Aplicación de un software para detectar posibles ataques cibernéticos
UNIVERSIDAD TECNOLÓGICA DEL PERÚ
Carrera Profesional de Ingeniería de Sistemas e
Informática
Curso: Introducción a las TIC
“Desarrollo e innovación de un software que permita descubrir y
detectar posibles ataques cibernéticos y proteger la interconexión de
redes”
Autores:
Salas Ahen Andres Alfredo (0009-0002-3300-4705).
Mendivil Guerrero Victor Rafael (0000-0002-3802-226X)
Espinoza Ramirez Ederson (0009-0008-3106-2497)
Alburqueque Gonzales Jairo (0009-0003-7468-4150).
Juarez Castillo Victor Eduardo (0009-0009-4987-188X).
Hidalgo Espinoza Noemí (0009-0007-5801-9248)
Ipanaque Carlin Snayder (0009-0001-8745-7294).
Correa Alamo William Arian (0009-0005-4428-9349).
Piura – Perú
2023
2
INDICE
Tabla de contenido
Introducción
I.- SITUACIÓN PROBLEMÁTICA DEL TEMA 5
II.- OBJETIVOS Y JUSTIFICACIÓN DEL TEMA 6
3.1.- Objetivo General 7
3.2.- Justificación e Impacto del tema 7
III.- FUNDAMENTACIÓN TEÓRICA DEL TEMA 8
3.1.- Antecedentes 9
3.1.1.- Antecedentes Internacionales 10
3.1.2.- Antecedentes Nacionales 10
3.2.- Bases Teóricas 11
IV.- CASO PRÁCTICO 11
V.- CONCLUSIONES Y RECOMENDACIONES 12
5.1.- Conclusiones 12
5.2.- Recomendaciones 12
VI.- REFERENCIAS BIBLIOGRÁFICAS 12
3
DEDICATORIA
En este proyecto de innovación de ciberseguridad queremos agradecer a DIOS por
permitirnos esta oportunidad y darnos la sabiduría para ejercer y seguir adelante hacia la meta.
También queremos agradecer a nuestro docente Jaramillo atoche que cada día nos enseñó con
perseverancia y motivación, ya que nos daba con una gran fuerza de confianza para conseguir lo
que amamos y soñamos, ayudándonos a seguir el camino del éxito, agradecerle por los consejos
que nos daba día a día para levantarnos y vencer los miedos, seguir intentando hasta conseguir
nuestros objetivos, todos nosotros lo vemos como un padre para nosotros por el cariño, el aprecio
y por la confianza que nos tiene. Asimismo, agradecer a todo el equipo con el que desarrollamos
este proyecto de innovación trabajando juntos como una familia y lograr el objetivo.
4
Introducción
La ciberseguridad, también conocida como seguridad informática o seguridad de
la información, se refiere a la práctica de proteger sistemas, redes, programas y datos
digitales contra ataques, daños, accesos no autorizados o cualquier otra amenaza que
pueda comprometer la confidencialidad, integridad y disponibilidad de la información. En
otras palabras, la ciberseguridad se ocupa de salvaguardar los activos digitales y
garantizar que los sistemas informáticos operen de manera segura.
En la era digital actual, la interconexión de redes se ha vuelto un componente
crítico para la funcionalidad y eficiencia de sistemas empresariales y personales. Sin
embargo, esta interconexión también ha dado lugar a un aumento exponencial de
amenazas cibernéticas, que van desde ataques de phishing hasta intrusiones más
sofisticadas. La necesidad de salvaguardar la integridad de las redes y proteger la
información sensible se ha vuelto imperativa. En respuesta a este desafío, surge la
iniciativa de desarrollo e innovación de un asistente web o software especializado en la
detección proactiva de ataques cibernéticos.
