0% encontró este documento útil (0 votos)
33 vistas24 páginas

Ciberseguridad y Seguridad Digital Universitaria

...dkif

Cargado por

josuejulilopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas24 páginas

Ciberseguridad y Seguridad Digital Universitaria

...dkif

Cargado por

josuejulilopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ESCUELA DE TECNICAS E

INTRUMENTOS PARA LA INVESTIGACIÓN

Ciberseguridad y su incidencia en la
seguridad de la información
digital de una universidad pública, 2024

AUTORES:

Juli López Josué Rodolfo (ORCID: 0009-0008-0528-0511)

Jurado Huaynate Juel (ORCID: 0009-0004-1675-0620)

Mallma Ventura Yubally Margarita (ORCID: 0009-0008-9046-0700)

ASESOR:

Rober Galindo Mayorga Aragon

LÍNEA DE INVESTIGACIÓN:

Reforma y modernización del estado

LIMA – PERÚ

2024
INDICE DE CONTENIDOS

I. INTRODUCCIÓN …………………………………………………… 3

II. MARCO TEÓRICO……………………………………………………4

III. DESCRIPCIÓN…………………………………………………… 12

3.1 Resultados por variable de


estudio……………………………………………………7

3.2 Resultados por dimensiones …………………………………………………… 8

3.3 Resultados de la variable N° 2: Seguridad de la Informació n


Digital………………………………9

3.4 Resultados por dimensiones …………………………………………………… 10

IV. Prueba de Hipótesis …………………………………………………… 11

4.1 Hipó tesis General …………………………………………………… 12


4.2 Hipótesis especifica 1 …………………………………………………… 13
4.3 Hipótesis especifica 2 …………………………………………………… 14
4.4 Hipótesis especifica 3 …………………………………………………… 15
4.5 Hipótesis especifica 4 …………………………………………………… 15
4.6 Hipótesis especifica 5 …………………………………………………… 15
4.7 Hipótesis especifica …………………………………………………… 16

V. Interpretación …………………………………………………… 17
I. INTRODUCCIÓN

En los últimos años ha surgido una tendencia preocupante: las amenazas a la


seguridad de la información digital y a la seguridad nacional y organizacional han
aumentado rápidamente. Ramírez y Rinconc (2022) concluyeron en su estudio que
las empresas públicas colombianas necesitan mejorar los procesos a través de
herramientas tecnológicas que brinden rapidez, agilidad y flexibilidad. Proteger. Se
debe promover el desarrollo de habilidades digitales en el sector público y desarrollar
estrategias para atraer y desarrollar talento con habilidades y conocimientos
creativos para impulsar la innovación tecnológica en el sector público. Un estudio
reciente de Aguilar (2021) señala que a nivel global, la región latinoamericana
presenta importantes brechas en la implementación de políticas nacionales de
ciberseguridad y el desarrollo de capacidades para enfrentar amenazas emergentes
y amenazas a la ciberseguridad (preocupaciones de seguridad nacionales y
extranjeras). Política.

La adopción de tecnologías digitales ya no es una necesidad, pero es eficaz para


mejorar la calidad de vida de los ciudadanos y evitar que la falta de transformación
digital genere desigualdades sociales. Claramente, el objetivo de la digitalización es
mejorar la gobernanza, mejorar los servicios públicos y hacer pleno uso de las
tecnologías digitales para aumentar su eficiencia y eficacia con el fin de lograr el
bienestar digital de los ciudadanos y lograr ahorros significativos. Sin embargo, la
transformación digital debe abordar primero las deficiencias del ecosistema digital,
ya sea una infraestructura de conectividad avanzada o un acceso a gran escala.

Las prácticas de traducción impactan la seguridad de la información digital


universitaria. Debido a estas brechas, la ciudadanía digital en el Perú aún no se ha
desarrollado lo suficiente como para que todos los ciudadanos disfruten y se
beneficien plenamente de la transformación digital, y es necesario cerrar las brechas
existentes.

Por otro lado, según DPL News (2022), el número de intentos de ataque informático
en Perú alcanzará los 15 mil millones en 2022, un aumento del 35% respecto al año
anterior. Derek Mankey dijo que los adversarios están utilizando técnicas de ataque
e inteligencia más sofisticadas. Para combatir estas tácticas de cibercrimen, los
equipos de seguridad cruzada trabajan juntos para brindar recomendaciones
prácticas de inteligencia sobre amenazas basadas en aprendizaje automático en
tiempo real para identificar actividades sospechosas e iniciar la reparación de la
superficie de ataque a largo plazo. Asimismo, el Consejo Nacional de Seguridad
Digital (2023) publicó un informe y análisis técnico de un incidente de phishing que
involucró la suplantación de Scotiabank en un entorno digital. Según la investigación,
los actores de amenazas lanzaron una campaña de phishing utilizando páginas web
falsas, incluido el sitio web de Scotiabank, para robar credenciales de inicio de
sesión e información personal y/o bancaria. Con base en la investigación
presentada, nuestro trabajo plantea la siguiente pregunta general: ¿Cómo impactará
la ciberseguridad en la seguridad de la información digital universitaria en 2024? ¿La
integridad es la seguridad de la información digital universitaria?

El propósito de la investigación es profundizar la comprensión de la ciberseguridad y


su aplicación adecuada para proteger la información digital del acceso, uso,
divulgación, terminación, modificación o destrucción no autorizados. Algunos de
nuestros objetivos son determinar el impacto de la ciberseguridad en el impacto
digital de la información. Informatización de la universidad para 2024 y evaluación
del impacto de las medidas preventivas en la seguridad de la información digital
universitaria en 2024.

