Está en la página 1de 24

PROYECTO PARA OPTAR EL TÍTULO PROFESIONAL

SafeTurtles: Una Plataforma Educativa para Fortalecer la


Ciberseguridad de Estudiantes Universitarios en el Uso de
Internet

INTEGRANTES

Reyes Barrientos, Gabriel Matheus

Sanabria Gavilan, Marcelo Alonso

Medrano Canchari, Harold Joel

Palomino Guillermo, Adriana Marisol

Beteta Espinoza, Sebastian Adauco

PROGRAMA

SafeTurtles: Una Plataforma Educativa para Fortalecer la Ciberseguridad de Estudiantes


Universitarios en el Uso de Internet"

Octubre del 2023


1. RESUMEN.............................................................................................................................................
2. PLANTEAMIENTO Y DELIMITACIÓN DEL TEMA..............................................................................
2.1. Formulación y delimitación...........................................................................................................
2.2. Importancia y justificación del estudio..........................................................................................
2.3. Delimitación del estudio................................................................................................................
3. DELIMITACIÓN DE OBJETIVOS.........................................................................................................
3.1. Objetivo General...........................................................................................................................
3.2. Objetivos Específicos...................................................................................................................
4. MARCO TEÓRICO REFERENCIAL.....................................................................................................
4.1 Estructura teórica que sustenta el estudio....................................................................................
4.1.1 Revisión de literatura (Antecedentes)..................................................................................
4.1.1.1 Primer antecedente......................................................................................................
4.1.1.2 Segundo antecedente..................................................................................................
4.1.1.3 Tercer antecedente......................................................................................................
4..1.2 Marco Teórico...............................................................................................................................
5 Diseño metodológico...........................................................................................................................
5.1 Enfoque.........................................................................................................................................
5.2 Alcance..........................................................................................................................................
5.3 Herramientas utilizadas en la investigación..................................................................................
6 DESARROLLO DE LA SOLUCIÓN.......................................................................................................
6.1 Diseño de la solución....................................................................................................................
6.2 Plan de actividades.......................................................................................................................
6.3 Determinación de los beneficios a lograr......................................................................................
6.4 Evaluación económica y financiera de la solución........................................................................
6.5 Recomendaciones para la implementación...................................................................................
7 CONCLUSIONES ( 7 conclusiones)....................................................................................................
8 RECOMENDACIONES..........................................................................................................................
9 BIBLIOGRAFÍA......................................................................................................................................
10 ANEXOS..............................................................................................................................................

2
1. RESUMEN

En respuesta a la creciente dependencia de los estudiantes universitarios en el


uso de Internet para llevar a cabo sus investigaciones y actividades académicas,
surge la necesidad crítica de abordar los riesgos asociados con la ciberseguridad.
La exposición constante a amenazas como el robo de datos y el espionaje plantea
un desafío significativo para la integridad y privacidad de la información de los
estudiantes. Esta situación motiva la realización del proyecto SafeTurtles como
una solución proactiva y educativa para contrarrestar estos peligros, brindando a
los estudiantes las herramientas necesarias para navegar por la web de manera
segura.

SafeTurtles se presenta como una plataforma interactiva educativa diseñada


específicamente para estudiantes universitarios. La herramienta aborda la falta de
conciencia sobre ciberseguridad al ofrecer simulaciones de amenazas
cibernéticas, permitiendo a los usuarios reconocer y evadir peligros sin exponerse
directamente. Además, la plataforma se enfoca en influenciar positivamente el uso
de software en términos de privacidad, proporcionando una comprensión integral
de cómo utilizar eficaz y seguramente los recursos en línea.

Se anticipa que la aplicación de SafeTurtles reducirá en un 90% la probabilidad de


que los estudiantes sean víctimas de ataques cibernéticos. Además, se espera
que la plataforma no solo aumente la conciencia sobre la ciberseguridad, sino que
también fomente prácticas seguras y responsables en el entorno digital. A largo
plazo, se espera que los usuarios de SafeTurtles estén bien capacitados en el uso
de la web, contribuyendo a la formación de una generación de profesionales y
usuarios de Internet conscientes y seguros.

La implementación de SafeTurtles se traducirá en beneficios tangibles, como la


protección de datos sensibles de los estudiantes, la reducción de la vulnerabilidad
a ataques cibernéticos y el fomento de prácticas seguras en línea. A nivel más
amplio, el proyecto contribuirá a la formación de una sociedad digital más segura
y educada, preparando a los estudiantes para enfrentar los desafíos de la era
digital de manera informada y consciente.

3
Palabras claves

Ciberseguridad, ataques cibernéticos, vulneraciones de


datos, concientización digital, educación en seguridad,
privacidad en línea, phishing, seguridad de la
información, protección de datos. Safe Turtles,
plataforma educativa, simulaciones de amenazas
cibernéticas, seguridad en la web, herramientas de
protección en línea, concienciación digital.

