Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTEGRANTES
PROGRAMA
2
1. RESUMEN
3
Palabras claves
2. Abstract
4
and aware manner.
Key words
5
medio de simulaciones, acercarse a las amenazas desde un ambiente protegido,
radica en que el conocimiento acerca de los riesgos al navegar en internet será
mejor expuesto y, por ende, la información sobre estos peligros se hará más
visible y entendible para cualquier estudiante, brindando así la capacidad de
identificación de estos peligros para poder eludirlos y asi estar mas seguros al
momento de realizar sus actividades en internet. Todo esto genera impacto en
diversos sectores de la sociedad, por ejemplo en el económico, evitando robos de
dinero o falsificación de tarjetas. Esto genera un impacto indirecto en el sector
comercio, ya que algunos estudiantes no adquieren productos por miedo de ser
estafados. Si se le enseña al estudiante a diferenciar entre cuál es el maligno y
cual no, podrá realizar compras en línea con mayor seguridad, evitando las
estafas o fraudes, beneficiando además a los vendedores de tiendas digitales; en
el sector social, se reduciría la ciberdelincuencia, ya que la gente no caería en las
trampas de los delincuentes. La plataforma que se desea implementar busca
otorgar los medios para que la mayor cantidad de estudiantes posibles puedan
salvaguardar su integridad con respecto a los fraudes y delitos cibernéticos.
4. DELIMITACIÓN DE OBJETIVOS
6
4.2. Objetivos Específicos
Por otra parte, se llevará a cabo una exposición de la situación actual del
Estado peruano, sus entidades constituyentes y la población en lo que respecta al
interés, conocimiento y preparación en materia de recursos y estrategias para prevenir
ataques cibernéticos y la vulneración de datos. Además, se profundizará en la
investigación de las posibles consecuencias de esta situación actual, su desarrollo y la
razón por la cual impacta de manera significativa en los jóvenes universitarios.
7
4.1.1 Revisión de literatura (Antecedentes)
Los avances tecnológicos y la difusión de internet han revolucionado
los procesos de comunicación y el intercambio de información, brindando a
millones de personas acceso a una velocidad antes inimaginable. Sin
embargo, estos avances tecnológicos también han traído consigo peligros que
requieren una atención prioritaria tanto de las instituciones públicas como de
las entidades privadas en todo el mundo. Por consiguiente, resulta
fundamental la realización de investigaciones centradas en las estrategias
empleadas para contrarrestar estas amenazas, así como en la promoción de la
comunicación y cooperación entre distintos actores, con el propósito de
fomentar la concienciación y cultivar una cultura de prevención.
8
la región. Este estudio se llevó a cabo en colaboración con el Banco
Interamericano de Desarrollo (BID) y el Centro de Capacidad de Seguridad
Cibernética Global de la Universidad de Oxford.
9
El segundo antecedente proviene de la Revista Venezolana de
Gerencia de la Universidad de Zulia, publicada en 2020, con autores Acosta
María, Benavides Merck y García Nelso. Su objetivo de estudio se centró en
identificar los tipos de delitos informáticos y los riesgos que plantean para la
sociedad, empresas y gobiernos. Este enfoque incluyó tanto estudios
confirmatorios como exploratorios, respaldados por teorías y marcos teóricos
relacionados. Se empleó un método mixto, que combina enfoques cualitativos
y cuantitativos.
10
realizada por Mirella Rodríguez en la Universidad de San Ignacio de Loyola en
2023, aborda el desconocimiento de los jóvenes sobre la protección de sus
datos personales. La muestra se compuso de estudiantes universitarios de
Lima, y la metodología incluyó entrevistas legales con especialistas y
encuestas a jóvenes y víctimas de intentos de robo. Los resultados revelaron
que la mayoría de los encuestados tenía un conocimiento limitado sobre la
protección de datos, atribuyendo esto a la falta de conciencia sobre los riesgos.
