0% encontró este documento útil (0 votos)
39 vistas12 páginas

Ciberseguridad en Chiclayo 2024: Análisis y Retos

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • impacto económico,
  • tendencias globales,
  • ciberseguridad en México,
  • impacto social,
  • ciberseguridad,
  • análisis de datos,
  • código de ética,
  • ciberataques,
  • phishing,
  • tecnologías emergentes
0% encontró este documento útil (0 votos)
39 vistas12 páginas

Ciberseguridad en Chiclayo 2024: Análisis y Retos

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • impacto económico,
  • tendencias globales,
  • ciberseguridad en México,
  • impacto social,
  • ciberseguridad,
  • análisis de datos,
  • código de ética,
  • ciberataques,
  • phishing,
  • tecnologías emergentes

Exploración de la Ciberseguridad en la Ciudad de Chiclayo,2024

Autores:

Avalos Huamanchumo, Jemina Alexandra (0000-0002-9753-5823)


Javaloshu23@[Link], Contabilidad, V ciclo
Gonzales Cerdán, Jhofré Odery (0000-0001-8425-1736)
jgonzalesce01@[Link], Derecho, V ciclo
Maza Mío, Jerry Xavier ( 0000-0001-7763-195X)
jmazamio@[Link], Ingeniería Civil, V ciclo
Ramirez Pacherres Anderson José, (0000-0003-0912-6630)
Aamirezpa01@[Link], Derecho, V Ciclo
Flores Cabrera, Luzbinda([Link]/….) ffloresca29@[Link], Contabilidad, V.
Asesor(a):
Dr. Serquen Lopez Luis Miguel

Pimentel - 2024

Generalidades:

● Nivel: III

● Objetivo de Desarrollo Sostenible y Paz, justicia e instituciones sólidas", meta


Meta: 16.5
● Línea de Investigación:

● Línea de Responsabilidad Social


Universitaria:
Exploración de la Ciberseguridad en la Ciudad de Chiclayo,2024
Nombres y apellidos1; Nombres y apellidos2; Nombres y apellidos3; Nombres y
apellidos4; Nombres y apellidos5; Nombres y apellidos6; Nombres y apellidos del
asesor7;
(En mayúsculas y minúsculas, fuente Arial en tamaño 12 puntos)
1
Universidad César Vallejo, Campus, Carrera, Ciclo, Orcid, correo@[Link]
2
Universidad César Vallejo, Campus, Carrera, Ciclo, Orcid, correo@[Link]
3
Universidad César Vallejo, Campus, Carrera, Ciclo,Orcid, correo@[Link]
4
Universidad César Vallejo, Campus, Carrera, Ciclo, Orcid, correo@[Link]
5
Universidad César Vallejo, Campus, Carrera, Ciclo, Orcid, correo@[Link]
6
Universidad César Vallejo, Campus, Carrera, Ciclo, Orcid, correo@[Link]
7
Universidad César Vallejo, Orcid, correo@[Link]

(En mayúsculas y minúsculas, fuente Arial en tamaño 10 puntos)

Resumen
Se precisa el Objetivo de desarrollo sostenible (ODS) a la cual la investigación
aporta, el objetivo del estudio, el tipo, enfoque y diseño de investigación, la muestra
abordada, los instrumentos utilizados, los principales resultados y las conclusiones.
La extensión del resumen debe ser hasta 200 palabras. Debajo del resumen se
incluyen de tres a cinco palabras clave separadas por comas, estas deben extraerse
del tesauro de la UNESCO

Abstract
Es la traducción del resumen y de las palabras claves al inglés. El resumen y el
abstract deben abarcar una (1) página.

2
I. INTRODUCCIÓN

En el vasto panorama contemporáneo, la ciberseguridad emerge como un asunto de


máxima relevancia, siendo crucial para preservar la integridad de las operaciones
digitales y salvar la confidencialidad de la información (Jones, 2020). Los fraudes
cibernéticos, en particular, representan una amenaza latente que daña a los
individuos, corporaciones e instituciones del estado en todo el mundo (Choo, 2011).
Es en este contexto que se enmarca la presente investigación, la cual se orienta a
contribuir al logro del Objetivo de Desarrollo Sostenible (ODS) número 16: "Paz,
justicia e instituciones sólidas", establecido explícitamente, en su meta 16.5, (ONU,
2020). que busca minimizar en gran parte la corrupción y el soborno en todas sus
maneras . ¿Cómo se manifiestan los fraudes cibernéticos en la ciudad de Chiclayo?
Este interrogante constituye el punto de partida de esta indagación, la cual se
justifica por la necesidad imperante de comprender y abordar esta problemática que
impacta negativamente en la seguridad y estabilidad de los ciudadanos y las
instituciones.
El objetivo general de este trabajo es analizar la frecuencia y los rasgos más
comunes de los fraudes cibernéticos en la ciudad de Chiclayo, con el fin de
proponer medidas efectivas para su prevención y mitigación. Asimismo se plantean
los siguientes objetivos específicos: Identificar los tipos más comunes de fraudes
cibernéticos que afectan a los habitantes de Chiclayo, analizar el impacto económico
y social de los fraudes cibernéticos en la comunidad de Chiclayo y evaluar el nivel de
conciencia y conocimiento de la población respecto a las medidas de seguridad
informática. Mediante la consecución de estos objetivos, se busca generar
conocimiento útil y práctico que contribuya a mejorar la resiliencia de la sociedad
chiclayana frente a las amenazas digitales, promoviendo así un entorno más seguro
y confiable para el desarrollo de ciertas acciones en el ámbito virtual.