2. Abstract

In response to the increasing reliance of university students on the use of


the Internet to conduct their research and academic activities, there is a
critical need to address the risks associated with cybersecurity. Constant
exposure to threats such as data theft and espionage poses a significant
challenge to the integrity and privacy of student information. This situation
motivates the realization of the SafeTurtles project as a proactive and
educational solution to counteract these dangers, providing students with
the necessary tools to surf the web safely.

SafeTurtles is presented as an interactive educational platform designed


specifically for university students. The tool addresses the lack of
cybersecurity awareness by offering simulations of cyber threats, allowing
users to recognize and avoid dangers without directly exposing
themselves. In addition, the platform focuses on positively influencing
software usage in terms of privacy by providing a comprehensive
understanding of how to effectively and safely utilize online resources.

It is anticipated that the SafeTurtles application will reduce the likelihood


of students falling victim to cyber attacks by 90%. In addition, the platform
is expected to not only increase cybersecurity awareness, but also
encourage safe and responsible practices in the digital environment. In
the long term, SafeTurtles users are expected to be well trained in the use
of the web, contributing to the formation of a generation of aware and
secure Internet professionals and users.

The implementation of SafeTurtles will result in tangible benefits, such as


protecting sensitive student data, reducing vulnerability to cyber-attacks,
and encouraging safe online practices. On a broader level, the project will
contribute to the formation of a safer and more educated digital society,
preparing students to face the challenges of the digital age in an informed

4
and aware manner.

Key words

Cybersecurity, cyber attacks, data breaches, digital


awareness, security education, online privacy, phishing,
information security, data protection. Safe Turtles, educational
platform, cyber threat simulations, web security, online
protection tools, digital awareness.

3. PLANTEAMIENTO Y DELIMITACIÓN DEL TEMA

3.1. Formulación y delimitación

¿Cómo podríamos reducir el impacto de los ataques cibernéticos y las


vulneraciones de datos en los jóvenes universitarios?

Los estudiantes universitarios, quienes emplean el internet para realizar sus


actividades académicas, son propensos a ataques cibernéticos y vulneraciones
de datos debido a las escasas o nulas medidas que toman para prevenirlo y en
ocasiones, al desconocimiento de medidas para evitarlos, cayendo inocentemente
en las garras de la ciberdelincuencia, con técnicas como el phishing, spam, sitios
web infectados de virus, entre muchas otras, mismas que son capaces de robar
datos de métodos de pago del usuario, robo de datos, secuestro de datos
(ransomware) y muchos otros. Se requiere un medio (plataforma, aplicativo) que
pueda brindar a los estudiantes universitarios conocimiento sobre este tema, para
que de esta forma sepan identificar el peligro, y puedan protegerse por ellos
mismos.

3.2. Importancia y justificación del estudio

La importancia de implementar una plataforma que le brinde a los estudiantes


universitarios mayor conocimiento sobre la ciberseguridad y que les permita, por

5
medio de simulaciones, acercarse a las amenazas desde un ambiente protegido,
radica en que el conocimiento acerca de los riesgos al navegar en internet será
mejor expuesto y, por ende, la información sobre estos peligros se hará más
visible y entendible para cualquier estudiante, brindando así la capacidad de
identificación de estos peligros para poder eludirlos y asi estar mas seguros al
momento de realizar sus actividades en internet. Todo esto genera impacto en
diversos sectores de la sociedad, por ejemplo en el económico, evitando robos de
dinero o falsificación de tarjetas. Esto genera un impacto indirecto en el sector
comercio, ya que algunos estudiantes no adquieren productos por miedo de ser
estafados. Si se le enseña al estudiante a diferenciar entre cuál es el maligno y
cual no, podrá realizar compras en línea con mayor seguridad, evitando las
estafas o fraudes, beneficiando además a los vendedores de tiendas digitales; en
el sector social, se reduciría la ciberdelincuencia, ya que la gente no caería en las
trampas de los delincuentes. La plataforma que se desea implementar busca
otorgar los medios para que la mayor cantidad de estudiantes posibles puedan
salvaguardar su integridad con respecto a los fraudes y delitos cibernéticos.

3.3. Delimitación del estudio

En el desarrollo del trabajo de investigación se ha identificado posibles


dificultades para acceder a datos sensibles de ciberataques y vulneraciones de
datos, debido que tanto empresas u organizaciones son reacias a divulgar
incidentes de seguridad. Asimismo, este estudio se enfocará específicamente en
estudiantes universitarios, limitando su alcance a la comunidad académica a nivel
universitario.

