0% encontró este documento útil (0 votos)
73 vistas22 páginas

Final

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
73 vistas22 páginas

Final

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Aplicación de un software para detectar posibles ataques cibernéticos

UNIVERSIDAD TECNOLÓGICA DEL PERÚ

Carrera Profesional de Ingeniería de Sistemas e

Informática

Curso: Introducción a las TIC

“Desarrollo e innovación de un software que permita descubrir y

detectar posibles ataques cibernéticos y proteger la interconexión de

redes”

Autores:

Salas Ahen Andres Alfredo (0009-0002-3300-4705).


Mendivil Guerrero Victor Rafael (0000-0002-3802-226X)
Espinoza Ramirez Ederson (0009-0008-3106-2497)
Alburqueque Gonzales Jairo (0009-0003-7468-4150).
Juarez Castillo Victor Eduardo (0009-0009-4987-188X).
Hidalgo Espinoza Noemí (0009-0007-5801-9248)
Ipanaque Carlin Snayder (0009-0001-8745-7294).
Correa Alamo William Arian (0009-0005-4428-9349).

Piura – Perú

2023
2

INDICE

Tabla de contenido
Introducción

I.- SITUACIÓN PROBLEMÁTICA DEL TEMA 5

II.- OBJETIVOS Y JUSTIFICACIÓN DEL TEMA 6

3.1.- Objetivo General 7

3.2.- Justificación e Impacto del tema 7

III.- FUNDAMENTACIÓN TEÓRICA DEL TEMA 8

3.1.- Antecedentes 9

3.1.1.- Antecedentes Internacionales 10

3.1.2.- Antecedentes Nacionales 10

3.2.- Bases Teóricas 11

IV.- CASO PRÁCTICO 11

V.- CONCLUSIONES Y RECOMENDACIONES 12

5.1.- Conclusiones 12

5.2.- Recomendaciones 12

VI.- REFERENCIAS BIBLIOGRÁFICAS 12


3

DEDICATORIA

En este proyecto de innovación de ciberseguridad queremos agradecer a DIOS por

permitirnos esta oportunidad y darnos la sabiduría para ejercer y seguir adelante hacia la meta.

También queremos agradecer a nuestro docente Jaramillo atoche que cada día nos enseñó con

perseverancia y motivación, ya que nos daba con una gran fuerza de confianza para conseguir lo

que amamos y soñamos, ayudándonos a seguir el camino del éxito, agradecerle por los consejos

que nos daba día a día para levantarnos y vencer los miedos, seguir intentando hasta conseguir

nuestros objetivos, todos nosotros lo vemos como un padre para nosotros por el cariño, el aprecio

y por la confianza que nos tiene. Asimismo, agradecer a todo el equipo con el que desarrollamos

este proyecto de innovación trabajando juntos como una familia y lograr el objetivo.
4

Introducción

La ciberseguridad, también conocida como seguridad informática o seguridad de

la información, se refiere a la práctica de proteger sistemas, redes, programas y datos

digitales contra ataques, daños, accesos no autorizados o cualquier otra amenaza que

pueda comprometer la confidencialidad, integridad y disponibilidad de la información. En

otras palabras, la ciberseguridad se ocupa de salvaguardar los activos digitales y

garantizar que los sistemas informáticos operen de manera segura.

En la era digital actual, la interconexión de redes se ha vuelto un componente

crítico para la funcionalidad y eficiencia de sistemas empresariales y personales. Sin

embargo, esta interconexión también ha dado lugar a un aumento exponencial de

amenazas cibernéticas, que van desde ataques de phishing hasta intrusiones más

sofisticadas. La necesidad de salvaguardar la integridad de las redes y proteger la

información sensible se ha vuelto imperativa. En respuesta a este desafío, surge la

iniciativa de desarrollo e innovación de un asistente web o software especializado en la

detección proactiva de ataques cibernéticos.

