigación
I. INTRODUCCIÓN
varios participantes de manera rápida, en conexión con las redes sociales. Ofrece un gran acceso a
almacenar datos y ejecutar programas, para lo cual solo se necesita una buena conexión a internet.(Joyanes,
22
2012)
Una de las ventajas más grandes es la economización y rapidez de los servicios, al tratarse de una solución
de cómputo y no de un conjunto de personas. Pero los riesgos, a su vez, son vastos, como la pérdida del
control de los sistemas de cómputo destinados a la administración de datos personales, falta de seguridad y
La gran mayoría de los alumnos (91 %) pertenece a alguna red social, especialmente Facebook con 48 %;
asimismo, 59 % conoce los controladores de configuración, 54 % comparte información sólo con sus amigos,
36 % nunca cambia sus contraseñas y 95 % no publica dónde se ubica y qué hace. (Arellano, 2017)
La ciberseguridad que garantizan las redes sociales al dictaminar que los datos de los usuarios están seguros y
mediante un mail roba todas las contraseñas del usuario, los virus de redes sociales como trojans y botnets,
incluso aun la infiltración de información de la misma red social para compartir información sobre productos,
finanzas, cambios organizacionales, escándalos y otras informaciones sensibles en las redes.(Rosero, 2021)
Fundamento teórico del problema. Se fundamenta el tema de estudio mediante conceptos o fundamentos teóricos
que se encuentran en los estudios previos; en esta parte se debe citar a los autores que abordan el tema (elegir a
los más actualizados). Se redacta en dos párrafos de 100 palabras cada uno.
Contextualización de la investigación: se redacta en un párrafo de 100 palabras, las posibles causas y/o
consecuencias que pueda tener el problema dentro o fuera del contexto de la investigación. (Exponer ideas
Necesidad (relevancia) de la investigación: se expone la necesidad de realizar esta investigación. (Exponer las
Formulación del
¿Existe la ciberseguridad en el Perú, 2022? ¿Qué estrategias de ciberseguridad se
problema
aplican en el Perú, 2022?
23
❖ Según Pérez (2021) en sus prácticas de Colombia, investigó acerca del diseño e implementación de la
comercio, teniendo como objetivo conocer qué impacto tiene diseñar e implementar una estrategia de ciber
concienciación digital mediada por un instrumento E-Learning, para afianzar los conocimientos en
cuestionario, resultando que se tuvo una mejora del 75% en la definición de la terminología implementada,
mostrando que el evento de concienciación incrementó la percepción de los empleados acerca de sus
conocimientos en seguridad informática, y también los concientizó para tomar medidas inmediatas para
digital.
❖ Gracias a Álvarez (2018) y colaboradores, en su estudio hecho en Perú, trataron sobre la ciberseguridad en
la actividad organizacional de la era digital. Su objetivo fue determinar en qué medida la ciberseguridad
nivel mundial y nacional, con evidencias de análisis de expertos y evidencia estadística en la última década.
Se encontró que la ciberseguridad, genera un 79% de reducción de los gastos operativo, un 85% de
reducción de tiempos de operación, asimismo, facilita una disponibilidad del 99% de disponibilidad de
diversos tipos del ciberespacio, especialmente en las dimensiones de planificación y cotejo de los resultados,
Según la teoría de Sardanyés, E.(2020) informó que las estrategias de ciberseguridad se trata de una guía de
buenas prácticas para la empresa donde se recogen los planes, procedimientos y procesos que determinan cómo
una empresa debe o tiene que proteger toda su información. También es importante que contemple la manera con
la que deben proceder los empleados de la organización y sus responsabilidades para preservar y proteger los
activos de la organización.
En ese sentido, Collado, V.(2018) informa que el crecimiento global de las redes y la información, impulsado
por la innovación tecnológica, ha permitido a la sociedad crear prosperidad y mejorar la calidad de vida. Sin
embargo, este rápido cambio ha generado también un desafío de largo plazo: gestionar los riesgos de
seguridad a medida que el mundo depende cada vez más de la cibernética y las amenazas aumentan.
Definir los términos básicos o fundamentales de la investigación. (Máximo 40 palabras por definición de
términos)
25
Describir las razones que hacen relevante la investigación, en un párrafo de 100 palabras.