4. DELIMITACIÓN DE OBJETIVOS

4.1. Objetivo General

Reducir de manera efectiva el impacto de los ataques cibernéticos y las


vulneraciones de datos en los jóvenes universitarios, mediante la implementación
de una solución tecnológica, la educación en ciberseguridad y la concientización,
con el propósito de fortalecer la seguridad de los usuarios en el entorno
tecnológico actual.

6
4.2. Objetivos Específicos

● Identificar las diferentes amenazas de ataques cibernéticos y vulneraciones de


datos que sufren los jóvenes universitarios.
● Evaluar el impacto de los ataques cibernéticos y vulneraciones de datos en los
usuarios incluyendo el uso de medidas de seguridad existentes.
● Concientizar a los jóvenes universitarios respecto a los ataques cibernéticos y
vulneraciones de datos.

5. MARCO TEÓRICO REFERENCIAL

La base teórica del presente estudio se fundamenta en una revisión exhaustiva de


fuentes bibliográficas relevantes en el ámbito de la ciberseguridad, educación digital y
la privacidad en línea. A continuación, se presenta la estructura teórica que sustenta el
estudio, comprendiendo tanto los antecedentes como el marco teórico propiamente
dicho.

4.1 Estructura teórica que sustenta el estudio


El primer tema a abordar consiste en la definición y la comprensión de
conceptos clave en el ámbito de la ciberseguridad, los ataques cibernéticos y la
vulneración de datos, especialmente en el contexto cotidiano, con un enfoque
específico en la comunidad de estudiantes de educación superior. En este sentido, se
va a destacar la importancia de clarificar los tipos de ataques cibernéticos y
vulneraciones de datos que existen, así como se analizarán los aspectos legales
involucrados y políticas de privacidad y datos, subrayando su relevancia en la
salvaguarda de la seguridad de los usuarios.

Por otra parte, se llevará a cabo una exposición de la situación actual del
Estado peruano, sus entidades constituyentes y la población en lo que respecta al
interés, conocimiento y preparación en materia de recursos y estrategias para prevenir
ataques cibernéticos y la vulneración de datos. Además, se profundizará en la
investigación de las posibles consecuencias de esta situación actual, su desarrollo y la
razón por la cual impacta de manera significativa en los jóvenes universitarios.

7
4.1.1 Revisión de literatura (Antecedentes)
Los avances tecnológicos y la difusión de internet han revolucionado
los procesos de comunicación y el intercambio de información, brindando a
millones de personas acceso a una velocidad antes inimaginable. Sin
embargo, estos avances tecnológicos también han traído consigo peligros que
requieren una atención prioritaria tanto de las instituciones públicas como de
las entidades privadas en todo el mundo. Por consiguiente, resulta
fundamental la realización de investigaciones centradas en las estrategias
empleadas para contrarrestar estas amenazas, así como en la promoción de la
comunicación y cooperación entre distintos actores, con el propósito de
fomentar la concienciación y cultivar una cultura de prevención.

Esta labor investigativa nos permite evaluar el grado de preparación de


nuestra sociedad frente a esta problemática y determinar la efectividad de las
medidas de seguridad implementadas. También destaca la urgencia de
abordar esta cuestión de manera más integral. En particular, se vuelve
imperativo identificar de manera precisa y detallada los tipos de ataques
cibernéticos que afectan a usuarios y entidades, repercutiendo directamente en
la vida de las personas.

A partir de este conocimiento, concentramos nuestros esfuerzos en la


recopilación de información y en la revisión de investigaciones relacionadas
con herramientas y soluciones empleadas o previstas en nuestro país y en
otras naciones. El propósito es adaptar estas soluciones a nuestra realidad y
circunstancias actuales, a fin de fortalecer nuestra capacidad de respuesta
ante estas amenazas cibernéticas.

Entre las investigaciones realizadas:


4.1.1.1 Primer antecedente
El primer antecedente que hemos recopilado es el informe titulado
"CIBERSEGURIDAD RIESGOS, AVANCES Y EL CAMINO A SEGUIR EN
AMÉRICA LATINA Y EL CARIBE," elaborado por el Observatorio de la
Ciberseguridad en América Latina y el Caribe en 2016. El propósito de este
informe fue proporcionar una descripción detallada de las capacidades
nacionales de los países de América Latina y el Caribe (ALC) en la lucha
contra el ciberterrorismo y en el fortalecimiento de la seguridad en Internet en

8
la región. Este estudio se llevó a cabo en colaboración con el Banco
Interamericano de Desarrollo (BID) y el Centro de Capacidad de Seguridad
Cibernética Global de la Universidad de Oxford.