Este proyecto tiene como objetivo utilizar una herramienta de software avanzada

que no solo identifique de manera eficiente los intentos de ataque, sino que también

proporcione una respuesta rápida y precisa para mitigar los riesgos asociados. La

innovación radica en la combinación de tecnologías de última generación, como el

aprendizaje automático y la inteligencia artificial, para anticipar patrones de


5

comportamiento malicioso y adaptarse dinámicamente a las nuevas amenazas que

surgen constantemente en el mundo cibernético.

Este asistente web o software busca no sólo reaccionar a incidentes, sino

prevenirlos mediante la detección temprana, asimismo la aplicación proactiva de

medidas de seguridad. Al integrar algoritmos avanzados de análisis de tráfico,

monitorización en tiempo real y técnicas de correlación de datos, se pretende dotar a las

organizaciones y usuarios individuales de una herramienta integral que fortalezca sus

defensas digitales.

A medida que la ciberdelincuencia evoluciona, este proyecto se rige como una

respuesta dinámica y adaptable para salvaguardar la integridad y confidencialidad de la

información en el vasto entramado de redes interconectadas. La siguiente fase del

desarrollo e innovación de este asistente web o software promete no solo ofrecer una

solución tecnológica avanzada, sino también establecer un nuevo estándar en la defensa

contra las amenazas cibernéticas emergentes.

Resumen:

El desarrollo e innovación de un asistente web o software especializado en la

detección y protección contra ataques cibernéticos responde a la necesidad creciente de

enfrentar amenazas digitales en constante evolución. Este enfoque tecnológico busca no

solo mejorar la seguridad de las redes, sino también generar confianza social en entornos

digitales al salvaguardar la privacidad y reducir los impactos socioeconómicos de

posibles ataques. Desde una perspectiva académica, este desarrollo impulsa la

generación de conocimientos y la formación especializada en áreas clave como


6

inteligencia artificial y seguridad informática. En conjunto, la iniciativa busca fortalecer la

resiliencia de las redes, ofreciendo una solución para enfrentar los desafíos actuales y

futuros en el panorama de la ciberseguridad.

I.- SITUACIÓN PROBLEMÁTICA DEL TEMA

La ciberdelincuencia ha experimentado una rápida evolución, introduciendo

desafíos significativos para la seguridad de las redes interconectadas. La falta de

herramientas avanzadas para detectar y prevenir estos ataques representa un riesgo

constante para la integridad de la información y la continuidad de las operaciones. Es un

tema crucial en la actualidad, dado el crecimiento exponencial de la conectividad y la

dependencia de la sociedad moderna de los sistemas digitales. La falta de una

herramienta especializada dificulta la detección y respuesta efectiva a estas amenazas.

Del mismo modo, la recopilación y procesamiento de datos para la detección de

amenazas plantea desafíos en términos de privacidad. A causa de la falta de enfoques

claros para garantizar el cumplimiento de normativas, como el General Data Protection

Regulation (GDPR), puede generar preocupaciones legales en la confidencialidad de los

datos, incluso en caso de acceso no autorizado de un asistente web o software para

detectar el descubrimiento de ataques cibernéticos y proteger la interconexión de redes

es compleja. Por ende, utilizar un asistente o software capaz de mantenerse al día con

estas amenazas en constante cambio es un desafío significativo. No obstante, es crucial

que el sistema no produzca falsos positivos que puedan interferir con el funcionamiento

habitual de las redes. El asistente o software debe tener la capacidad de adaptarse

eficazmente a múltiples configuraciones y entornos para operar de manera eficiente.


7

II.- OBJETIVOS Y JUSTIFICACIÓN DEL TEMA

3.1.- Objetivo General

Aplicar mediante una herramienta de software la detección de ciberataques en la

ciberseguridad.

3.2.- Objetivos Específicos

● Explicar las diferentes herramientas de software de ciberseguridad.

● Explicar los diferentes tipos de ciberataques en las organizaciones.

● Dar a conocer los tipos de hackers que existen en la actualidad.

● Analizar mediante una herramienta de software los resultados relacionados a la

ciberseguridad.