Este proyecto tiene como objetivo utilizar una herramienta de software avanzada
que no solo identifique de manera eficiente los intentos de ataque, sino que también
proporcione una respuesta rápida y precisa para mitigar los riesgos asociados. La
innovación radica en la combinación de tecnologías de última generación, como el
aprendizaje automático y la inteligencia artificial, para anticipar patrones de
5
comportamiento malicioso y adaptarse dinámicamente a las nuevas amenazas que
surgen constantemente en el mundo cibernético.
Este asistente web o software busca no sólo reaccionar a incidentes, sino
prevenirlos mediante la detección temprana, asimismo la aplicación proactiva de
medidas de seguridad. Al integrar algoritmos avanzados de análisis de tráfico,
monitorización en tiempo real y técnicas de correlación de datos, se pretende dotar a las
organizaciones y usuarios individuales de una herramienta integral que fortalezca sus
defensas digitales.
A medida que la ciberdelincuencia evoluciona, este proyecto se rige como una
respuesta dinámica y adaptable para salvaguardar la integridad y confidencialidad de la
información en el vasto entramado de redes interconectadas. La siguiente fase del
desarrollo e innovación de este asistente web o software promete no solo ofrecer una
solución tecnológica avanzada, sino también establecer un nuevo estándar en la defensa
contra las amenazas cibernéticas emergentes.
Resumen:
El desarrollo e innovación de un asistente web o software especializado en la
detección y protección contra ataques cibernéticos responde a la necesidad creciente de
enfrentar amenazas digitales en constante evolución. Este enfoque tecnológico busca no
solo mejorar la seguridad de las redes, sino también generar confianza social en entornos
digitales al salvaguardar la privacidad y reducir los impactos socioeconómicos de
posibles ataques. Desde una perspectiva académica, este desarrollo impulsa la
generación de conocimientos y la formación especializada en áreas clave como
6
inteligencia artificial y seguridad informática. En conjunto, la iniciativa busca fortalecer la
resiliencia de las redes, ofreciendo una solución para enfrentar los desafíos actuales y
futuros en el panorama de la ciberseguridad.
I.- SITUACIÓN PROBLEMÁTICA DEL TEMA
La ciberdelincuencia ha experimentado una rápida evolución, introduciendo
desafíos significativos para la seguridad de las redes interconectadas. La falta de
herramientas avanzadas para detectar y prevenir estos ataques representa un riesgo
constante para la integridad de la información y la continuidad de las operaciones. Es un
tema crucial en la actualidad, dado el crecimiento exponencial de la conectividad y la
dependencia de la sociedad moderna de los sistemas digitales. La falta de una
herramienta especializada dificulta la detección y respuesta efectiva a estas amenazas.
Del mismo modo, la recopilación y procesamiento de datos para la detección de
amenazas plantea desafíos en términos de privacidad. A causa de la falta de enfoques
claros para garantizar el cumplimiento de normativas, como el General Data Protection
Regulation (GDPR), puede generar preocupaciones legales en la confidencialidad de los
datos, incluso en caso de acceso no autorizado de un asistente web o software para
detectar el descubrimiento de ataques cibernéticos y proteger la interconexión de redes
es compleja. Por ende, utilizar un asistente o software capaz de mantenerse al día con
estas amenazas en constante cambio es un desafío significativo. No obstante, es crucial
que el sistema no produzca falsos positivos que puedan interferir con el funcionamiento
habitual de las redes. El asistente o software debe tener la capacidad de adaptarse
eficazmente a múltiples configuraciones y entornos para operar de manera eficiente.
7
II.- OBJETIVOS Y JUSTIFICACIÓN DEL TEMA
3.1.- Objetivo General
Aplicar mediante una herramienta de software la detección de ciberataques en la
ciberseguridad.
3.2.- Objetivos Específicos
● Explicar las diferentes herramientas de software de ciberseguridad.
● Explicar los diferentes tipos de ciberataques en las organizaciones.
● Dar a conocer los tipos de hackers que existen en la actualidad.
● Analizar mediante una herramienta de software los resultados relacionados a la
ciberseguridad.