El razonamiento práctico es fundamental porque fortalecer las prácticas de


ciberseguridad de una universidad puede prevenir incidentes de seguridad digital
que podrían afectar negativamente la reputación, la legitimidad y la estabilidad
financiera de una institución. Los hallazgos también pueden ser útiles para otras
agencias gubernamentales que buscan mejorar su postura de seguridad digital.
II. MARCO TEÓRICO
De hecho, el análisis temático es crucial para el estudio porque nos permite
comprender lo que han hecho investigaciones anteriores para que podamos hacer
conexiones y comparar resultados.
En primer lugar, analizamos la situación de seguridad de las redes nacionales y los
factores de seguridad de la información digital.
Ramírez (2023) se propuso comprender la prevalencia de la ciberseguridad en la
gestión técnica de las compañías de seguros utilizando encuestas y cuestionarios en
la contratación 79 e instrumentos de contratación en su estudio. El estudio fue
original, transversal, no experimental y causal. Los resultados del estudio se
analizaron mediante la aplicación SPSS. El Nagelkerke R2 es de 70,6%, lo que
indica que la intervención en Ciberseguridad tiene un efecto positivo, y el valor
p=0,000 es menor a 0,05, lo que indica que existe una relación significativa entre las
intervenciones.

En su trabajo, Marín (2023) se propuso a determinar la prevalencia de la


ciberseguridad del teletrabajo en agencias gubernamentales. Utiliza un diseño
transversal no experimental para estudiar las relaciones causales entre variables.
Para ello, se recogió datos de 108 teletrabajadores. La herramienta utilizada fue un
cuestionario y se realizó un análisis descriptivo mediante tablas cruzadas e
histogramas para identificar el teletrabajo específico relacionado con factores de
ciberseguridad. Los resultados del estudio mediante regresión logística generalizada
concluyeron que la penetración de la ciberseguridad en el teletrabajo es bastante
alta: 0,000 menos que 0,05. El resultado de Nagelkerke R2 es 0,764, lo que significa
que la correlación entre las variables es del 76,4%.

Narro (2021) intentó identificar la relación entre los sistemas de gestión de seguridad
de la información y la gestión de riesgos en el sector de TI. En este estudio
participaron diez colegas de la provincia de Cajamarca, principalmente de escuelas
públicas. Se decidió utilizar el método de encuesta como estrategia principal para la
recolección de información relevante. Este estudio utilizó un diseño transaccional,
correlacional y un enfoque estadístico en lugar de un experimento. El coeficiente alfa
de Cronbach de la evaluación del sistema de gestión de seguridad de la información
fue del 96,1% y la confiabilidad de la evaluación de la gestión de riesgos fue del
78,7%. En el análisis se utilizaron dos herramientas: el software Excel y el programa
SPSS. Esta recomendación es 0,76. O el precio es más del 5%. Según esta
estimación, las variables del Departamento de Ciencia y Tecnología de la
Universidad Estatal en 2020 no están correlacionadas negativamente. La estructura
internacional de los instrumentos de investigación es la siguiente.

En su estudio, Gómez y Valencia (2021) buscaron desarrollar un marco de


prevención de incidentes de ciberseguridad para reducir los riesgos. Debido al
alcance y complejidad de la tarea, se utilizó este libro como herramienta. Había 33
empleados en la muestra. Como resultado, la implementación de la normativa en
caso de un incidente de ciberseguridad ha demostrado carecer de todos los recursos
necesarios y, por tanto, tiene un menor nivel de madurez para prevenir este tipo de
amenazas. En general, los participantes consideraron que la implementación de la
nueva política debería centrarse en la respuesta y adoptar un enfoque reactivo para
gestionar adecuadamente los incidentes, accidentes y crisis con el fin de reducir su
frecuencia lo antes posible. Avelāns y Zambrano (2019) recomiendan utilizar el
marco ISO 27032-2012 para evaluar la postura de ciberseguridad. El objetivo es
comprender las amenazas, vulnerabilidades y vulnerabilidades de los sistemas
utilizados por estas organizaciones. Información, redes, aplicaciones y otras áreas
de seguridad. El marco AMEF se utiliza para identificar y evaluar riesgos. El uso de
la matriz FMEA proporciona una comprensión más clara de los criterios utilizados
para identificar riesgos en un estudio. Para encontrar soluciones, los autores
desarrollaron un plan de acción para que cada organización que participa en el
estudio tome las medidas necesarias para garantizar la integridad de los datos.

Pérez (2023) sugiere adoptar una estrategia de seguridad de la información para


probar el programa y su impacto en las Pymes ecuatorianas. Realizar estudios de
sitio utilizando métodos descriptivos para identificar prácticas de seguridad. Realizó
este estudio en una muestra de 59 PYMES. Se utilizó SPSS para analizar los datos
y realizar análisis de correlación utilizando el método de Pearson. Los resultados
mostraron que hubo una correlación directa y significativa entre los ítems “Principios”
y “Seguridad de la Información”, con un coeficiente de correlación de Pearson de
0,014. Además, se descubrió que muchas empresas carecían de procesos de
seguridad integrales, comenzando por aspectos básicos como la concesión de
licencias de sistemas operativos y software antivirus y la supervisión periódica del
hardware.