La investigación enfatiza la importancia de educar a los jóvenes en un entorno
de crecientes amenazas cibernéticas, proponiendo mantener la información
actualizada y utilizar medios como las redes sociales para su difusión. Se
destaca el enfoque en infografías interactivas para mejorar la retención de
información y el acceso a través de herramientas tecnológicas. En última
instancia, la investigación busca empoderar a los jóvenes para que tomen
medidas y se sientan seguros con respecto al control de sus datos personales.
11
Teoría del Aprendizaje Social y Comunidades de Práctica en Ciberseguridad:
Desde una perspectiva ingenieril, la Teoría del Aprendizaje Social se vincula con la
creación de comunidades de práctica en ciberseguridad. SafeTurtles busca fomentar
la observación y la imitación de comportamientos seguros mediante la presentación de
casos de estudio y testimonios. Esto se alinea con la construcción de comunidades
donde los estudiantes universitarios puedan compartir conocimientos y experiencias
en ciberseguridad.
Metodologías:
Sugiere que los ataques cibernéticos pueden generar caos social al afectar la
confianza en las instituciones y provocar pánico, con consecuencias a largo plazo
(Autor, Año).
Metodologías:
5 Diseño metodológico
5.1 Enfoque
12
● Personalización del Análisis de Riesgos:
○ La aplicación se adaptará a las particularidades de cada usuario,
realizando un análisis personalizado de los riesgos basado en sus
hábitos y entorno digital.
● Accesibilidad Lingüística:
○ La aplicación utilizará un lenguaje claro y accesible, evitando
tecnicismos innecesarios para que la información sea comprensible
para una amplia audiencia.
13
● Compatibilidad Multiplataforma:
○ La aplicación será compatible con una variedad de dispositivos y
sistemas operativos para garantizar su accesibilidad y uso
generalizado.
5.2 Alcance
14
efectividad de la aplicación en la promoción de la conciencia, aprendizaje y la
prevención en el ámbito de la seguridad cibernética.
● Plataformas de Colaboración:
○ Google Meet: Se utilizó Google Meet como plataforma principal para la
realización de encuentros virtuales, entrevistas y encuestas. Esta
herramienta permitió la comunicación efectiva y la recopilación de
información de manera remota.
● Recopilación de Información:
○ Encuestas Virtuales: Se llevaron a cabo encuestas mediante Google
Meet para recopilar información valiosa sobre las percepciones y
necesidades de los usuarios en relación con la seguridad cibernética.
● Herramientas de Documentación:
○ Google Docs: Para la redacción colaborativa del informe, se utilizó esta
herramienta la cual nos permitió la edición simultánea y la gestión
eficiente de la documentación del proyecto.
6 DESARROLLO DE LA SOLUCIÓN
En este capítulo se debe describir a detalle las actividades a realizar que conduzca a
la solución.
15
recursos, elaboración del Gantt respectivo, plan de inversión y costos consolidados y
la
determinación de beneficios, ya sean tangibles o intangibles. Todo aquello que
representa detalle,
debe ser anexado adecuadamente. Se debe presentar aquí el cálculo de los costos
directos,
indirectos asociados al proyecto.
Organización de Etapas:
Concepción del Proyecto (Meses 1-2):
16
Implementación de la lógica del servidor con Node.js.
Desarrollo de interfaces de usuario con React y Next.js.
Integración con MongoDB para el almacenamiento de datos.
Implementación de herramientas de simulación (3D y web).
Pruebas unitarias y de integración.
Simulaciones y Pruebas (Meses 11-12):
17
Servidores y alojamiento web.
Recursos Humanos:
18
1. **Reducción de Riesgos Cibernéticos:**
- **Beneficio:** Disminución de la probabilidad de ciberataques y pérdida de datos.
- **Cálculo:** Se estima que la reducción de riesgos podría evitar pérdidas
financieras por ciberataques. Por ejemplo, una disminución del 20% en la probabilidad
de ciberataques podría traducirse en un ahorro de $X en costos de recuperación.
3. **Eficiencia Operativa:**
- **Beneficio:** Optimización de procesos internos y mayor eficiencia en la gestión
de la plataforma.