3.2.- Justificación e Impacto del tema
A. Tecnológica:
Justificación: La creciente sofisticación de los ataques cibernéticos exige
una respuesta tecnológica igualmente avanzada. El desarrollo e innovación de un
asistente web o software especializado en la detección de ataques cibernéticos
se justifica por la necesidad de contar con herramientas capaces de anticipar y
neutralizar amenazas en tiempo real.
Impacto:
● Mejora de la Seguridad Tecnológica: La implementación de este asistente
fortalecerá la seguridad de las redes, garantizando una protección proactiva
contra amenazas emergentes.
8
● Avance en Tecnologías de Detección: La innovación en algoritmos y técnicas
de detección contribuirá al avance general en la tecnología de seguridad
cibernética.
● Adaptabilidad a la Evolución de Amenazas: El impacto tecnológico se refleja
en la capacidad del asistente para adaptarse y evolucionar junto con las tácticas
cambiantes de los ciberdelincuentes.
B. Social:
La seguridad cibernética no solo es una preocupación técnica, sino que
también tiene implicaciones directas en la sociedad. Los ataques cibernéticos
pueden afectar la privacidad, la confianza en las plataformas digitales y la
estabilidad de las instituciones.
Impacto:
● Protección de la privacidad: El asistente contribuirá a la protección de la
privacidad al prevenir intrusiones y filtraciones de datos sensibles.
● Confianza en la Tecnología: El desarrollo de tecnologías de seguridad sólidas
fomentará la confianza de los usuarios en la interconexión de redes y en los
servicios en línea en general.
● Reducción de Impactos Socioeconómicos: La mitigación de ataques
cibernéticos contribuirá a reducir los impactos socioeconómicos derivados de
pérdidas de datos, interrupciones de servicios y posibles crisis de confianza.
C. Académica:
9
El ámbito académico se beneficia al abordar y avanzar en el conocimiento
de la seguridad cibernética, proporcionando oportunidades para la investigación,
el desarrollo de habilidades y la formación especializada.
Impacto:
● Generación de Conocimiento: El desarrollo del asistente impulsará la
generación de nuevos conocimientos en áreas como la inteligencia artificial,
aprendizaje automático y seguridad informática.
● Formación Especializada: La creación y uso del asistente requerirán expertos
bien capacitados, promoviendo la formación especializada en ciberseguridad.
● Contribución a la Investigación: Los avances tecnológicos realizados para
enfrentar amenazas cibernéticas contribuirán al cuerpo de conocimientos en
seguridad informática, beneficiando futuras investigaciones y desarrollos
académicos.
III.- FUNDAMENTACIÓN TEÓRICA DEL TEMA
3.1.- Antecedentes (normas APA)
3.1.1.- Antecedentes Internacionales
Jimmy fong en el Informe Global sobre ciberdelincuencia: ¿Qué países corren
mayor riesgo? Señala que “En el otro extremo de la escala se encuentran los países
que ofrecen menos protección contra la ciberdelincuencia con una puntuación baja en
ciberseguridad son Afganistán, Birmania y Namibia, con una puntuación de 5,63, 18,60
y 19,72 de tu pontaje”
10
Fernanda Paúl, BBC News Mundo 26 febrero 2022 señala que “se trata de una
serie de ataques cibernéticos a varios sitios web de los departamentos gubernamentales
y bancarios de este país Ucrania que en ocasiones han llevado al colapso total de su
sistema.”
3.1.2.- Antecedentes Nacionales
Christian Rafael Quevedo) de nacional universidad de san marcos se refiere a que
“el Perú no ha sabido desarrollar este sector. Actualmente, el país no cuenta con una
inversión destinada a promover los sistemas de seguridad y la defensa cibernética”
Según el informe publicado por [Link] el 7 de junio de 2023 “se ha registrado
un preocupante incremento en la cantidad de personas detenidas por cometer delitos
informáticos en el país.”