3.2.- Justificación e Impacto del tema

A. Tecnológica:

Justificación: La creciente sofisticación de los ataques cibernéticos exige

una respuesta tecnológica igualmente avanzada. El desarrollo e innovación de un

asistente web o software especializado en la detección de ataques cibernéticos

se justifica por la necesidad de contar con herramientas capaces de anticipar y

neutralizar amenazas en tiempo real.

Impacto:

● Mejora de la Seguridad Tecnológica: La implementación de este asistente

fortalecerá la seguridad de las redes, garantizando una protección proactiva

contra amenazas emergentes.


8

● Avance en Tecnologías de Detección: La innovación en algoritmos y técnicas

de detección contribuirá al avance general en la tecnología de seguridad

cibernética.

● Adaptabilidad a la Evolución de Amenazas: El impacto tecnológico se refleja

en la capacidad del asistente para adaptarse y evolucionar junto con las tácticas

cambiantes de los ciberdelincuentes.

B. Social:

La seguridad cibernética no solo es una preocupación técnica, sino que

también tiene implicaciones directas en la sociedad. Los ataques cibernéticos

pueden afectar la privacidad, la confianza en las plataformas digitales y la

estabilidad de las instituciones.

Impacto:

● Protección de la privacidad: El asistente contribuirá a la protección de la

privacidad al prevenir intrusiones y filtraciones de datos sensibles.

● Confianza en la Tecnología: El desarrollo de tecnologías de seguridad sólidas

fomentará la confianza de los usuarios en la interconexión de redes y en los

servicios en línea en general.

● Reducción de Impactos Socioeconómicos: La mitigación de ataques

cibernéticos contribuirá a reducir los impactos socioeconómicos derivados de

pérdidas de datos, interrupciones de servicios y posibles crisis de confianza.

C. Académica:
9

El ámbito académico se beneficia al abordar y avanzar en el conocimiento

de la seguridad cibernética, proporcionando oportunidades para la investigación,

el desarrollo de habilidades y la formación especializada.

Impacto:

● Generación de Conocimiento: El desarrollo del asistente impulsará la

generación de nuevos conocimientos en áreas como la inteligencia artificial,

aprendizaje automático y seguridad informática.

● Formación Especializada: La creación y uso del asistente requerirán expertos

bien capacitados, promoviendo la formación especializada en ciberseguridad.

● Contribución a la Investigación: Los avances tecnológicos realizados para

enfrentar amenazas cibernéticas contribuirán al cuerpo de conocimientos en

seguridad informática, beneficiando futuras investigaciones y desarrollos

académicos.

III.- FUNDAMENTACIÓN TEÓRICA DEL TEMA

3.1.- Antecedentes (normas APA)

3.1.1.- Antecedentes Internacionales

Jimmy fong en el Informe Global sobre ciberdelincuencia: ¿Qué países corren

mayor riesgo? Señala que “En el otro extremo de la escala se encuentran los países

que ofrecen menos protección contra la ciberdelincuencia con una puntuación baja en

ciberseguridad son Afganistán, Birmania y Namibia, con una puntuación de 5,63, 18,60

y 19,72 de tu pontaje”
10

Fernanda Paúl, BBC News Mundo 26 febrero 2022 señala que “se trata de una

serie de ataques cibernéticos a varios sitios web de los departamentos gubernamentales

y bancarios de este país Ucrania que en ocasiones han llevado al colapso total de su

sistema.”

3.1.2.- Antecedentes Nacionales

Christian Rafael Quevedo) de nacional universidad de san marcos se refiere a que

“el Perú no ha sabido desarrollar este sector. Actualmente, el país no cuenta con una

inversión destinada a promover los sistemas de seguridad y la defensa cibernética”

Según el informe publicado por [Link] el 7 de junio de 2023 “se ha registrado

un preocupante incremento en la cantidad de personas detenidas por cometer delitos

informáticos en el país.”