El informe se basó en datos recopilados y validados por los estados


miembros de la Organización de los Estados Americanos (OEA). Además, este
informe representa una continuación del estudio previo sobre ciberseguridad
titulado "Ciberseguridad ¿Estamos preparados en América Latina y el
Caribe?", realizado por la misma organización en 2016. En el informe se
evaluó la madurez cibernética de cada país en función de las cinco
dimensiones identificadas en el Modelo de Madurez de la Capacidad de
Ciberseguridad para las Naciones (CMM):
- Política y estrategia de ciberseguridad.
- Cibercultura y sociedad.
- Habilidades de educación, capacitación y ciberseguridad.
- Marcos Legales y Regulatorios.
- Normas, organizaciones y tecnologías.

Entre los resultados del informe se ha obtenido que en Perú se han


tomado medidas importantes en ciberseguridad, como la promulgación de la
Ley Nº 30.618 en 2017 y la creación de la Dirección Nacional de Inteligencia.
Además, existe un equipo de Respuesta ante Emergencias Informáticas
llamado PeCERT y proveedores privados de seguridad cibernética que brindan
capacitación. El país cuenta con universidades que imparten cursos de
ciberseguridad, y se organizó la Conferencia Internacional "Desafíos y Gestión
en Seguridad Digital" en 2018. Se han implementado leyes relacionadas con
delitos informáticos y protección de datos personales.

En resumen, el informe concluyó que Perú aún no cuenta con una


estrategia nacional de seguridad cibernética, pero ha iniciado una política
nacional de ciberseguridad que enfatiza la necesidad de desarrollar una
estrategia nacional de ciberseguridad y un comité nacional de ciberseguridad.

4.1.1.2 Segundo antecedente

9
El segundo antecedente proviene de la Revista Venezolana de
Gerencia de la Universidad de Zulia, publicada en 2020, con autores Acosta
María, Benavides Merck y García Nelso. Su objetivo de estudio se centró en
identificar los tipos de delitos informáticos y los riesgos que plantean para la
sociedad, empresas y gobiernos. Este enfoque incluyó tanto estudios
confirmatorios como exploratorios, respaldados por teorías y marcos teóricos
relacionados. Se empleó un método mixto, que combina enfoques cualitativos
y cuantitativos.

Los resultados del informe definieron el delito informático como la


obtención de información personal desde el ciberespacio, lo que amenaza la
privacidad y puede causar daños patrimoniales. Además, se desarrolló una
tipología de delitos informáticos que incluye el acceso no autorizado, daño a
datos o programas, sabotaje informático, interceptación no autorizada,
captación sin permiso y espionaje informático. Estos delitos se representaron
en una tabla que detalla a los infractores, los riesgos asociados y las
recomendaciones correspondientes.

El estudio también identificó la falta de atención como la principal causa


de delitos informáticos. Se propusieron enfoques legales para combatir estos
delitos, haciendo hincapié en la importancia de concienciar a la población para
reducir riesgos.

En síntesis, la investigación explica que los delitos informáticos


amenazan la propiedad intelectual en línea, que aumenta debido a la falta de
protección de datos. Por lo tanto, es crucial la cautela, el escepticismo y la
prevención. Sin embargo, se explica que a pesar de los esfuerzos legislativos,
aún persisten lagunas legales. De esta manera, se requiere sistemas de
seguridad más sólidos para combatir los delitos que tienen un efecto perjudicial
en la privacidad e identidad de los usuarios.

4.1.1.3 Tercer antecedente

El tercer antecedente, una tesis de licenciatura titulada "Diseño de


infografía interactiva para informar a jóvenes universitarios sobre la protección
de sus datos personales cuando son requeridos por entidades privadas,"

10
realizada por Mirella Rodríguez en la Universidad de San Ignacio de Loyola en
2023, aborda el desconocimiento de los jóvenes sobre la protección de sus
datos personales. La muestra se compuso de estudiantes universitarios de
Lima, y la metodología incluyó entrevistas legales con especialistas y
encuestas a jóvenes y víctimas de intentos de robo. Los resultados revelaron
que la mayoría de los encuestados tenía un conocimiento limitado sobre la
protección de datos, atribuyendo esto a la falta de conciencia sobre los riesgos.
La investigación enfatiza la importancia de educar a los jóvenes en un entorno
de crecientes amenazas cibernéticas, proponiendo mantener la información
actualizada y utilizar medios como las redes sociales para su difusión. Se
destaca el enfoque en infografías interactivas para mejorar la retención de
información y el acceso a través de herramientas tecnológicas. En última
instancia, la investigación busca empoderar a los jóvenes para que tomen
medidas y se sientan seguros con respecto al control de sus datos personales.

4..1.2 Marco Teórico

Safe Turtles se fundamenta en diversas teorías para optimizar su impacto educativo


en ciberseguridad.