Cuenca (2019) propuso un marco para determinar la prevalencia de la gestión de la


seguridad de la información en la educación superior basado en el marco ISO/IEC
27001. El estudio utiliza métodos tanto cualitativos como cuantitativos y es
experimental, descriptivo y explicativo. La muestra estuvo compuesta por 25
participantes y el instrumento fue un cuestionario. Según el chi-cuadrado obtenido de
3,48, se confirma que existe relación significativa entre las variables de estudio. El
estudio encontró que estas organizaciones no administraron adecuadamente sus
activos a través de controles, políticas o procedimientos para garantizar una gestión
eficaz de la información. En cuanto a las funciones básicas de la seguridad de la red,
tenemos el concepto general de actividad propuesto por Cohen y Felson, 1979.
Delincuentes de Internet, hay delincuentes en todas partes. Un objetivo apropiado es
una computadora o red que haya sido dañada por ganancia financiera, represalias u
otras razones y no tenga un cuidador que pueda usar medidas de seguridad para
prevenir un derrame cerebral. También sostiene que esta teoría se puede utilizar
para desarrollar estrategias de disuasión que reduzcan la motivación criminal, hagan
que los objetivos sean menos vulnerables y aumenten la vigilancia criminal. En
conclusión, afirma que el marco operativo de rutina es un marco útil para
comprender el delito cibernético y puede utilizarse para desarrollar estrategias de
prevención eficaces. De igual forma, Carrillo (2020) sostiene que es uno de los
conceptos más importantes en la investigación en criminología aplicada para
comprender los factores humanos en la ciberseguridad actual. Este concepto se
puede aplicar al ciberespacio para prevenir y proteger eficazmente contra el
ciberdelito. Se demostró que los factores humanos son importantes en cada marco
conceptual, incluidas las características relacionadas con el error y la
responsabilidad (autor, víctima, cuidador). Por lo tanto, se puede utilizar en una
variedad de escenarios, especialmente en el área de seguridad de redes.

Por otro lado, consideramos la teoría del riesgo de Frank Knight (1921) como una de
las teorías fundacionales. Knight distinguió entre riesgo e incertidumbre. Él cree que
el riesgo es un estado de capacidad para estimar la probabilidad de que ocurra un
evento, mientras que la incertidumbre es la probabilidad impredecible de que ocurra
un evento. También creía que la capacidad de estimar probabilidades era crucial
para la actividad económica porque permitía a las empresas tomar decisiones
informadas sobre inversión y producción. También cree que la incertidumbre puede
provocar inestabilidad económica porque dificulta que las empresas planifiquen para
el futuro. Según el Marco Teórico de Seguridad de la Información ISO/IEC (2016), la
seguridad de la información es fundamental para proteger nuestros activos de datos
y activos tecnológicos de posibles amenazas y ataques. Completar las medidas de
seguridad adecuadas y cumplir con estándares como ISO/IEC es fundamental para
garantizar la integridad y confiabilidad de los sistemas de información y mitigar los
riesgos asociados con posibles amenazas y vulnerabilidades.

Según Peris (2022), Zero Trust Authentication es un método de seguridad basado en


la idea de que no se puede confiar en ningún usuario o dispositivo. Se entiende que
una vez autenticado el usuario o dispositivo, se otorgará acceso al dispositivo previa
solicitud. De igual forma, Guerrero (2021) cree que el uso de datos biométricos
puede ser una forma efectiva de proteger la privacidad de las personas. También es
importante que el producto se utilice de forma eficiente y ética.

Por otro lado, tenemos la teoría de la confiabilidad defendida por Igor Bazovsky en
su libro Reliability Theory and Practice, Forecasting (2004) que establece que la
teoría de la confiabilidad y la seguridad es el estudio de la falla de un producto o de
un producto. . Se utiliza para diseñar, construir y operar sistemas confiables. La
teoría de la confiabilidad es un campo complejo y desafiante. Sin embargo, el
funcionamiento correcto y fiable de los sistemas y equipos es fundamental para la
seguridad. De manera similar, Huang, Ho y Kao (2022) señalaron que la credibilidad
es un factor importante en la información. Si la información es fiable, significa que es
precisa y está actualizada.

Respecto a otra teoría sobre la evolución de la seguridad de la información digital,


tenemos la teoría de la integridad defendida por Hyponin, que enfatiza la importancia
de la integridad. La base para proteger la integridad de la información digital. Cree
que la integridad se puede lograr mediante una variedad de medidas de seguridad,
incluido el cifrado, el control de acceso, la auditoría y la respuesta a incidentes.
Además, demuestra que la integridad no es sólo protección contra amenazas
externas, sino también protección contra amenazas internas, como los empleados
que pueden abusar de los privilegios de acceso.

Disponemos de las siguientes definiciones de las dimensiones de prevención,


detección y respuesta de las variables de ciberseguridad.
Según la Alianza Nacional de Seguridad Cibernética (2021), la prevención de la
ciberseguridad se refiere a la detección, análisis y mitigación de riesgos y amenazas
relacionados con la ciberseguridad mediante la prevención o reducción de posibles
ataques. Según la definición del Instituto Nacional de Investigaciones en Seguridad
Cibernética (2021), la prevención de la seguridad en la red se refiere a una serie de
medidas y acciones tomadas para prevenir incidentes de seguridad en sistemas,
redes y dispositivos, y reducir el riesgo de daño a la información.
En este sentido, Cando & Medina (2021) creen que la falta de personal profesional
en ciberseguridad y la continua introducción de departamentos especializados son
problemas comunes en las instituciones y tiempos que valen miles de millones de
dólares al año, por lo que se necesitan medidas de seguridad informática. . Ataque.
Además, se enfatiza la importancia de ser consciente de las amenazas y saber
responder a ellas, así como la importancia de invertir en programas de defensa y
entrenamiento para evitar mayores pérdidas en el futuro. En este sentido, la
prevención es crucial para evitar ser víctima de ciberataques y proteger la
información personal y financiera. En cuanto a la dimensión de detección, Zapata y
García (2021) señalaron que la detección en la seguridad de la red es la capacidad
de detectar amenazas y ataques con antelación mediante el análisis de las
actividades de los usuarios, el tráfico de la red, etc. Información de seguridad. Para
NIST (2019), la detección de seguridad de red es la capacidad de identificar eventos
de seguridad que requieren una respuesta inmediata, incluida la detección de
intrusiones, malware y cualquier actividad sospechosa. La AEPD (2021) define la
detección de ciberseguridad como la capacidad de identificar rápidamente eventos
de seguridad, lo que implica la monitorización continua de los sistemas y la
detección de patrones y comportamientos anómalos.