3.2.- Bases Teóricas (definición normas APA con autor o autores)

A continuación, se presentan las bases teóricas que sustentan la proyección

sobre el desarrollo e innovación de un software que permita descubrir y detectar

posibles ataques cibernéticos y proteger la interconexión de redes.

El estudio se relaciona con varios autores importantes que previamente

realizaron investigaciones exhaustivas y lo plasmaros y publicaron en libros. Según

William Stallings en “Networking Security Essentials” – (PP. 11 ) “En esta era de

conectividad electrónica universal, de virus y hackers, de escuchas y fraude

electrónicos, realmente no hay momento en el que la seguridad no sea importante."


11

Él destaca la importancia de la seguridad en la era actual, caracterizada por la

conectividad electrónica generalizada y los riesgos asociados, como virus, hackers,

escuchas electrónicas y fraudes electrónicos. La idea principal es que en un mundo

cada vez más interconectado digitalmente, la seguridad es relevante y crucial en todo

momento. La frase enfatiza la necesidad de estar consciente y tomar medidas para

proteger la información y los sistemas en un entorno digital. En ese libro explora

conceptos fundamentales de seguridad en redes como la criptografía, protocolos de

seguridad, firewalls, VPN’s. Proporciona una base para comprender los principios y

prácticos de la seguridad en redes.

Herramientas de software de ciberseguridad

Eset Nod 32

ESET es una suite que cuenta con solución para distintos tipos de amenazas que

circulan por la internet. Incluyendo en su menú un cortafuegos, o Firewall, y un Antispam.

Por otro lado, otra importante característica de lo que es ESET, es su gran compatibilidad

con Windows, Android, MacOS y Linux.

Kaspersky

Kaspersky es un líder tecnológico en el desarrollo de software de ciberseguridad

que ofrece una potente protección antivirus, contra malware y ransomware, pero también

incluye herramientas de rendimiento para que tus dispositivos funcionen de forma rápida

y fluida, elimina el software innecesario y mantiene tus aplicaciones actualizadas.

Seguridad avanzada con antiphishing y firewall incluidos, herramientas de limpieza y


12

administración de aplicaciones para optimizar el rendimiento, función de Dinero seguro

para proteger tus pagos y transacciones en línea.

Windows Defender

Al igual que otros antivirus, el Defender de Microsoft se encarga de prevenir, quitar

o poner en cuarentena a cualquier software malicioso. Este antivirus tiene en su historia

el haber sido desarrollado por una empresa llamada GIANT AntiSpyware, que luego fue

comprada por Microsoft en 2004. La primera versión se lanzó de manera gratuita en

2005. En 2006 sale la versión Beta, ya disponible de manera gratuita para todos los

Windows y con el nombre de Windows Defender.

El antivirus que proporciona Microsoft posee varias características positivas y

otras carencias que pueden ser de significancia para el usuario. Vamos a analizar

algunas de las funciones de protección que ofrece.

Comandos CMD

Este antivirus cuenta con una interfaz muy sencilla de usar y entender desde la

que poder acceder a todas las opciones y funciones de este antivirus. Sin embargo,

también cuenta con una serie de comandos de CMD que nos permiten controlar,

administrar y automatizar mucho mejor todo lo relacionado con la seguridad. Este

antivirus cuenta con una interfaz muy sencilla de usar y entender desde la que poder

acceder a todas las opciones y funciones de este antivirus. Sin embargo, también cuenta

con una serie de comandos de CMD que nos permiten controlar, administrar y

automatizar mucho mejor todo lo relacionado con la seguridad.


13

Tipos de Hacker

Hacker sombrero blanco

Los hackers de Sombrero Blanco son buenos y éticos. Mayormente son los que
penetran la seguridad de sistemas para encontrar vulnerabilidades y se enfocan en
asegurar y proteger los sistemas de Tecnologías de información y comunicación.

Hacker sombrero negro

Los hackers de Sombrero Negro son los chicos malos a los que se les refiere
comúnmente como "hackers". El término se usa con frecuencia específicamente para los
hackers que violan la seguridad de una computadora, un sitio web o crean virus de
computadora.