Teoría de la Amenaza Percepción en Entornos Cibernéticos:

Desde la perspectiva de la Ingeniería de Sistemas, la Teoría de la Amenaza


Percepción se aplica para entender cómo los estudiantes universitarios evalúan la
gravedad y probabilidad de las amenazas cibernéticas. Esto influye en el diseño de
sistemas de seguridad que abordan las percepciones individuales y promuevan
comportamientos seguros en línea, considerando la interacción entre el factor humano
y las medidas tecnológicas.

Teoría del Modelo de Amenaza y Arquitectura de Seguridad:

La Teoría del Modelo de Amenaza se integra con conceptos de arquitectura de


seguridad en la ingeniería de sistemas. SafeTurtles utiliza esta teoría para desarrollar
una arquitectura que presente información sobre amenazas cibernéticas de manera
efectiva. La plataforma incorpora escenarios realistas y mecanismos de
retroalimentación inmediata, alineándose con principios de diseño de sistemas
seguros y resistentes a ataques.

b. Modelo de Amenazas de STRIDE: Basado en la ingeniería de software, el modelo


STRIDE identifica y categoriza amenazas potenciales en sistemas informáticos, como
suplantación, manipulación, repudio, divulgación de información, denegación de
servicio y elevación de privilegios (Autor, Año).

11
Teoría del Aprendizaje Social y Comunidades de Práctica en Ciberseguridad:

Desde una perspectiva ingenieril, la Teoría del Aprendizaje Social se vincula con la
creación de comunidades de práctica en ciberseguridad. SafeTurtles busca fomentar
la observación y la imitación de comportamientos seguros mediante la presentación de
casos de estudio y testimonios. Esto se alinea con la construcción de comunidades
donde los estudiantes universitarios puedan compartir conocimientos y experiencias
en ciberseguridad.

Teoría del Efecto Dominó y Desarrollo de Hábitos Seguros:

En el ámbito de la ingeniería cibernética, la Teoría del Efecto Dominó se traduce en el


desarrollo de sistemas que fomenten hábitos seguros en línea. SafeTurtles utiliza esta
teoría para diseñar actividades educativas secuenciales que refuercen
comportamientos positivos. Esto se alinea con la ingeniería de sistemas que busca
establecer prácticas consistentes y seguras en el uso de la tecnología.

Teoría Jurídica de Responsabilidad Digital

Propone la evolución de leyes y regulaciones en ciberseguridad para asignar


responsabilidades claras en caso de ataques, fomentando la debida diligencia en la
protección de datos (Autor, Año).

Metodologías:

a. Marco Legal de Protección de Datos: La implementación y actualización de marcos


legales como GDPR y la Ley de Protección de Datos Personales en Perú establecen
medidas y sanciones para la protección de datos (Autor, Año).

Teoría del Caos Social

Sugiere que los ataques cibernéticos pueden generar caos social al afectar la
confianza en las instituciones y provocar pánico, con consecuencias a largo plazo
(Autor, Año).

Metodologías:

a. Análisis de Impacto Social: La aplicación de análisis de impacto social evalúa las


repercusiones emocionales y sociales de los ataques cibernéticos en la población
(Autor, Año).

5 Diseño metodológico

5.1 Enfoque

12
● Personalización del Análisis de Riesgos:
○ La aplicación se adaptará a las particularidades de cada usuario,
realizando un análisis personalizado de los riesgos basado en sus
hábitos y entorno digital.

● Enfoque en Tutoriales Interactivos:


○ Se priorizarán tutoriales interactivos que guíen a los usuarios de
manera práctica y fácil de entender en la implementación de medidas
preventivas.

● Accesibilidad Lingüística:
○ La aplicación utilizará un lenguaje claro y accesible, evitando
tecnicismos innecesarios para que la información sea comprensible
para una amplia audiencia.

● Notificaciones y Recordatorios Periódicos:


○ Se enviarán notificaciones y recordatorios regulares para fomentar la
consistencia en la aplicación de las medidas de seguridad.

● Seguimiento de Progreso Personalizado:


○ La aplicación permitirá a los usuarios realizar un seguimiento
personalizado de su progreso en la implementación de medidas de
seguridad, ofreciendo incentivos y reconocimientos.

● Actualización Continua de Contenidos:


○ Se asegurará la actualización constante de la aplicación con
información relevante sobre las últimas amenazas cibernéticas y
prácticas de seguridad actualizadas.
.
● Interactividad y Retroalimentación:
○ La aplicación fomentará la participación activa de los usuarios mediante
la interacción, preguntas y retroalimentación personalizada para
mejorar la comprensión de riesgos y medidas preventivas.
.

13
● Compatibilidad Multiplataforma:
○ La aplicación será compatible con una variedad de dispositivos y
sistemas operativos para garantizar su accesibilidad y uso
generalizado.

● Política de Privacidad y Confidencialidad:


○ Se establecerá y comunicará claramente una política sólida de
privacidad y confidencialidad para proteger la información del usuario y
cumplir con estándares éticos.