En cuanto al aspecto de respuesta, Cisco (2022) define la respuesta de


ciberseguridad como un proceso de varios pasos que ayuda a las organizaciones a
responder y gestionar las amenazas a la seguridad. Este proceso incluye
identificación de amenazas, evaluación de impacto, mitigación, prevención y
recuperación. Según lo define el NCSC (2021), la respuesta de ciberseguridad es el
proceso de tomar decisiones y emprender acciones para minimizar el impacto de un
incidente cibernético y garantizar una recuperación efectiva. De manera similar, el
NIST utiliza respuestas de ciberseguridad para planificar y ejecutar actividades para
mantener la continuidad del negocio, minimizar el impacto de los incidentes y
recuperar los sistemas y datos afectados.
A continuación se muestra una sección teórica sobre los aspectos cambiantes de la
seguridad de la información digital. En cuanto al aspecto de la confidencialidad,
APEC (2021) define la confidencialidad como un conjunto de medidas diseñadas
para proteger la información personal o confidencial de la divulgación no autorizada.
La confidencialidad está definida por la AEPD (2020) como la obligación de
mantener la información confidencial y no facilitar el acceso a terceros sin la debida
autorización. Mendoza, Bolaños, Cedeño y Rivas (2020) definieron la
confidencialidad como la autenticación que garantiza la protección y privacidad de
los datos al garantizar que solo el personal autorizado tenga acceso a los datos y
evitar la divulgación no autorizada. La protección de datos se considera un principio
fundamental para el almacenamiento de datos personales. Este principio implica la
obligación de ocultar información y hacerla accesible sólo al personal autorizado.
Esta definición fue desarrollada por la CNMC (2019). La AVPD española (2020)
define la confidencialidad como la protección de los datos y la información personal
de los riesgos asociados al uso de las tecnologías de la información y las
comunicaciones.

Sánchez (2021) se refiere a la protección de la información contra el acceso


inapropiado, el uso no autorizado y la divulgación como confidencialidad. Es
importante mantener la privacidad y garantizar la seguridad de los datos y la
información de su organización. De igual forma, Gómez (2020) afirma que la
confidencialidad se centra en garantizar que los sistemas y procesos de información
protejan los datos de una organización del acceso no autorizado y eviten la copia no
autorizada y el uso indebido del contenido. Esta funcionalidad es el núcleo de
nuestros controles de protección de la información y se gestiona mediante la
aplicación de medidas técnicas y organizativas para evitar el uso no autorizado del
contenido y la copia no autorizada del material.

En términos de la dimensión de integridad, según Arteaga (2023), la integridad de


los datos significa que los datos son exactos, consistentes, completos y no han sido
modificados sin autorización previa. En este sentido, la integridad de los datos se
refiere a su estado original y está garantizada por. Medidas que impiden
modificaciones no autorizadas. Organización de los Estados Americanos (2021) La
integridad de los datos significa propiedad de los datos. Garantizar la exactitud,
integridad y coherencia de la información en todo momento. Y protección contra
alteraciones o daños no autorizados. Se deben tomar medidas especiales para
proteger la propiedad. La integridad de los datos es un aspecto importante de la
gestión de la seguridad de la información que se centra en proteger los datos de
amenazas que pueden afectar la precisión, integridad y coherencia de los datos.
CNMC (2019) García (2021) define la integridad de los datos es la propiedad de que
los datos sean precisos. Completa, consistente y mantiene en todo momento su
calidad y utilidad. Esta característica es importante para asegurar la confiabilidad de
la información en los procesos de toma de decisiones. López (2020) señala que la
integridad es la capacidad de los sistemas y procesos de información. Garantizar la
exactitud e integridad de la información y los datos, ser correcto completo y
confiable, para evitar cambios no autorizados. Esta funcionalidad es esencial para
garantizar la calidad y disponibilidad de los datos. Puede gestionarse mediante
medidas técnicas y organizativas para prevenir, detectar y responder a incidentes de
seguridad. Es un componente importante de la gestión de la seguridad de la
información. Finalmente, en la dimensión de usabilidad, según la definición de la
CNMC (2019), la disponibilidad de datos se refiere a la característica de que los
sistemas y procesos de datos pueden ser accedidos y procesados en cualquier
momento. Esto garantiza que la información y los datos estén siempre disponibles.
La disponibilidad de datos se refiere a las capacidades de los sistemas y procesos
de información, estar disponible y operativo en todo momento, proporciona acceso a
datos e información necesarios para lograr los objetivos comerciales. Esto incluye
asegurarse de que el sistema esté funcionando correctamente. La información es
correcta y completa, los usuarios tienen acceso a la información que necesitan para
realizar su trabajo de forma eficaz. Cisco (2021).

Por otro lado, Roldāns (2020) cree que la disponibilidad de la información es


crucial para garantizar que los usuarios autorizados puedan acceder fácilmente a
los sistemas de información y a los sistemas para proporcionar rápidamente los
datos necesarios para lograr los objetivos comerciales. Para garantizar la
disponibilidad de la información, la gestión de seguridad de la información debe
implementar políticas y garantías técnicas. Según Álvarez et al. (2021). Esta
función es esencial para gestionar y prevenir la seguridad de la información
mediante la implementación de medidas técnicas y organizativas diseñadas para
evitar, identificar y gestionar incidentes de seguridad. En términos generales, el
objetivo es promover el acceso a la información, lo que requiere políticas y
estrategias específicas para mantener la disponibilidad de estas fuentes de
información. En cuanto a la definición de variables de ciberseguridad tenemos a
Cantero (2021), que es un conjunto de acciones y métodos utilizados para
proteger los sistemas informáticos, las redes de comunicación y la información
almacenada en ellos. El objetivo principal es garantizar la confidencialidad,
integridad y disponibilidad de estos recursos. Hoy en día, la ciberseguridad se ha
vuelto crítica debido al creciente número de ciberamenazas y ataques que ocurren
en el entorno digital, que pueden poner en peligro la privacidad, la seguridad y la
reputación de personas, empresas y organizaciones.