- **Cálculo:** Se estima que la mejora en la eficiencia podría reducir los costos
operativos en un 10%, generando un ahorro de $Z.
1. **Reputación Institucional:**
- **Beneficio:** Reforzamiento de la reputación de la institución educativa al
demostrar su compromiso con la ciberseguridad de los estudiantes.
- **Cálculo:** Difícil de cuantificar directamente, pero puede traducirse en una mayor
atracción de estudiantes y padres interesados en la seguridad cibernética.
19
- Se realizará un seguimiento durante los primeros 2 años para evaluar el impacto
económico y cuantificar el ROI.
- **Actividades Actuales:**
- Incidentes de seguridad informática reportados.
- Costos asociados a la recuperación de información perdida.
- Tiempo dedicado a la formación presencial en ciberseguridad.
- **Presupuesto Planificado:**
- Comparación entre el presupuesto inicial y los costos reales.
20
- **Beneficio / Costo:**
- Ratio que compara los beneficios esperados con los costos de implementación.
- **Calidad:**
- Establecer procedimientos de control de calidad para garantizar el correcto
funcionamiento de SafeTurtles.
- Implementar una fase de pruebas exhaustivas antes del lanzamiento.
- **A Tiempo:**
- Seguir el cronograma establecido en el diagrama de Gantt.
- Establecer hitos y fechas límite para cada fase del proyecto.
- **En Presupuesto:**
- Monitorear continuamente los gastos y ajustar según sea necesario.
- Identificar posibles desviaciones presupuestarias y tomar medidas correctivas.
- **Beneficios:**
- Definir métricas claras para medir el impacto de SafeTurtles.
- Establecer un plan de seguimiento para evaluar continuamente los beneficios a lo
largo del tiempo.
- **Nivel de Comunicación:**
- Implementar un plan de comunicación interna y externa.
- Proporcionar actualizaciones regulares a los interesados, incluyendo estudiantes,
personal docente y administrativo.
21
cultura organizacional, las características de los usuarios finales y las condiciones del
entorno de implementación.
7 CONCLUSIONES ( 7 conclusiones)
Representan las respuestas a los objetivos planteados en el proyecto. Asimismo,
también representa un análisis respecto a que tanto se logró alcanzar de los objetivos
inicialmente considerados.
8 RECOMENDACIONES
Representan ideas, sugerencias y consideraciones complementarias y factibles de
realizarse que
permitan apoyar lo implementado.
Nota: Las conclusiones y recomendaciones se realizan en hojas independientes.
9 BIBLIOGRAFÍA
Listar en forma alfabética y por autor los libros, artículos, catálogos, web, etc., que han
sido
consultados para realizar el trabajo desarrollado utilizando la norma APA. Los
ejemplos siguientes
sirven para estandarizar los criterios a aplicar en este caso.
Referencia de un libro:
Pineda, E., Alvarado, E., y Canales, F. (1994). Metodología de la Investigación (2.a
ed.). Washington
DC: Organización Panamericana de la Salud (OPS).
Referencia de un artículo de una revista:
Castellano, J. y Ramirez, M. (1995). Control infeccioso en el consultorio dental.
Asociación Dental
Mexicana, 52 (4), 199-203.
Referencia de un documento de Internet
Peralta E., M. V. y Fujimoto Gómez, G. (s.f.). La atención integral de la primera
infancia en América Latina: ejes centrales y los desafíos para el siglo XXI [en línea].
Santiago (Chile):
OEA. Recuperado el 18 de agosto de 2010:
22
//www.minedu.gob.pe/ocder/Publicaciones/AtencionIntegralPrimeraInfancia.pdf Donde
s.f. es sin
fecha.
10 ANEXOS
Los anexos no llevan numeración de página. Sin embargo, deben estar muy bien
identificados por
letras o números. Cada anexo considerado debe ser mencionado en alguna parte del
trabajo de la
tesis, de lo contrario no debe incluirse.
23
24