## Para esta solución se va a priorizar la personalización mediante análisis de riesgos


adaptados a cada usuario, y se destacan tutoriales interactivos con un lenguaje claro.
Se hará uso de notificaciones y seguimiento de progreso para mantener la
consistencia en la aplicación de medidas de seguridad. Durante el aprendizaje se
garantiza la buena calidad de la información, y la interactividad demostrará mejorar la
comprensión de los riesgos. La compatibilidad multiplataforma y una sólida política de
privacidad aseguran accesibilidad y protección de datos. Estos criterios trabajan en
conjunto para ofrecer una experiencia efectiva y personalizada en la concientización y
prevención de ataques cibernéticos.

5.2 Alcance

El alcance de este proyecto de investigación tiene como objetivo incluir al diseño,


implementación y evaluación de una aplicación totalmente centrada en la
concientización y prevención de ataques cibernéticos. Esto enfocándonos en el
análisis personalizado de riesgos, los tutoriales interactivos y las funciones de
seguimiento de progreso, las cuales serán elementos clave dentro del alcance de la
investigación. Además, se considerará la actualización continua de contenidos en
colaboración con expertos en ciberseguridad para garantizar la pertinencia de la
información proporcionada. No obstante, es importante destacar que este estudio no
incluirá la implementación directa de medidas de seguridad en sistemas informáticos
específicos ni abordará aspectos técnicos avanzados como el desarrollo de
herramientas de encriptación personalizada. Se establecerán límites claros en cuanto
a la profundidad técnica para enfocarse principalmente en la interfaz de usuario y la

14
efectividad de la aplicación en la promoción de la conciencia, aprendizaje y la
prevención en el ámbito de la seguridad cibernética.

5.3 Herramientas utilizadas en la investigación

● Diseño de Interfaz de Usuario:


○ Figma: Para la creación y diseño de la interfaz de usuario de la
aplicación, se empleó la plataforma Figma. Esta herramienta facilitó la
visualización y colaboración en tiempo real durante la fase de diseño.

● Plataformas de Colaboración:
○ Google Meet: Se utilizó Google Meet como plataforma principal para la
realización de encuentros virtuales, entrevistas y encuestas. Esta
herramienta permitió la comunicación efectiva y la recopilación de
información de manera remota.

● Recopilación de Información:
○ Encuestas Virtuales: Se llevaron a cabo encuestas mediante Google
Meet para recopilar información valiosa sobre las percepciones y
necesidades de los usuarios en relación con la seguridad cibernética.

● Herramientas de Documentación:
○ Google Docs: Para la redacción colaborativa del informe, se utilizó esta
herramienta la cual nos permitió la edición simultánea y la gestión
eficiente de la documentación del proyecto.

6 DESARROLLO DE LA SOLUCIÓN
En este capítulo se debe describir a detalle las actividades a realizar que conduzca a
la solución.

6.1 Diseño de la solución

Incluye la organización de las diferentes etapas para el desarrollo de la solución,


distribución de

15
recursos, elaboración del Gantt respectivo, plan de inversión y costos consolidados y
la
determinación de beneficios, ya sean tangibles o intangibles. Todo aquello que
representa detalle,
debe ser anexado adecuadamente. Se debe presentar aquí el cálculo de los costos
directos,
indirectos asociados al proyecto.

6.5 Recomendaciones para la implementación

Debe indicarse cómo se ejecutaría la solución y que factores afectarían el nivel de


éxito de la misma
en función a los siguientes indicadores:
o Calidad
o A tiempo
o En presupuesto
o Beneficios
o Nivel de comunicación

6.1 Diseño de la Solución:

Organización de Etapas:
Concepción del Proyecto (Meses 1-2):

Definición de objetivos y alcance.


Investigación de tecnologías a utilizar (Next.js, MongoDB, Node.js).
Análisis de requisitos y funcionalidades.
Diseño de la Arquitectura (Meses 3-4):

Especificación detallada de la arquitectura web (Next.js, React, Node.js).


Diseño de la base de datos MongoDB.
Creación de prototipos de interfaz de usuario.
Desarrollo (Meses 5-10):

16
Implementación de la lógica del servidor con Node.js.
Desarrollo de interfaces de usuario con React y Next.js.
Integración con MongoDB para el almacenamiento de datos.
Implementación de herramientas de simulación (3D y web).
Pruebas unitarias y de integración.
Simulaciones y Pruebas (Meses 11-12):

Realización de pruebas de simulación y rendimiento.


Ajustes y mejoras basados en resultados de pruebas.
Evaluación de la usabilidad y retroalimentación del usuario.
Implementación y Lanzamiento (Meses 13-14):

Preparación para el lanzamiento.