3.2.- Bases Teóricas (definición normas APA con autor o autores)
A continuación, se presentan las bases teóricas que sustentan la proyección
sobre el desarrollo e innovación de un software que permita descubrir y detectar
posibles ataques cibernéticos y proteger la interconexión de redes.
El estudio se relaciona con varios autores importantes que previamente
realizaron investigaciones exhaustivas y lo plasmaros y publicaron en libros. Según
William Stallings en “Networking Security Essentials” – (PP. 11 ) “En esta era de
conectividad electrónica universal, de virus y hackers, de escuchas y fraude
electrónicos, realmente no hay momento en el que la seguridad no sea importante."
11
Él destaca la importancia de la seguridad en la era actual, caracterizada por la
conectividad electrónica generalizada y los riesgos asociados, como virus, hackers,
escuchas electrónicas y fraudes electrónicos. La idea principal es que en un mundo
cada vez más interconectado digitalmente, la seguridad es relevante y crucial en todo
momento. La frase enfatiza la necesidad de estar consciente y tomar medidas para
proteger la información y los sistemas en un entorno digital. En ese libro explora
conceptos fundamentales de seguridad en redes como la criptografía, protocolos de
seguridad, firewalls, VPN’s. Proporciona una base para comprender los principios y
prácticos de la seguridad en redes.
Herramientas de software de ciberseguridad
Eset Nod 32
ESET es una suite que cuenta con solución para distintos tipos de amenazas que
circulan por la internet. Incluyendo en su menú un cortafuegos, o Firewall, y un Antispam.
Por otro lado, otra importante característica de lo que es ESET, es su gran compatibilidad
con Windows, Android, MacOS y Linux.
Kaspersky
Kaspersky es un líder tecnológico en el desarrollo de software de ciberseguridad
que ofrece una potente protección antivirus, contra malware y ransomware, pero también
incluye herramientas de rendimiento para que tus dispositivos funcionen de forma rápida
y fluida, elimina el software innecesario y mantiene tus aplicaciones actualizadas.
Seguridad avanzada con antiphishing y firewall incluidos, herramientas de limpieza y
12
administración de aplicaciones para optimizar el rendimiento, función de Dinero seguro
para proteger tus pagos y transacciones en línea.
Windows Defender
Al igual que otros antivirus, el Defender de Microsoft se encarga de prevenir, quitar
o poner en cuarentena a cualquier software malicioso. Este antivirus tiene en su historia
el haber sido desarrollado por una empresa llamada GIANT AntiSpyware, que luego fue
comprada por Microsoft en 2004. La primera versión se lanzó de manera gratuita en
2005. En 2006 sale la versión Beta, ya disponible de manera gratuita para todos los
Windows y con el nombre de Windows Defender.
El antivirus que proporciona Microsoft posee varias características positivas y
otras carencias que pueden ser de significancia para el usuario. Vamos a analizar
algunas de las funciones de protección que ofrece.
Comandos CMD
Este antivirus cuenta con una interfaz muy sencilla de usar y entender desde la
que poder acceder a todas las opciones y funciones de este antivirus. Sin embargo,
también cuenta con una serie de comandos de CMD que nos permiten controlar,
administrar y automatizar mucho mejor todo lo relacionado con la seguridad. Este
antivirus cuenta con una interfaz muy sencilla de usar y entender desde la que poder
acceder a todas las opciones y funciones de este antivirus. Sin embargo, también cuenta
con una serie de comandos de CMD que nos permiten controlar, administrar y
automatizar mucho mejor todo lo relacionado con la seguridad.
13
Tipos de Hacker
Hacker sombrero blanco
Los hackers de Sombrero Blanco son buenos y éticos. Mayormente son los que
penetran la seguridad de sistemas para encontrar vulnerabilidades y se enfocan en
asegurar y proteger los sistemas de Tecnologías de información y comunicación.
Hacker sombrero negro
Los hackers de Sombrero Negro son los chicos malos a los que se les refiere
comúnmente como "hackers". El término se usa con frecuencia específicamente para los
hackers que violan la seguridad de una computadora, un sitio web o crean virus de
computadora.