Según Aguilar (2020), la ciberseguridad se define como una serie de acciones


preventivas y reactivas, técnicas y no técnicas, diseñadas para proteger los
sistemas informáticos, los datos y la información de intrusiones no autorizadas,
mal uso, divulgación, robo o destrucción. La ciberseguridad trabaja para garantizar
la protección y confidencialidad de los sistemas informáticos, los datos y la
información, evitar el acceso no autorizado y prevenir posibles amenazas y
ciberataques. López (2022) cree que la ciberseguridad puede describirse como la
implementación de un conjunto de prácticas, herramientas, medidas y técnicas
diseñadas para proteger los sistemas y redes informáticas, los dispositivos
electrónicos y los datos que contienen.

Según Hernández (2021), la seguridad de la información digital se preocupa


particularmente por proteger la información en formatos digitales contra el acceso
no autorizado, la divulgación, la alteración o la destrucción. Esta disciplina abarca
medidas técnicas, organizativas y legales diseñadas para garantizar que los
sistemas y la información que gestiona estén protegidos y mitigar el impacto de
posibles incidentes de seguridad. Asimismo, Gómez et al. (2020) afirmó que la
seguridad de la información digital son las acciones y tecnologías diseñadas para
proteger la información en formatos digitales de amenazas que puedan
comprometer su confidencialidad, integridad y disponibilidad. Para ello, es
necesario identificar y evaluar los riesgos de seguridad, implementar controles de
seguridad adecuados e implementar procesos de gestión y respuesta ante
posibles incidentes de seguridad. Fundación Microfinanzas BBVA (2019) describe
la seguridad de la información como un conjunto de medidas técnicas,
organizativas y legales implementadas para garantizar la integridad, disponibilidad,
confidencialidad y autenticidad de los datos y la información de las organizaciones.
El objetivo de la aplicación de estas medidas es proteger estos activos de posibles
amenazas internas o externas, garantizar que sólo se acceda a ellos de forma
autorizada y evitar cualquier forma de manipulación indebida.

Apaza (2021) define la seguridad de la información en el ámbito organizacional


como la combinación de medidas técnicas, organizativas y legales implementadas
con el objetivo de asegurar la confidencialidad, integridad y accesibilidad de la
información. Estas medidas están diseñadas para proteger sus datos y sistemas
de amenazas y riesgos que puedan comprometer la seguridad. Por lo tanto, en
este caso, prevenir los ciberataques se vuelve aún más importante, ya que las
violaciones de seguridad pueden tener un impacto devastador en una empresa.
De manera similar, Caamaño & Gil (2019) sostienen que los ciberataques pueden
causar pérdidas económicas..

Matriz de consistencia

Se presentan los problemas, objetivos y hipótesis para dar solución sobre el


problema que es la ciberseguridad en la universidad 2024.
FORMULACION DEL OBJETIVOS HIPOTESIS TECNICAS
PROBLEMA DE
INSTRUME
NTOS
PROBLEMA GENERAL GENERAL GENERAL TECNICAS:
¿Cuál es la relación entre Determinar si Si existe relación directa entre la ENCUESTA
la Ciberseguridad y su existe relación Ciberseguridad y su incidencia
incidencia en la seguridad entre la en la seguridad de la información
de la información digital Ciberseguridad digital de una universidad pública
de una universidad y su incidencia en el, 2024
pública en el 2024? en la seguridad
PROBLLEMAS de la ESPECIFICOS
ESPECIFICOS información
● Si existe relación directa
digital de una
● ¿Cuál es la entre la dimensión
universidad
relación que pública en el, prevención incide
existe en las 2024 significativamente en la
medidas de la Ciberseguridad de una
prevención que ESPECIFICOS universidad pública.
inciden en la
● Determin ● Si existe relación directa
seguridad de la
información digital ar si entre la dimensión INSTRUME
de una existe detección incide NTO:
universidad relación significativamente en la CUESTION
pública? entre las Ciberseguridad de una ARIO
medidas universidad pública.
● ¿Cuál es la
de ● Si existe relación directa
relación en la prevenci
incidencia de las entre la dimensión
ón en la
medidas de recuperación incide
segurida
detección en la significativamente en la
d de la
seguridad de la Ciberseguridad de una
informaci
información digital universidad pública.
ón digital
de una de una ● Si existe relación directa
universidad universid entre la ciberseguridad
pública? ad incide significativamente
● ¿Cuál es la pública. en la confidencialidad de
relación en las ● Determin la seguridad de
medidas de información digital en una
ar si
respuesta inciden universidad pública
existe
en la seguridad de relación
la información entre la
digital de una incidenci
universidad a de las
pública? medidas
● ¿Cuál es la de
detecció
relación en la n en la
ciberseguridad segurida
incide en la d de la
confidencialidad informaci
de la seguridad de ón digital
información digital de una
de una universid
universidad ad
pública? pública.
● Determin
ar si
existe
relación
entre la
incidenci
a de las
medidas
de
respuest
a en la
segurida
d de la
informaci
ón digital
de una
universid
ad
pública
● Determin
ar si
existe
relación
entre la
incidenci
a de
ciberseg
uridad en
la
confiden
cialidad
de la
segurida
d de
informaci
ón digital
de una
universid
ad
pública
DISEÑO DE POBLACION Y VARIABLES Y DIMENCIONES
INVESTIGACION MUESTRA
Es de tipo experimental
de corte transversal. Población: Cibersegu
● Preventiv
La población de ridad
as
estudio para esta
investigación ● Reactiva
está formada por s
el personal Seguridad
● Confiden
Donde: administrativo en Informaci
ón Digital cialidad
una universidad
pública ● Integro

● Disponibi
lidad
M: muestra Muestra:
La muestra
estuvo
constituida por
V1: Ciberseguridad 25 trabajadores
administrativos
en una
universidad
pública
V2: Seguridad de la
información digital

R: relación entre
variables

Matriz de Operacionalización de Variables


Descripción
Luego de la creación de los cuestionarios, se llevó a cabo la aplicación de los mismos con
el propósito de recopilar las respuestas de nuestra muestra de investigación. Las
respuestas proporcionadas fueron de suma importancia para realizar el análisis de datos y
obtener la información necesaria para abordar los objetivos establecidos en esta
investigación.