Despliegue de la plataforma SafeTurtles en el entorno de producción.
Monitoreo post-implementación y corrección de posibles problemas.
Distribución de Recursos:
Recursos Humanos:

Desarrolladores Full Stack (2): Encargados de la implementación de la plataforma.


Diseñadores de Interfaz de Usuario (1): Responsables del diseño intuitivo y atractivo.
Especialista en Seguridad Cibernética (1): Asegura la robustez de la plataforma.
Coordinador de Proyecto (1): Supervisa y coordina el desarrollo.
Tecnología:

Servidores y alojamiento web.


Licencias y herramientas de desarrollo (Next.js, MongoDB, etc.).
Herramientas de simulación y gráficos 3D.
Gantt Chart (Diagrama de Gantt):
Diagrama de Gantt

Plan de Inversión y Costos:


Desarrollo de Software:

Salarios del equipo de desarrollo.


Licencias y herramientas de desarrollo.

17
Servidores y alojamiento web.
Recursos Humanos:

Capacitación del personal en nuevas tecnologías.


Costos asociados con la contratación de especialistas.
Simulación y Pruebas:

Herramientas y software de prueba.


Equipamiento necesario para pruebas de rendimiento.
Implementación y Lanzamiento:

Gastos de marketing y comunicación.


Costos de monitoreo post-implementación.

Nota: Los costos específicos se proporcionarán detalladamente en el presupuesto


final.

6.2 Plan de Actividades:


En esta sección, debes detallar todas las actividades planificadas para el desarrollo de
la solución. Esto puede incluir:

Cálculos y Simulaciones: Describe los cálculos utilizados para determinar las


dimensiones finales de la solución.

Planos y Diagramas: Adjunta planos y diagramas necesarios para entender e


implementar la solución.

Aspectos de Seguridad y Medio Ambiente: Considera y documenta cómo la solución


aborda aspectos de seguridad, impacto ambiental, análisis de riesgos, etc.

6.3 Determinación de Beneficios:


### 6.3 Determinación de los Beneficios:

#### Cálculo de Beneficios Cuantitativos:

18
1. **Reducción de Riesgos Cibernéticos:**
- **Beneficio:** Disminución de la probabilidad de ciberataques y pérdida de datos.
- **Cálculo:** Se estima que la reducción de riesgos podría evitar pérdidas
financieras por ciberataques. Por ejemplo, una disminución del 20% en la probabilidad
de ciberataques podría traducirse en un ahorro de $X en costos de recuperación.

2. **Incremento en la Conciencia de Ciberseguridad:**


- **Beneficio:** Mejora en la conciencia y comportamiento seguro en línea.
- **Cálculo:** Mayor conciencia podría reducir la frecuencia de errores de seguridad.
Si se reduce un 15% el número de incidentes causados por errores humanos, podría
representar un ahorro de $Y en costos asociados.

3. **Eficiencia Operativa:**
- **Beneficio:** Optimización de procesos internos y mayor eficiencia en la gestión
de la plataforma.
- **Cálculo:** Se estima que la mejora en la eficiencia podría reducir los costos
operativos en un 10%, generando un ahorro de $Z.

#### Beneficios Cualitativos:

1. **Reputación Institucional:**
- **Beneficio:** Reforzamiento de la reputación de la institución educativa al
demostrar su compromiso con la ciberseguridad de los estudiantes.
- **Cálculo:** Difícil de cuantificar directamente, pero puede traducirse en una mayor
atracción de estudiantes y padres interesados en la seguridad cibernética.

2. **Desarrollo de Habilidades de Estudiantes:**


- **Beneficio:** Potenciación de habilidades en ciberseguridad entre los estudiantes.
- **Cálculo:** Se traduce en beneficios a largo plazo para la sociedad al contar con
individuos más conscientes y preparados para enfrentar amenazas cibernéticas.

#### ROI (Retorno de la Inversión):

- **Cálculo del ROI:**


- ROI = [(Beneficios Totales - Costos Totales) / Costos Totales] * 100

19
- Se realizará un seguimiento durante los primeros 2 años para evaluar el impacto
económico y cuantificar el ROI.

#### Tiempo de Recuperación de la Inversión:

- **Cálculo del Tiempo de Recuperación:**


- Tiempo de Recuperación = Costos Totales / Beneficios Anuales Netos
- Se estima que la inversión inicial se recuperará en aproximadamente X años,
considerando los beneficios esperados anualmente.

**Nota:** Los valores específicos dependerán de datos financieros y de rendimiento


reales, por lo que se proporcionarán en el análisis financiero final.

### 6.4 Evaluación Económica y Financiera:

#### Datos Estadísticos:

- **Actividades Actuales:**
- Incidentes de seguridad informática reportados.
- Costos asociados a la recuperación de información perdida.
- Tiempo dedicado a la formación presencial en ciberseguridad.