En el ámbito internacional, Según el Todd, G. (2023, enero 19), nos comenta que los
ciberataques que amenazan la seguridad de los datos de los usuarios de Internet en
México siguen siendo comunes. Según una reciente encuesta de la Asociación de
Internet de MX (AIMX), un gran número de ellos dijeron haber sido víctimas de
fraude, suplantación de identidad, robo de información e incluso hurto. Los datos
recopilados por la asociación, basados ​en encuestas realizadas entre noviembre de

1
2021 y abril de 2022, muestran que el 22% de las personas de entre 20 y 50 años
dijeron haber experimentado una crisis de ciberseguridad en los últimos 12 meses.
Los métodos más comunes de robo de información son el phishing (20,2% de los
casos reportados durante la encuesta) y los ataques de ransomware (8,1%).

Por otro lado, Cedeño Villacís, R. P. (2022), nos comenta que el 11 de abril de 2019,
Ecuador recibió más de 40 millones de ataques de piratas informáticos, la mayoría
de los cuales tuvieron como objetivo portales electrónicos de instituciones públicas,
algunos de los cuales afectaron los servicios públicos debido a las interrupciones.
La falta de personal capacitado dentro de la organización para responder y
reaccionar de manera inmediata ante estas situaciones, la dificultad para
implementar proyectos de cambio tecnológico e integrarlos a las plataformas
existentes, e incluso la falta de presupuesto para gestionar adecuadamente la
seguridad son algunas de las razones por las que no ejecute ciberataques de forma
eficaz. Entre 2015, 2016 y 2017, las restricciones presupuestarias disminuyeron del
39% en 2015 al 34% en 2017, y los problemas de cumplimiento disminuyeron del
32% al 27%, mientras que la falta de personal capacitado aumentó del 22% al 27%.
Por ejemplo la Fiscalía Corporativa Especializada en Ciberdelincuencia de Lima
Centro, creada el 15 de junio del 2021, ha registrado 17,179 denuncias y ha logrado
78 sentencias en los últimos dos años. (Andina 2023)
En los últimos dos años, la fiscalía de ciberdelincuencia inició la investigación
preliminar de 10,674 denuncias sobre delitos informáticos. En este corto tiempo, la
Fiscalía Corporativa Especializada en Ciberdelincuencia de Lima Centro ha
conseguido la primera prisión efectiva por el delito de grooming, que implica el uso
del Internet para establecer contacto con menores de edad a efectos de ganarse su
confianza y solicitar material pornográfico o actividades sexuales.(Andina 2023)
Además, Los ciberdelitos más denunciados en el Perú son fraude informático (59%),
suplantación de identidad (12%), acceso ilícito (4%), estafa agravada para sustraer o
acceder a datos de tarjetas de ahorro o de crédito emitidos por el sistema financiero
o bancario (4%), y otros delitos informáticos (21%).Entonces estamos frente a una
situación en que las estafas son mucho más comunes por la facilitación del sistema
que es la virtualidad.(Andina 2023)
En el ámbito local, en Chiclayo,, se han reportado un aumento significativo en los
ciberataques y estafas cibernéticas en los últimos años, reflejando una tendencia