Resultados por variable de estudio


Resultados de la variable N° 1 Ciberseguridad

Tabla 1
Nivel porcentual de ciberseguridad
Ciberseguridad
Nivel F %
Bajo 1 4,0
Regular 18 72,0
Buena 6 24,0
Total 25 100,0
Nota. Datos obtenidos del análisis del instrumento

Figura1
Nivel porcentual de la Ciberseguridad
Nota. Nivel de la ciberseguridad

Interpretación. Según los resultados presentados en la Tabla 3 y Figura 1, se observa


que los trabajadores administrativos de una universidad pública, 2024; tuvieron diferentes
percepciones sobre el nivel de ciberseguridad. La mayoría de los trabajadores
administrativos, representando un 72,0%, consideraron que el nivel de ciberseguridad es
regular. Sin embargo, una pequeña proporción de los trabajadores administrativos,
correspondiente al 4,0%, percibieron un nivel bajo de la ciberseguridad y un 24,0% de los
trabajadores administrativos indicaron que el nivel de ciberseguridad es bueno.

Resultados por dimensiones


Tabla 2
Frecuencia de las dimensiones de la variable ciberseguridad
Prevención Detección Respuesta
Nivel F % F % F %
Bajo 2 8 0 0 14 56
Regular 15 60 15 60 8 32
Alto 8 10 40 3 12
Total 25 100 25 100
25
Nota. Datos obtenidos del instrumento diseñado por el autor.

Interpretación. Al analizar los datos recopilados en la tabla 4, la dimensión de


Prevención, muestran un nivel Bajo representado por un 8%, el nivel Regular por el 60% y
el nivel Buena representado por el 32% del total de los trabajadores. Mientras que la
dimensión detección el nivel Regular obtuvo un 60% y el nivel Alto un 40%. Para la
dimensión respuesta el nivel Bajo estuvo representado por el 56%, el nivel Regular el 32%
y solo un 12% el nivel es Alto. Se observa que el nivel Regular es el más frecuente en las
dimensiones de Prevención y Detección, mientras que el nivel Bajo es el más frecuente en
la dimensión de Respuesta. Estos datos permiten comprender cómo se están abordando y
gestionando los aspectos de ciberseguridad en la universidad pública, 2024.

Resultados de la variable N° 2: Seguridad de la Información Digital


Tabla 3
Nivel porcentual de la seguridad de la información digital
Seguridad de la Información Digital
Nivel F %
No óptima 1 4,0
Regular 11 44,0
Optima 13 52,0
Total 25 100,0
Nota. Elaboración propia de los datos obtenidos en el instrumento

Nivel de la seguridad de la información digital

Nota. Nivel de la seguridad de la información digital

Interpretación. Según los resultados presentados en la Tabla 5 y Figura 2, se observa un


los trabajadores de una universidad pública, 2024; tuvieron diferentes percepciones sobre
el nivel de Seguridad de la Información Digital. La mayoría de los trabajadores
administrativos, representando un 52,0%, consideraron que el nivel de la seguridad de la
información digital es Óptima. Sin embargo, una pequeña proporción de los trabajadores,
correspondiente al 4,0%, percibieron un nivel No óptimo y un 44,0% de los trabajadores
indicaron que el nivel de la seguridad de la información digital es Regular.

Resultados por dimensiones


Tabla 4
Frecuencia de las dimensiones de la variable seguridad de la información digital

Confidencialidad Integridad Disponibilidad

Nivel F % F % F %
No óptimo 3 12 1 4 4 16
Regular 7 60 9 36 14 56
Óptimo 15 15 60 7 28
Total 25 25 100 25 100
Nota. Elaboración propia de los datos obtenidos en el instrumento

Interpretación. Al analizar los datos recopilados en la tabla 6, en cuanto a la dimensión


de Confidencialidad, los resultados muestran un nivel No óptimo representado por un
12%, el nivel Regular por el 60% y el nivel Óptimo representado por el 28% del total de los
trabajadores. Mientras que la dimensión Integridad el nivel No óptimo resulto con un 4%,
el nivel Regular con un 36% y el nivel Óptimo un 60%. Para la dimensión Disponibilidad el
nivel No óptimo estuvo representado por el 16%, el nivel Regular el 56% y solo un 28% el
nivel de Óptimo. Se observa que el nivel Regular es el más frecuente en las dimensiones
de Confidencialidad y Disponibilidad, mientras que el nivel Óptimo es el más frecuente en
la dimensión de Integridad. Estos datos permiten comprender cómo se están abordando y
gestionando los aspectos de la seguridad de la información digital en la universidad
pública, 2024.
Pruebas de Normalidad
Tabla 5 Prueba de normalidad
H0: Los datos siguen una distribución normal.
H1: Los datos no siguen una distribución normal.
Kolmogorov-Smirnova Shapiro-Wilk

Estadístico gl Sig. Estadístico gl Sig.


Ciberseguridad 0,096 25 0,200 0,956 25 0,3
49
Seguridad 0,097 25 0,200 0,983 25 0,9
Información. 31
Digital
Nota. Datos obtenidos del instrumento y analizado con el software SPSS.

