SlideShare una empresa de Scribd logo
1 de 20
Ciberseguridad y
cibercrimen en estudiantes
universitarios del distrito
de San Juan de Lurigancho,
Lima, 2023
Integrantes:
Alvites Yaya, Angel
Capcha Damián, Keiroly
Corimayhua Cuno, John
Herrera Sacaico, Mishell
Montoya Calero, Caleb
Orihuela Molocho, Josely
ASESOR:
Mgtr. Caballero Cantu, José Jeremias
Técnicas e instrumentos para
la investigación
Índice
 Marco Teórico
-Falta de conciencia y conocimiento
-Ataques Basados en el Desconocimiento
-Impacto en Empresas
-Escasez de Profesionales de Ciberseguridad
-Responsabilidad Compartida
 Realidad Problemática
-Variables
-Formulación del Problema
-Objetivos
-Hipótesis
 Métodos
-Variable independiente y dependiente
-Población y muestra
-Ficha Técnica de muestreo
-Técnicas e instrumentos de recolección de
datos
-Instrumentos de recolección de datos
-Validez y confiabilidad del instrumento
Falta de conciencia y conocimiento
 Según Ferro & Veiga (2020), las
formas contemporáneas de
comunicación han generado una
transformación en las relaciones,
lo que ha llevado a que las áreas
de intimidad, que antes eran
celosamente protegidas por
generaciones anteriores, sean
ahora más expuestas. Por lo tanto,
es en estos espacios donde se
sugiere que las personas debemos
poner a prueba la adquisición y
aplicación de valores.
Ataques Basados en el Desconocimiento
 El aumento de la dependencia de
la tecnología ha incrementado la
vulnerabilidad a los ataques
cibernéticos en infraestructuras
críticas a nivel mundial, que se
llevan a cabo en el ciberespacio,
un entorno virtual global que
incluye tecnología de la
información, redes, sistemas de
información y
telecomunicaciones. , incluyendo
las utilizadas por las fuerzas
armadas (Trama & Vergara,
2017).
Impacto en Empresas
 Chui et al. (2022) sugiere que los
líderes en inteligencia artificial (IA)
realizan inversiones y adoptan prácticas
avanzadas, lo que les permite
desarrollar la IA de manera más rápida
y gran escala, obteniendo mejores
resultados en el mercado de talento de
la IA.
Escasez de Profesionales de
Ciberseguridad
 Los informes de brechas de seguridad
en grandes empresas aumentan la
demanda de expertos en seguridad
tecnológica, generando una escasez de
alrededor de 3 millones de puestos sin
cubrir en todo el mundo, según el
informe de ISC2(2022).
Responsabilidad Compartida
 Los procesos de toma de decisiones en
la sociedad han evolucionado,
permitiendo que las voces de los
ciudadanos se integren en la agenda
gubernamental y el desarrollo de
planes nacionales. Esto implica la
participación de actores públicos y
ciudadanos en la formulación de
políticas y proyectos gubernamentales,
reflejando una responsabilidad
compartida. El gobierno ha transferido
y compartido algunas de sus
responsabilidades con los ciudadanos
(Chavez, 2017).
Variables
 Variable independiente: ciberseguridad
La ciberseguridad engloba herramientas,
estrategias y medidas para proteger activos y
usuarios de una organización contra ataques
cibernéticos y asegurar la integridad de la
información y sistemas (Ribagorda, 2019).
 Variable dependiente: cibercrimen
El cibercrimen comprende diversas actividades
delictivas en línea, como robo de identidad,
distribución de malware, fraude en línea y
acoso. Estas actividades son técnicamente
complejas, transfronterizas y desafiantes de
investigar y enjuiciar (Miró, 2012).
Formulación del Problema
 ¿Cuál es la relación entre las amenazas del cibercrimen y el desconocimiento
de ciberseguridad en estudiantes universitarios del distrito de San Juan de
Lurigancho, Lima, 2023?
Objetivos
Objetivo General
 Identificar las amenazas del cibercrimen y el desconocimiento de ciberseguridad en
estudiantes universitarios mediante un estudio estadístico y guía de información en
busca de evitar los perjuicios económicos y sociales.
Objetivos Específicos
 Resignificar las amenazas del cibercrimen y el desconocimiento de ciberseguridad en
estudiantes universitarios del distrito de San Juan de Lurigancho en el año 2023.
 Implementar un estudio estadístico y guía de información para el conocimiento de los
estudiantes universitarios.
 Explorar alternativas en busca de evitar los perjuicios económicos y sociales en
estudiantes universitarios del distrito de San Juan de Lurigancho.
 Promover en los usuarios la capacidad de prevención, análisis y reacción ante
cualquier amenaza de cibercrimen en los estudiantes de San Juan de Lurigancho.
Hipótesis
Hipótesis general
 El nivel de conocimiento en ciberseguridad que tienen los estudiantes
universitarios del distrito de San Juan de Lurigancho, Lima, 2023, es bajo.
Hipótesis específicas
 El tipo de amenazas de cibercrimen que más sufren los estudiantes universitarios
del distrito de San Juan de Lurigancho, Lima, 2023, es por venta virtual.
 La relación entre el conocimiento de ciberseguridad y las amenazas del
cibercrimen por extorsión de datos personales es preocupante en estudiantes
universitarios del distrito de San Juan de Lurigancho, Lima, 2023.
 Los usuarios no son conscientes de los riesgos y las medidas de seguridad que se
pueden emplear para mitigar amenazas en estudiantes universitarios del distrito
de San Juan de Lurigancho, Lima, 2023.
Variable independiente y dependiente
 Las variables son características que distinguen los elementos
de un estudio, su funcionalidad es fundamental a la hora de
redactar un trabajo de investigación, un proyecto de
investigación puede tener múltiples variables y cada variable
puede tener diferentes categorías(Soto, 2018).
 Wigodski (2010) define la variable independiente como la que
tiene la capacidad de influir en otras variables sin depender
de ningún otro factor. En investigaciones experimentales, se
considera la causa subyacente del fenómeno estudiado y se
manipula de manera controlada y deliberada.
 Los cambios en un experimento, como menciona Wigodski
(2010), provienen de la manipulación de variables
independientes por parte del experimentador. Estas variables
se seleccionan específicamente para influir en propiedades o
características específicas y pueden ser ajustadas de manera
controlada para observar sus efectos.
Población y muestra
 Población: La población está conformada por estudiantes universitarios de
Universidades privadas de Lima en San Juan de Lurigancho.
 Criterios de inclusión: Estudiantes universitarios que tienen acceso a algún
aparato tecnológico.
 Criterio de exclusión: Estudiante universitarios que no tiene acceso a algún
aparato tecnológico.
 Muestra: La muestra para esta investigación será de 80 estudiantes universitarios.
 La unidad de análisis: Cada uno de los educandos de una Universidad privada de
Lima en San Juan de Lurigancho, participaran en las encuestas realizadas.