Hacker sombrero gris

Los hackers de Sombrero Gris, también conocidos como "hackers de sombrero


gris", son aquellos que juegan el papel de los buenos y los malos, en otras palabras,
tienen una ética ambigua. Por lo general, los hackers no hackean para beneficio personal
ni con intenciones maliciosas, pero pueden estar dispuestos a cometer crímenes técnicos
durante sus hazañas tecnológicas con el fin de lograr una mayor seguridad.

Crackers

Con frecuencia, estos ingresan a sistemas vulnerables y causan daño, como robar
información o dejar virus, malware o trojan en el sistema y crear puertas traseras para
poder ingresar nuevamente cuando quieran.

Phreaker

Es aquella persona que sabe mucho sobre telefonía y puede realizar actividades

ilegales con teléfonos, generalmente celulares. Construyen dispositivos electrónicos

elaborados que tienen la capacidad de interceptar y hasta ejecutar llamadas telefónicas

celulares sin que el titular se dé cuenta.


14

Ataques cibernéticos

Los ataques cibernéticos son acciones malintencionadas llevadas a cabo por

individuos, grupos o entidades con el objetivo de comprometer la seguridad de sistemas

informáticos, redes, dispositivos electrónicos o datos digitales. Estos ataques buscan

explotar vulnerabilidades en la seguridad cibernética con el propósito de obtener acceso

no autorizado, robar información confidencial, interrumpir el funcionamiento normal de

servicios o sistemas, o causar daño en general (Ramiro, 2018). A continuación, tenemos

los ataques más comunes:

El phishing: Los ataques de suplantación de identidad, también conocidos como

phishing, son el principal vector de los ataques de malware y suelen consistir en un

archivo adjunto de correo electrónico malicioso o un correo electrónico con un enlace

incrustado y malicioso. Los correos electrónicos de phishing suelen afirmar falsamente

que son una empresa legal o establecida.

Network-probes: Estos ataques consisten en colocar una sonda de red para

intentar acceder a una computadora y sus archivos a través de un punto débil conocido

o probable en el sistema informático.

Fuerza bruta: Los ataques de fuerza bruta y el cracking son técnicas de prueba

y error utilizadas por los programas de aplicación para decodificar datos cifrados como

contraseñas o claves de cifrado de datos (DES), utilizando la fuerza bruta en lugar de

usar técnicas intelectuales o más avanzadas.

Drive-by Download: Los ataques Drive-by Download consisten en programas

que se descargan automáticamente a nuestra computadora sin nuestro consentimiento


15

o incluso sin nuestro conocimiento y se activan cuando una víctima hace clic en un enlace

que involuntariamente inyecta software malicioso. El troyano es el tipo de malware que

se utiliza con más frecuencia en los ataques Drive-by Download.

Los ataques de denegación de servicios distribuidos (DDoS): consisten en un

intento de hacer que un servicio web no esté disponible al abrumarlo o sobrecargarlo con

tráfico de múltiples fuentes. Suelen estar infectados con un troyano y se utilizan para

detener un servicio en línea, lo que dificulta publicar y acceder a datos importantes.

Ransomware: son programas maliciosos que bloquean el acceso a un sistema

informático hasta que se pague una cantidad de dinero. Esto ocurre cuando un pirata

informático infecta una computadora o servidor con software malicioso que cierra el

sistema o cifra archivos importantes en el sistema y pide un rescate, generalmente en

bitcoins, a cambio de sus sistemas o archivos.

III.- ANÁLISIS DE TEMA PROPUESTO

El tema propuesto es el software de seguridad informática que brinde apoyo y

asistencia en salvaguardar la información del host.