Hacker sombrero gris
Los hackers de Sombrero Gris, también conocidos como "hackers de sombrero
gris", son aquellos que juegan el papel de los buenos y los malos, en otras palabras,
tienen una ética ambigua. Por lo general, los hackers no hackean para beneficio personal
ni con intenciones maliciosas, pero pueden estar dispuestos a cometer crímenes técnicos
durante sus hazañas tecnológicas con el fin de lograr una mayor seguridad.
Crackers
Con frecuencia, estos ingresan a sistemas vulnerables y causan daño, como robar
información o dejar virus, malware o trojan en el sistema y crear puertas traseras para
poder ingresar nuevamente cuando quieran.
Phreaker
Es aquella persona que sabe mucho sobre telefonía y puede realizar actividades
ilegales con teléfonos, generalmente celulares. Construyen dispositivos electrónicos
elaborados que tienen la capacidad de interceptar y hasta ejecutar llamadas telefónicas
celulares sin que el titular se dé cuenta.
14
Ataques cibernéticos
Los ataques cibernéticos son acciones malintencionadas llevadas a cabo por
individuos, grupos o entidades con el objetivo de comprometer la seguridad de sistemas
informáticos, redes, dispositivos electrónicos o datos digitales. Estos ataques buscan
explotar vulnerabilidades en la seguridad cibernética con el propósito de obtener acceso
no autorizado, robar información confidencial, interrumpir el funcionamiento normal de
servicios o sistemas, o causar daño en general (Ramiro, 2018). A continuación, tenemos
los ataques más comunes:
El phishing: Los ataques de suplantación de identidad, también conocidos como
phishing, son el principal vector de los ataques de malware y suelen consistir en un
archivo adjunto de correo electrónico malicioso o un correo electrónico con un enlace
incrustado y malicioso. Los correos electrónicos de phishing suelen afirmar falsamente
que son una empresa legal o establecida.
Network-probes: Estos ataques consisten en colocar una sonda de red para
intentar acceder a una computadora y sus archivos a través de un punto débil conocido
o probable en el sistema informático.
Fuerza bruta: Los ataques de fuerza bruta y el cracking son técnicas de prueba
y error utilizadas por los programas de aplicación para decodificar datos cifrados como
contraseñas o claves de cifrado de datos (DES), utilizando la fuerza bruta en lugar de
usar técnicas intelectuales o más avanzadas.
Drive-by Download: Los ataques Drive-by Download consisten en programas
que se descargan automáticamente a nuestra computadora sin nuestro consentimiento
15
o incluso sin nuestro conocimiento y se activan cuando una víctima hace clic en un enlace
que involuntariamente inyecta software malicioso. El troyano es el tipo de malware que
se utiliza con más frecuencia en los ataques Drive-by Download.
Los ataques de denegación de servicios distribuidos (DDoS): consisten en un
intento de hacer que un servicio web no esté disponible al abrumarlo o sobrecargarlo con
tráfico de múltiples fuentes. Suelen estar infectados con un troyano y se utilizan para
detener un servicio en línea, lo que dificulta publicar y acceder a datos importantes.
Ransomware: son programas maliciosos que bloquean el acceso a un sistema
informático hasta que se pague una cantidad de dinero. Esto ocurre cuando un pirata
informático infecta una computadora o servidor con software malicioso que cierra el
sistema o cifra archivos importantes en el sistema y pide un rescate, generalmente en
bitcoins, a cambio de sus sistemas o archivos.
III.- ANÁLISIS DE TEMA PROPUESTO
El tema propuesto es el software de seguridad informática que brinde apoyo y
asistencia en salvaguardar la información del host.