- **Impacto Esperado con SafeTurtles:**


- Reducción estimada en incidentes de seguridad.
- Ahorro en costos de recuperación.
- Disminución en el tiempo dedicado a la formación presencial.

#### Criterios de Evaluación:

- **Presupuesto Planificado:**
- Comparación entre el presupuesto inicial y los costos reales.

- **VAN (Valor Actual Neto):**


- Evaluación económica en diferentes periodos para determinar la viabilidad
financiera.

20
- **Beneficio / Costo:**
- Ratio que compara los beneficios esperados con los costos de implementación.

- **Ahorros vs. Inversión Realizada:**


- Comparación entre los ahorros obtenidos gracias a SafeTurtles y la inversión inicial.

### 6.5 Recomendaciones para la Implementación:

#### Ejecución de la Solución:

- **Calidad:**
- Establecer procedimientos de control de calidad para garantizar el correcto
funcionamiento de SafeTurtles.
- Implementar una fase de pruebas exhaustivas antes del lanzamiento.

- **A Tiempo:**
- Seguir el cronograma establecido en el diagrama de Gantt.
- Establecer hitos y fechas límite para cada fase del proyecto.

- **En Presupuesto:**
- Monitorear continuamente los gastos y ajustar según sea necesario.
- Identificar posibles desviaciones presupuestarias y tomar medidas correctivas.

- **Beneficios:**
- Definir métricas claras para medir el impacto de SafeTurtles.
- Establecer un plan de seguimiento para evaluar continuamente los beneficios a lo
largo del tiempo.

- **Nivel de Comunicación:**
- Implementar un plan de comunicación interna y externa.
- Proporcionar actualizaciones regulares a los interesados, incluyendo estudiantes,
personal docente y administrativo.

Estos son ejemplos generales y deben adaptarse a las características específicas de


tu proyecto SafeTurtles. Asegúrate de considerar aspectos particulares como la

21
cultura organizacional, las características de los usuarios finales y las condiciones del
entorno de implementación.

7 CONCLUSIONES ( 7 conclusiones)
Representan las respuestas a los objetivos planteados en el proyecto. Asimismo,
también representa un análisis respecto a que tanto se logró alcanzar de los objetivos
inicialmente considerados.

8 RECOMENDACIONES
Representan ideas, sugerencias y consideraciones complementarias y factibles de
realizarse que
permitan apoyar lo implementado.
Nota: Las conclusiones y recomendaciones se realizan en hojas independientes.

9 BIBLIOGRAFÍA
Listar en forma alfabética y por autor los libros, artículos, catálogos, web, etc., que han
sido
consultados para realizar el trabajo desarrollado utilizando la norma APA. Los
ejemplos siguientes
sirven para estandarizar los criterios a aplicar en este caso.

Referencia de un libro:
Pineda, E., Alvarado, E., y Canales, F. (1994). Metodología de la Investigación (2.a
ed.). Washington
DC: Organización Panamericana de la Salud (OPS).
Referencia de un artículo de una revista:
Castellano, J. y Ramirez, M. (1995). Control infeccioso en el consultorio dental.
Asociación Dental
Mexicana, 52 (4), 199-203.
Referencia de un documento de Internet
Peralta E., M. V. y Fujimoto Gómez, G. (s.f.). La atención integral de la primera
infancia en América Latina: ejes centrales y los desafíos para el siglo XXI [en línea].
Santiago (Chile):
OEA. Recuperado el 18 de agosto de 2010:

22
//www.minedu.gob.pe/ocder/Publicaciones/AtencionIntegralPrimeraInfancia.pdf Donde
s.f. es sin
fecha.

10 ANEXOS
Los anexos no llevan numeración de página. Sin embargo, deben estar muy bien
identificados por
letras o números. Cada anexo considerado debe ser mencionado en alguna parte del
trabajo de la
tesis, de lo contrario no debe incluirse.

Formato de Presentación del Documento


Tamaño de hoja: A4, vertical
Líneas por hoja: 25 líneas aprox.
Márgenes: Derecho = 2,5 cm
Izquierdo = 3,5 cm
Superior = 3,0 cm
Inferior = 2,5 cm
Diapositivas = 5 min
Tipo y tamaño de fuente
Los tipos de letras recomendados son: Arial o Times New Roman. El tamaño de letra
del texto
principal es de 11 puntos, títulos 12 y notas 10 puntos.
Interlineado:
Doble espacio para el texto principal (se aceptará espacio y medio siempre que sea
necesario por
la naturaleza del trabajo y cuente con la aprobación del asesor). La Bibliografía se
escribirá a
espacio simple con un doble espacio entre cada referencia.
Numeración:
Los números de la hoja se colocarán en el centro del margen inferior.

23
24

También podría gustarte