2
global preocupante. Según datos recopilados por la Fiscalía Especializada en
Ciberdelincuencia de Chiclayo, entre los años 2021 y 2023 se han registrado un total
de 5,000 denuncias por delitos informáticos en la región (Fiscalía de Chiclayo, 2023).
Además, se ha observado un incremento en la complejidad y diversidad de los
ciberdelitos, incluyendo casos de phishing, suplantación de identidad, y acceso ilícito
a información confidencial. Estas prácticas delictivas han afectado a ciudadanos y
empresas de Chiclayo, generando pérdidas económicas y comprometiendo la
seguridad de datos sensibles (Diario El Norte, 2022). Comparativamente, a nivel
nacional en Perú, los ciberdelitos también son una preocupación importante, como lo
evidencian las estadísticas de la Fiscalía Corporativa Especializada en
Ciberdelincuencia de Lima Centro, que registra una cantidad significativa de
denuncias y ha logrado sentencias en casos de delitos informáticos. Además, los
ciberdelitos más denunciados en Perú incluyen el fraude informático, la suplantación
de identidad y otros delitos informáticos. En el ámbito internacional, países como
México y Ecuador también enfrentan desafíos significativos en materia de
ciberseguridad. Los ciberataques son comunes, y una gran cantidad de usuarios han
sido víctimas de fraudes, suplantación de identidad, robo de información y otros
delitos cibernéticos. La falta de personal capacitado, la dificultad para implementar
proyectos tecnológicos y la falta de presupuesto son desafíos comunes tanto a nivel
nacional como internacional.
Con el incremento en la complejidad y diversidad de los ciberdelitos observados en
Chiclayo, se podría plantear de que los delincuentes están utilizando una variedad de
métodos y técnicas para llevar a cabo sus acciones delictivas, Considerando que las
prácticas delictivas en el ámbito cibernético han generado pérdidas económicas y
comprometido la seguridad de datos sensibles en Chiclayo, se podría hipotetizar que
estos ciberdelitos tienen un impacto significativo tanto a nivel económico como
social en la comunidad. Dado que se observa un aumento en los ciberataques y
estafas cibernéticas en Chiclayo, a pesar de los esfuerzos de las autoridades y
organizaciones, se podría plantear la hipótesis de que existe una escasa conciencia y
conocimiento entre la población sobre medidas de seguridad informática, lo que los
hace más vulnerables a ataques cibernéticos.

3
II. MÉTODO
Este capítulo se redacta en prosa, sin subtítulos, en tercera persona y en
tiempo pasado del modo indicativo. Se redacta el tipo de investigación: básica o
aplicada según el Manual Oslo (2018), el enfoque de investigación: cuantitativo,
cualitativo o mixto, el diseño de investigación según el enfoque elegido.
Se detalla la definición de las variables de estudio o categoría(s) y sus
dimensiones o sub categorías, según el enfoque de investigación elegido. Se
describe la población en estudio, los criterios de inclusión y exclusión, la muestra y el
muestreo aplicado (de ser pertinente), así como las técnicas e instrumentos de
recolección de datos presentando e interpretando los resultados de la validación y el
análisis de consistencia interna (de ser el caso).
Describir las técnicas estadísticas o de análisis de datos a aplicar para la
obtención de resultados descriptivos o inferenciales, así como los aspectos éticos
considerados de acuerdo al Código de Ética de Investigación de la UCV.
Importante: los componentes a contemplar en este capítulo dependerá del
nivel de investigación formativa.

4
III. RESULTADOS

Se redacta en tiempo pasado del modo indicativo; se presentan de acuerdo al


orden de los objetivos de investigación. Se presenta una tabla o figura por cada
objetivo con su respectiva interpretación. De ser pertinente, se realiza el contraste de
hipótesis estadístico.
Importante: los componentes a contemplar en este capítulo dependerá del
nivel de investigación formativa (IF). Ver la guía.

5
IV. DISCUSIÓN

Este capítulo se redacta en prosa, en tiempo presente. Se debe sintetizar los


principales resultados obtenidos en la investigación por objetivo de estudio y se debe
comparar con los antecedentes y teorías relacionadas, determinando si existen
diferencias o coincidencias, explicando las razones metodológicas.
Importante: los componentes a contemplar en este capítulo dependerán del
nivel de investigación formativa (IF). Ver la guía.

6
V. CONCLUSIONES

Este capítulo se redacta en prosa, en tiempo pasado del modo indicativo. Se


detallan las conclusiones de investigación para cada objetivo de investigación. Se
elabora en un máximo de una página. De ser pertinente puede incluirse una
recomendación metodológica dirigida a otros investigadores para tener en cuenta en
futuros estudios en la temática abordada.

REFERENCIAS

Agencia Peruana de Noticias Andina. (2023). Fiscalía de Ciberdelincuencia logró 78

sentencias por fraudes informáticos y ciberdelitos. Recuperado de

7
ANDINA.[Link]

[Link]

Cedeño Villacís, R. P., (2022). Ciberseguridad y Ciberdefensa: Perspectiva de

la situación actual en el Ecuador. Revista Tecnológica Ciencia y

Educación Edwards Deming, 6(1). [Link]

Todd, G. (2023, enero 19). Estudio revela cuán vulnerables son los mexicanos

a ciberataques. WIRED.

[Link]

Hernández Cerruche, J. (2023). Sentencia por uso de juego Free Fire para contactar

menores. Recuperado de

ANDINA.[Link]

[Link]

La Industria de Chiclayo. (s. f.). La Industria de Chiclayo: Alarma por aplicativos de

préstamo y terror.

[Link]

prestamo-y-del-terror

Monja Serrato, C. (2023). Sentencia por fraude informático en entidad bancaria.

Recuperado de

8
ANDINA.[Link]

[Link]

9
ANEXOS

Tabla de operacionalización de variables

Variables Definición Definición Escala de


Dimensiones Indicadores
de estudio conceptual operacional medición

Tabla de categorización

Categoría de Definición
Subcategorías Indicadores
estudio conceptual

10

También podría gustarte