Hipótesis de la
La concientización es una de las mejores estrategias de ciberseguridad en el Perú,2022.
investigación
Objetivo general de la
investigación
Definir la ciberseguridad y exponer las estrategias para sobrellevar la ciberseguridad en el
Perú, 2022.
Objetivos específicos de la
OE1: Describir a la ciberseguridad como un buen ejemplo de seguridad en el Perú, 2022
investigación
OE2: Identificar las diferentes estrategias para concientizar sobre la ciberseguridad en el
Perú, 2022
II. METODOLOGÍA
Métodos y técnicas
Alcance: Descriptivo
REFERENCIAS
Antonio, J., López, A., & Citlalli, R. (n.d.). Seguridad en internet. Org.Mx. Retrieved October 2, 2022.
https://www.scielo.org.mx/pdf/prts/v6n11/2007-1094-apertura-6-11-00006.pdf
Arellano Martínez, I. (2017). La cultura sobre seguridad informática en las redes sociales. Cuentla, México. RICSH,
6(11), enero-junio:
https://www.redalyc.org/pdf/5039/503954319002.pdf
Buitrago Botero, D. (2011). El Habeas Data en las redes sociales. REDICES. 12(1).
https://repository.ces.edu.co/handle/10946/1925?show=full
de la Cruz, H. (2022, julio 19). Problemas en ciberseguridad de las empresas públicas. PMG SSI - ISO 27001
https://www.pmg-ssi.com/2022/07/problemas-en-ciberseguridad-de-las-empresas-publicas/
Del Vecchio, Paternina y Henríquez. (2015). Cloud computing a model for the development of enterprises, Prospect,
Vol 13, N° 2, 81-87.
https://zbook.org/read/c51da9_la-computaci-n-en-la-nube-un-modelo-para-el-desarrollo-de-scielo.html
Fernandez, A. (2019). Capitulo 1 Definiciones de los enfoques cuantitativo y cualitativo, sus similitudes y
diferencias.
https://www.academia.edu/40157650/Capitulo_1_Definiciones_de_los_enfoques_cuantitativo_y_cualitativo_sus_sim
ilitudes_y_diferencias?from=cover_page
Guzmán Sua, C. (2019). Seguridad aplicada en la utilización de redes sociales. Universidad Piloto de Colombia.
http://repository.unipiloto.edu.co/handle/20.500.12277/6951
INCIBE. (2017). Cloud computing: una guía de aproximación para el empresario. https://www.incibe.es/protege-tu-
empresa/guias/cloud-computing-guia-aproximacion-el-empresario
Joyanes Aguilar, L. (2012). Computación en la nube: Notas para una estrategia española en cloud computing. Revista
del Instituto Español de Estudios Estratégicos. Vol. 0. 89-112. https://redib.org/Record/oai_articulo1860279-cloud-
computing--notes-a-spanish-cloud-computing-strategy
Martínez Chérrez, W. E., Ávila Pesantez, D. F. (2021). Ciberseguridad en las redes sociales: una revisión teórica.
Uniandes Episteme, 8(2), 211-234.
https://dialnet.unirioja.es/servlet/articulo?codigo=8298208
Orozco y Jacobs. (2017). La nueva era de los negocios: Computación en la nube. Revista Electrónica de Estudios
Telemáticos. 15(2), 1856-4194.
https://www.redalyc.org/pdf/784/78457627005.pdf
Peralta, Salgado, Montejano y Riesco. (2016). Las redes sociales y la nube: un nuevo paradigma para los procesos de
negocio. RISTI. 18(6), 66-82.
28
https://dialnet.unirioja.es/servlet/articulo?codigo=6668787
Rosero (2021). El Phishing como riesgo informático, técnicas y prevención en los canales electrónicos: un mapeo
sistemático. Ecuador, 2021. Repositorio UPSG.
https://dspace.ups.edu.ec/bitstream/123456789/21699/4/UPS-GT003573.pdf
Ruano y Congote. (2017). Seguridad y privacidad en redes sociales virtuales: tipologías y perfiles actitudinales. Atas
CIAI1. 3(1), 1992-2001.
https://repository.ucc.edu.co/handle/20.500.12494/943