El software se centra en la prevención de ataques maliciosos, incluyendo virus,

troyanos y otras amenazas cibernéticas. Utiliza algoritmos avanzados y técnicas de

análisis heurístico para identificar patrones de comportamiento asociados con códigos

maliciosos. Una característica destacada del software es su capacidad para mantenerse

actualizado de manera constante. Este enfoque proactivo implica la actualización regular

de bases de datos de firmas, lo que permite al software detectar y neutralizar nuevas

amenazas tan pronto como surgen. Además de las firmas conocidas, el software utiliza
16

técnicas de análisis de comportamiento para identificar actividades sospechosas en

tiempo real. Esta metodología permite detectar amenazas aún no catalogadas,

mejorando la capacidad de respuesta ante ataques emergentes.

Ofrece notificaciones en tiempo real sobre posibles amenazas, así como informes

detallados de eventos de seguridad. Esto permite a los usuarios tener un panorama claro

de la salud de su sistema y las acciones tomadas por el software.

IV.- CASO PRÁCTICO

El comando attrib es un comando del símbolo del sistema que se utiliza para

mostrar, establecer o eliminar los atributos de los archivos o carpetas de la ubicación

seleccionada. Anulando el atributo "oculto" del virus, podrás ver cómo aparece en la

carpeta.

Ahora, sigue los pasos que se indican a continuación para eliminar virus de tu

ordenador o dispositivo de almacenamiento utilizando CMD.

Paso 1. Escribe cmd en la barra de búsqueda, haz clic con el botón derecho en

"Símbolo del sistema" y elige "Ejecutar como administrador".

Paso 2. Escribe F: y pulsa "Intro". (Sustituye "F" por la letra de la unidad de la

partición o dispositivo infectado).

Paso 3. Escribe attrib -s -h -r /s /d *.* y pulsa "Intro".

Paso 4. Escribe dir y pulsa "Intro". Ahora verás todos los archivos de la unidad

asignada. (El comando dir muestra una lista de los archivos y subdirectorios de un

directorio).
17

Paso 5. Para tu información, el nombre de un virus puede contener palabras como

"autorun" y con ".inf" como extensión. Por tanto, si encuentras archivos sospechosos de

este tipo, escribe del [Link] para eliminar el virus.

Éstos son los atributos básicos del comando "attrib":

R - Representa el atributo "Sólo lectura" de un archivo o carpeta. Sólo lectura

significa que no se puede escribir en el archivo ni ejecutarlo.

H - El atributo "Oculto".

A - Representa "Archivar", que prepara un archivo para ser archivado.

S - El atributo "Sistema" cambia los archivos o carpetas seleccionados de archivos de

usuario a archivos de sistema.

I - atributo "Archivo no indexado por contenido".

La sintaxis "attrib":

ATTRIB [+ attribute | – attribute] [pathname] [/S [/D]]


18

En el comando anterior, veamos cuáles son los distintos parámetros e

interruptores:

'+ / –': Para promulgar o anular el atributo especificado.

'attribute': Como se ha explicado anteriormente.

'/S': Buscar en toda la ruta, incluidas las subcarpetas.

'/D': Incluir cualquier carpeta del proceso.

'pathname': Ruta donde se encuentra el archivo o carpeta de destino.

Este es el orden correcto de la sintaxis del comando attrib:

ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I] [drive:][path][filename] [/S [/D]

[/L]]

Si recibes el mensaje "Acceso denegado", debes:

Asegúrate de que has ejecutado Símbolo del sistema como administrador

Asegúrate de que el archivo/carpeta no está en uso

Comprueba los permisos de la cuenta actual y asegúrate de que tienes pleno

control sobre el archivo/carpeta (haz clic con el botón derecho del ratón en el

archivo/carpeta/partición y ve a "Seguridad").

Utiliza el comando CHKDSK para comprobar si hay errores en el sistema de

archivos (ejecuta el símbolo del sistema e introduce chkdsk /f [letra de la unidad]:)


19

V.- CONCLUSIONES Y RECOMENDACIONES

5.1.- Conclusiones

Es una disciplina en evolución que se concentra en ofrecer la mejor protección a

sistemas electrónicos frente al panorama cambiante de amenazas, también, es conocida

como seguridad de tecnología de la información, básicamente se refiere a la práctica de

defender de ataques maliciosos a sistemas de cómputo, servidores de aplicaciones y

correos.