El software se centra en la prevención de ataques maliciosos, incluyendo virus,
troyanos y otras amenazas cibernéticas. Utiliza algoritmos avanzados y técnicas de
análisis heurístico para identificar patrones de comportamiento asociados con códigos
maliciosos. Una característica destacada del software es su capacidad para mantenerse
actualizado de manera constante. Este enfoque proactivo implica la actualización regular
de bases de datos de firmas, lo que permite al software detectar y neutralizar nuevas
amenazas tan pronto como surgen. Además de las firmas conocidas, el software utiliza
16
técnicas de análisis de comportamiento para identificar actividades sospechosas en
tiempo real. Esta metodología permite detectar amenazas aún no catalogadas,
mejorando la capacidad de respuesta ante ataques emergentes.
Ofrece notificaciones en tiempo real sobre posibles amenazas, así como informes
detallados de eventos de seguridad. Esto permite a los usuarios tener un panorama claro
de la salud de su sistema y las acciones tomadas por el software.
IV.- CASO PRÁCTICO
El comando attrib es un comando del símbolo del sistema que se utiliza para
mostrar, establecer o eliminar los atributos de los archivos o carpetas de la ubicación
seleccionada. Anulando el atributo "oculto" del virus, podrás ver cómo aparece en la
carpeta.
Ahora, sigue los pasos que se indican a continuación para eliminar virus de tu
ordenador o dispositivo de almacenamiento utilizando CMD.
Paso 1. Escribe cmd en la barra de búsqueda, haz clic con el botón derecho en
"Símbolo del sistema" y elige "Ejecutar como administrador".
Paso 2. Escribe F: y pulsa "Intro". (Sustituye "F" por la letra de la unidad de la
partición o dispositivo infectado).
Paso 3. Escribe attrib -s -h -r /s /d *.* y pulsa "Intro".
Paso 4. Escribe dir y pulsa "Intro". Ahora verás todos los archivos de la unidad
asignada. (El comando dir muestra una lista de los archivos y subdirectorios de un
directorio).
17
Paso 5. Para tu información, el nombre de un virus puede contener palabras como
"autorun" y con ".inf" como extensión. Por tanto, si encuentras archivos sospechosos de
este tipo, escribe del [Link] para eliminar el virus.
Éstos son los atributos básicos del comando "attrib":
R - Representa el atributo "Sólo lectura" de un archivo o carpeta. Sólo lectura
significa que no se puede escribir en el archivo ni ejecutarlo.
H - El atributo "Oculto".
A - Representa "Archivar", que prepara un archivo para ser archivado.
S - El atributo "Sistema" cambia los archivos o carpetas seleccionados de archivos de
usuario a archivos de sistema.
I - atributo "Archivo no indexado por contenido".
La sintaxis "attrib":
ATTRIB [+ attribute | – attribute] [pathname] [/S [/D]]
18
En el comando anterior, veamos cuáles son los distintos parámetros e
interruptores:
'+ / –': Para promulgar o anular el atributo especificado.
'attribute': Como se ha explicado anteriormente.
'/S': Buscar en toda la ruta, incluidas las subcarpetas.
'/D': Incluir cualquier carpeta del proceso.
'pathname': Ruta donde se encuentra el archivo o carpeta de destino.
Este es el orden correcto de la sintaxis del comando attrib:
ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I] [drive:][path][filename] [/S [/D]
[/L]]
Si recibes el mensaje "Acceso denegado", debes:
Asegúrate de que has ejecutado Símbolo del sistema como administrador
Asegúrate de que el archivo/carpeta no está en uso
Comprueba los permisos de la cuenta actual y asegúrate de que tienes pleno
control sobre el archivo/carpeta (haz clic con el botón derecho del ratón en el
archivo/carpeta/partición y ve a "Seguridad").
Utiliza el comando CHKDSK para comprobar si hay errores en el sistema de
archivos (ejecuta el símbolo del sistema e introduce chkdsk /f [letra de la unidad]:)
19
V.- CONCLUSIONES Y RECOMENDACIONES
5.1.- Conclusiones
Es una disciplina en evolución que se concentra en ofrecer la mejor protección a
sistemas electrónicos frente al panorama cambiante de amenazas, también, es conocida
como seguridad de tecnología de la información, básicamente se refiere a la práctica de
defender de ataques maliciosos a sistemas de cómputo, servidores de aplicaciones y
correos.