Interpretación: Basándonos en los resultados obtenidos, la evidencia respalda la


hipótesis nula (H0) de que los datos siguen una distribución normal. El valor p bilateral,
que es mayor a 0.05, indica que no hay suficiente evidencia para rechazar la hipótesis
nula. Además, debido a que la muestra es menor a 25, se utilizó la prueba de normalidad
Shapiro-Wilk, la cual sugiere que los datos presentan una distribución normal. Por lo tanto,
se procede a utilizar la prueba paramétrica de Rho de Pearson para analizar la relación
entre las variables, teniendo en cuenta la suposición de normalidad en los datos.

Prueba de Hipótesis

Hipótesis General
H1: La ciberseguridad incide significativamente en la seguridad de la información digital
en una universidad pública, 2024.
Luego de realizar el análisis de correlación, se utilizó el coeficiente de correlación de
Pearson (Rho) para evaluar la relación entre las variables y precisar el valor de correlación
entre ellas, así como validar la Hipótesis.
Tabla 6
Correlación entre la ciberseguridad y la seguridad de la información digital

Prueba estadística de Pearson Seguridad Información Digital


Correlación de 0,67
Pearson 6**
Sig. (bilateral) 0,0
Ciberseguridad 00
N 25
Nota. Datos obtenidos del instrumento y analizado con el software spss.

Interpretación
En la tabla 8, los resultados del análisis de correlación demuestran que existe una
correlación positiva y moderada (coeficiente de Pearson = 0.676) entre la ciberseguridad y
la seguridad de la información digital de una universidad pública, 2024. El valor de
significancia bilateral es de 0. 000. Esta correlación es estadísticamente significativa, lo
que respalda la hipótesis de que un mayor nivel de ciberseguridad se relaciona con una
mayor seguridad de la información digital en la universidad.

Hipótesis especifica 1
H1: Las medidas de prevención inciden significativamente en la seguridad de la
información digital de una universidad pública, 2024.

Tabla 7
Correlación de la dimensión prevención en la seguridad de la información digital

Prueba estadística de Pearson Seguridad de la información digital


Correlación de Pearson 0,465**
Prevención Sig. (bilateral) 0,019
N 25

Nota. Análisis de correlación inferencial en Spss

Interpretación
En la tabla 9, el coeficiente de correlación de Pearson obtenido es de 0.465, lo cual indica
una correlación positiva y moderada entre la dimensión de prevención y la seguridad de la
información digital. El valor de significancia bilateral es de 0.019, lo cual indica que la
correlación es estadísticamente significativa. Esto sugiere que a medida que se fortalece
la dimensión de prevención, también se mejora la ciberseguridad en la universidad.

Hipótesis especifica 2
H1: Las medidas de detección inciden significativamente en la seguridad de la información
digital de una universidad pública, 2024.

Tabla 8
Correlación de la dimensión detección en la seguridad de la información digital

Prueba estadística de Pearson Ciberseguridad


Correlación de Pearson 0,371**
Detección Sig. (bilateral) 0,068
N 25

Nota. Análisis de correlación inferencial en Spss

Interpretación
En la tabla 10, el coeficiente de correlación de Pearson obtenido es de 0.371, lo cual
indica una correlación positiva y baja entre la dimensión de detección y la seguridad de la
información digital. El valor de significancia bilateral es de 0.068, lo cual indica que la
correlación no es estadísticamente significativa. Por lo que se acepta la hipótesis H0
donde las medidas de detección no inciden significativamente en la seguridad de la
información digital de una universidad pública, 2024.
Hipótesis especifica 3
H1: Las medidas de respuesta inciden significativamente en la seguridad de la
información digital de una universidad pública, 2024.

Tabla 9
Correlación de la dimensión respuesta en la seguridad de la información digital

Prueba estadística de Pearson Ciberseguridad


Correlación de Pearson 0,673**
Respuesta Sig. (bilateral) 0,000
N 25

Nota. Análisis de correlación inferencial en Spss

Interpretación
En la tabla 11, El coeficiente de correlación de Pearson obtenido es de 0.673, lo cual
indica una correlación positiva y fuerte entre la dimensión de respuesta y la seguridad de
la información digital. El valor de significancia bilateral es de 0.000, lo cual indica que la
correlación es estadísticamente significativa. Los resultados confirman la hipótesis.

Hipótesis especifica 4
H1: La ciberseguridad incide significativamente en la confidencialidad de la seguridad de
información digital en una universidad pública, 2024.

Tabla 10
Correlación de ciberseguridad y la dimensión confidencialidad

Prueba estadística de Pearson Confidencialidad


Correlación de Pearson 0,750**
Ciberseguridad Sig. (bilateral) 0,000
N 25

Nota. Análisis de correlación inferencial en Spss

Interpretación
En la tabla 12, el coeficiente de correlación de Pearson obtenido es de 0.750, lo cual
indica una correlación positiva y fuerte entre la ciberseguridad y la dimensión
confidencialidad. El valor de significancia bilateral es de 0.000, lo cual indica que la
correlación es estadísticamente significativa. Estos resultados respaldan la hipótesis H1 al
demostrar La ciberseguridad incide significativamente en la confidencialidad de la
seguridad de información digital en una universidad pública, 2024.

Hipótesis específica 5
H1: La ciberseguridad incide significativamente en la integridad de la seguridad de
información digital en una universidad pública, 2024.
Tabla 11 Correlación de ciberseguridad y la dimensión integridad

Prueba estadística de Pearson Integridad


Correlación de Pearson 0,381
Ciberseguridad Sig. (bilateral) 0,060
N 25

Nota. Análisis de correlación inferencial en Spss

Interpretación

En la tabla 13, el coeficiente de correlación de Pearson obtenido es de 0.381, lo cual


indica una correlación positiva y baja entre la ciberseguridad y la dimensión integridad. El
valor de significancia bilateral es de 0.060, lo cual indica que la correlación
estadísticamente no es significativa. Por lo tanto, no hay suficiente evidencia para
respaldar la hipótesis afirmativa H1.