Tener una buena confianza segura que los usuarios te que sienta cómodos en tu

identidad personal para prevenir y aumentar la aprobación eficaz de los usuarios además

minimizando cualquier riesgo reputacional que pueda tener un impacto en los negocios,
20

también, se debe contar con sólidos sistemas se ciberseguridad, para resguardar la

información de los consumidores.

5.2.- Recomendaciones

Para prevenir un ciberataque, es importante que los equipos informáticos sigan el

protocolo de protección (instalación de antivirus, firewalls, sistema de autenticación)

entre otras acciones.

En la primera línea de defensa contra los ciberataques están las contraseñas. Por

eso es importante realizar copias de seguridad, limpiar los sistemas, analizar archivos

sospechosos, etc.

No olvides lo fundamental que es realizar copias de seguridad de manera

constante ¨Usar certificado SSL o Secure Sockets Layer¨ ya que si eres víctima de algún

ciberataque toda tu información se perderá.


21

VI.- REFERENCIAS BIBLIOGRÁFICAS

Referencias

• Estado Peruano. (24 de Abril de 1996). Decreto Legislativo 822- Ley sobre derecho de

autor. Lima, Perú: Diario el Peruano.

• Estado Peruano. (2002). Directiva N° 016-2012-INEI/DTNP. Lima, Perú: Diario el

Peruano.

• Estado Peruano. (31 de Julio de 2009). Ley N° 29394 - Ley de Institutos y Escuelas de

Educación Superior. Lima, Perú: Diario el Peruano.

• Estado Peruano. (3 de Julio de 2011). Ley N° 29733 - Ley de Protección de Datos

Personales. Lima, Perú: Diario el Peruano.

• Estado Peruano. (21 de Octubre de 2013). Ley N° 30096 - Ley de Delitos Informáticos.

Lima, Perú: Diario el Peruano.

• Estado Peruano. (2014). Norma Técnica NTP ISO /EC 27001:2014. Lima, Perú: Diario el

Peruano.

• Estado Peruano. (2015). Directiva N° 008-95-INEI/SJI. Lima, Perú: Diario el Peruano.

• IESTP Señor de Chocan. (2015). Plan Estratégico Institucional. Sullana.

• Jurado del Aguila, M. (2020). La ciberseguridad en el marco europeo. Caso de España.

Universidad de Almeria, Facultad de Ciencias Economicas y Empresariales. Recuperado

el Noviembre de 2023, de

[Link]

%[Link]
22

• Lorca Velueta, E. M. (2011). Propuesta de implementación de aulas virtuales, utilizando

moodle como una estrategia de complemento de las clases presenciales en el Instituto

Tecnológico Superior de Centla. Obtenido de

[Link]

• Parpet, S. (1991). Construccionismo. En Construccionismo. Norwood.

• Piaget. (1952). Teorías del aprendizaje. Obtenido de

[Link]

9c6ff52bcfd34b476

• Ramiro, R. (2018). Algunos tipos de ataques informaticos. [Link].

Obtenido de [Link]

• Redacción RPP. (2019, December 3). BCP revela que en ataque cibernético del 2018

accedieron a datos de clientes. [Link]; RPP. [Link]

revela-que-en-ataque-cibernetico-del-2018-hackers-accedieron-a-datos-de-clientes-

noticia-1232964

• Fong, J., & Fong, J. (2023, 18 abril). Informe global sobre ciberdelincuencia: Países con

mayor riesgo en 2023 | SEON. SEON ES. [Link]

sobre-ciberdelincuencia-que-paises-corren-mayor-riesgo/

• Acerca de nosotros | Kaspersky. (s. f.). [Link]

• Soluciones antivirus y de seguridad de internet. (s. f.). ESET. [Link]

• William Stallings en “Networking Security Essentials” – (PP. 11 )

También podría gustarte