Tener una buena confianza segura que los usuarios te que sienta cómodos en tu
identidad personal para prevenir y aumentar la aprobación eficaz de los usuarios además
minimizando cualquier riesgo reputacional que pueda tener un impacto en los negocios,
20
también, se debe contar con sólidos sistemas se ciberseguridad, para resguardar la
información de los consumidores.
5.2.- Recomendaciones
Para prevenir un ciberataque, es importante que los equipos informáticos sigan el
protocolo de protección (instalación de antivirus, firewalls, sistema de autenticación)
entre otras acciones.
En la primera línea de defensa contra los ciberataques están las contraseñas. Por
eso es importante realizar copias de seguridad, limpiar los sistemas, analizar archivos
sospechosos, etc.
No olvides lo fundamental que es realizar copias de seguridad de manera
constante ¨Usar certificado SSL o Secure Sockets Layer¨ ya que si eres víctima de algún
ciberataque toda tu información se perderá.
21
VI.- REFERENCIAS BIBLIOGRÁFICAS
Referencias
• Estado Peruano. (24 de Abril de 1996). Decreto Legislativo 822- Ley sobre derecho de
autor. Lima, Perú: Diario el Peruano.
• Estado Peruano. (2002). Directiva N° 016-2012-INEI/DTNP. Lima, Perú: Diario el
Peruano.
• Estado Peruano. (31 de Julio de 2009). Ley N° 29394 - Ley de Institutos y Escuelas de
Educación Superior. Lima, Perú: Diario el Peruano.
• Estado Peruano. (3 de Julio de 2011). Ley N° 29733 - Ley de Protección de Datos
Personales. Lima, Perú: Diario el Peruano.
• Estado Peruano. (21 de Octubre de 2013). Ley N° 30096 - Ley de Delitos Informáticos.
Lima, Perú: Diario el Peruano.
• Estado Peruano. (2014). Norma Técnica NTP ISO /EC 27001:2014. Lima, Perú: Diario el
Peruano.
• Estado Peruano. (2015). Directiva N° 008-95-INEI/SJI. Lima, Perú: Diario el Peruano.
• IESTP Señor de Chocan. (2015). Plan Estratégico Institucional. Sullana.
• Jurado del Aguila, M. (2020). La ciberseguridad en el marco europeo. Caso de España.
Universidad de Almeria, Facultad de Ciencias Economicas y Empresariales. Recuperado
el Noviembre de 2023, de
[Link]
%[Link]
22
• Lorca Velueta, E. M. (2011). Propuesta de implementación de aulas virtuales, utilizando
moodle como una estrategia de complemento de las clases presenciales en el Instituto
Tecnológico Superior de Centla. Obtenido de
[Link]
• Parpet, S. (1991). Construccionismo. En Construccionismo. Norwood.
• Piaget. (1952). Teorías del aprendizaje. Obtenido de
[Link]
9c6ff52bcfd34b476
• Ramiro, R. (2018). Algunos tipos de ataques informaticos. [Link].
Obtenido de [Link]
• Redacción RPP. (2019, December 3). BCP revela que en ataque cibernético del 2018
accedieron a datos de clientes. [Link]; RPP. [Link]
revela-que-en-ataque-cibernetico-del-2018-hackers-accedieron-a-datos-de-clientes-
noticia-1232964
• Fong, J., & Fong, J. (2023, 18 abril). Informe global sobre ciberdelincuencia: Países con
mayor riesgo en 2023 | SEON. SEON ES. [Link]
sobre-ciberdelincuencia-que-paises-corren-mayor-riesgo/
• Acerca de nosotros | Kaspersky. (s. f.). [Link]
• Soluciones antivirus y de seguridad de internet. (s. f.). ESET. [Link]
• William Stallings en “Networking Security Essentials” – (PP. 11 )