Hipótesis especifica
H1: La ciberseguridad tiene correlación en la disponibilidad de la seguridad de información
digital en una universidad pública, 2024.

Tabla 12 Correlación de ciberseguridad y la dimensión disponibilidad

Prueba estadística de Pearson Disponibilidad


Correlación de Pearson 0,435
Ciberseguridad Sig. (bilateral) 0,030
N 0,25

Nota. Análisis de correlación inferencial en Spss

Interpretación
En la tabla 14, el coeficiente de correlación de Pearson obtenido es de 0.435, lo cual indica
una correlación positiva y moderada entre la ciberseguridad la dimensión disponibilidad. El
valor de significancia bilateral es de 0.30, lo cual indica que la correlación es
estadísticamente significativa, esto señala La ciberseguridad incide significativamente en la
disponibilidad de la seguridad de información digital en una universidad pública, 2024,
respaldando así la hipótesis H1 planteada.

Instrumento/s de recolección de datos


Encuesta
Título: Ciberseguridad y su incidencia en la seguridad de la información digital de
una universidad pública, 2024

Objetivo específico 1: Ciberseguridad


N Preguntas Valoración

1 2 3 4 5
1 ¿Alguna vez has recibido un correo electrónico
que incluía un enlace sospechoso y has
tomado la precaución de no hacer clic en él?
2 ¿Has notado alguna actividad inusual en tu
computadora, como ventanas emergentes o
programas que se abren y cierran por sí solos?

3 ¿Con qué frecuencia has experimentado


pérdida de archivos al utilizar almacenamiento
en la nube?
4 ¿Utilizas algún sistema de tickets o correo
electrónico para reportar problemas de
seguridad con los equipos informáticos o
sistemas en tu entorno de trabajo?
5 ¿Recibes de manera oportuna la respuesta o
seguimiento a tus reportes de problemas de
seguridad informática en el trabajo?
6 ¿Consideras que la computadora que utilizas
en el trabajo tiene suficientes medidas de
seguridad para proteger tus datos y los de la
entidad?

Objetivo específico 2: Seguridad de la Información Digital

N Preguntas Valoración

1 2 3 4 5
1 ¿Compartes información confidencial solo con las
personas autorizadas y dentro de los canales de
comunicación seguros establecidos por la entidad?
2 ¿Acostumbras a verificar que los archivos y
documentos digitales confidenciales estén
almacenados en ubicaciones seguras, como carpetas
con acceso restringido o sistemas de almacenamiento
protegidos por contraseña?
3 ¿Acostumbras a verificar que los archivos y
documentos digitales confidenciales estén
almacenados en ubicaciones seguras, como carpetas
con acceso restringido o sistemas de almacenamiento
protegidos por contraseña?
4 ¿Recibes regularmente capacitación sobre cómo
realizar y verificar las copias de seguridad de la
información digital en tu trabajo?
5 ¿Recibiste notificaciones previas sobre períodos de
mantenimiento o actualizaciones que puedan resultar
en tiempo de inactividad en los servicios digitales de la
institución?
6 ¿Con qué regularidad has experimentado
interrupciones o tiempo de inactividad en los sistemas
informáticos o plataformas digitales que utilizas para
llevar a cabo tus tareas diarias en el instituto?

P1 P2 P3 P4 P5 P6
Enc1 3 1 5 4 3 5
Enc2 3 4 5 4 3 5
Enc3 5 2 4 5 2 2
Enc4 5 1 5 1 1 1
Enc5 5 1 5 4 3 3
Enc6 5 2 5 2 4 3
Enc7 1 1 5 3 4 5
Enc8 5 3 5 5 5 5
Enc9 3 1 5 3 4 3
Enc10 3 2 5 3 3 3
Enc11 5 2 1 5 1 5
Enc12 5 1 5 3 2 4
Enc13 4 2 5 3 3 3
Enc14 4 2 4 3 4 3
Enc15 5 1 4 4 2 3
Enc16 5 3 5 5 4 5
Enc17 4 1 4 2 1 2
Enc18 5 5 5 5 5 5
Enc19 5 2 5 5 3 4
Enc20 5 3 5 4 3 5
Enc21 5 5 5 5 4 5

Enc22 3 1 4 4 3 5
Enc23 3 2 3 3 3 3
Enc24 5 2 3 5 2 2
Enc25 5 3 5 5 3 4

Variable – Seguridad de la información digital


Estadísticas de fiabilidad
Alfa de N de
Cronbach elementos
,806 18

P1 P2 P3 P4 P5 P6
Enc1 4 4 1 3 4 3
Enc2 4 5 3 4 3 4
Enc3 5 4 2 3 3 3
Enc4 2 5 2 5 4 4
Enc5 3 5 2 2 2 2
Enc6 2 3 2 3 2 3
Enc7 4 4 4 4 4 4
Enc8 1 5 3 3 3 5
Enc9 5 1 2 3 3 3
Enc10 2 3 3 3 3 3
Enc11 5 5 2 5 2 3
Enc12 2 5 1 4 1 1
Enc13 3 3 3 3 3 2
Enc14 2 4 3 3 3 3
Enc15 1 1 4 1 2 1
Enc16 5 1 5 4 3 3
Enc17 2 4 1 1 1 1
Enc18 5 5 2 5 2 4
Enc19 5 5 3 4 3 3
Enc20 3 4 4 3 3 3
Enc21 5 5 4 4 5 5

Enc22 2 3 2 3 2 3

Enc23 3 2 4 4 4 4

Enc24 2 4 3 4 3 3

Enc25 4 4 2 4 2 2

También podría gustarte