Ficha Técnica de muestreo
Técnicas e instrumentos de recolección
de datos
 En la obtención de información para tomar
decisiones informadas, las técnicas
desempeñan un papel crucial. La revisión
documental, que implica investigar y
recopilar datos a partir de fuentes escritas,
es una de las más importantes. También
están disponibles otras metodologías como
la observación, entrevistas, encuestas y
experimentos. La elección y desarrollo
apropiado de estas técnicas e instrumentos
son esenciales en la recopilación de datos
en investigaciones (Consultores 2020).
Instrumentos de recolección de datos
 Instrumento: Encuesta
 Instrumento de recolección: Formulario Google
 Nombre del instrumento:
-Ciberseguridad: Instrumento Que Mide Variable De Ciberseguridad Y Prevención De Ataques
Cibernéticos
Número de preguntas o ítems: 16
Dimensiones que recoge: Identificar, Proteger.
-Cibercrimen: Cuestionario De Delitos Informáticos Y Percepción De Seguridad.
Número de preguntas o ítems: 11
 Dimensiones que recoge: Fraude informático, Estafa informática, Hurto informático.
Validez y confiabilidad del instrumento
 Cuantificar la base datos del Excel de la Muestra
Imagen de SPSS de la muestra de población
de la variable Ciberseguridad
Imagen de SPSS de la muestra de
población de la variable Cibercrimen
Interpretación
 Nivel de confiabilidad de la variable Ciberseguridad
Para el análisis de fiabilidad se aplicó SPSS, a través de la prueba de Alfa de Cronbach se alcanzo
coeficientes aceptables de fiabilidad, con un nivel de confiabilidad de Alfa de Cronbach de 0.911,
puntúa (α= 0,911) para un total de 16 ítems y se ubica en la valoración de la fiabilidad como “Exelente”,
esto nos quiere decir que los ítems en el instrumento de medición de la variable de Ciberseguridad son
muy confiables y que las respuestas proporcionadas por las personas encuestadas demuestran
estabilidad.
 Nivel de confiabilidad de la variable Cibercrimen
Para el análisis de fiabilidad se aplicó SPSS, a través de la prueba de Alfa de Cronbach se alcanzó
coeficientes aceptables de fiabilidad, con un nivel de confiabilidad de Alfa de Cronbach de 0.775,
puntúa (α=0.775) para un total de 11 ítems y se ubica en la valoración de la fiabilidad como “Bueno”,
esto nos quiere decir que los ítems en el instrumento de medición de la variable de Desempeño son
confiables y que las respuestas proporcionadas por las personas encuestadas demuestran estabilidad.

Más contenido relacionado

Similar a PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...YesidAlejandroPrezGa
 
Privacidad, seguridad y legalidad en soluciones educativas basadas en Blockch...
Privacidad, seguridad y legalidad en soluciones educativas basadas en Blockch...Privacidad, seguridad y legalidad en soluciones educativas basadas en Blockch...
Privacidad, seguridad y legalidad en soluciones educativas basadas en Blockch...eraser Juan José Calderón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Experiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroExperiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroErickAugustoMejiaSol
 
Formulario proyectos 79671 (2)
Formulario proyectos 79671 (2)Formulario proyectos 79671 (2)
Formulario proyectos 79671 (2)TATIANA GOMEZ
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfJuanCarlosDiaz102
 
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docxActividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docxJhonnatan Cardenas
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 

Similar a PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx (20)

Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Tic.ec 04 pinto
Tic.ec 04 pintoTic.ec 04 pinto
Tic.ec 04 pinto
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
 
Privacidad, seguridad y legalidad en soluciones educativas basadas en Blockch...
Privacidad, seguridad y legalidad en soluciones educativas basadas en Blockch...Privacidad, seguridad y legalidad en soluciones educativas basadas en Blockch...
Privacidad, seguridad y legalidad en soluciones educativas basadas en Blockch...
 
Tesi3
Tesi3Tesi3
Tesi3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plagio, chile
Plagio, chilePlagio, chile
Plagio, chile
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Experiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad PrimeroExperiencia de aprendizaje TPP: Tu Privacidad Primero
Experiencia de aprendizaje TPP: Tu Privacidad Primero
 
Formulario proyectos 79671 (2)
Formulario proyectos 79671 (2)Formulario proyectos 79671 (2)
Formulario proyectos 79671 (2)
 
actividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdfactividad de aprendizaje - ciberseguridad.pdf
actividad de aprendizaje - ciberseguridad.pdf
 
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docxActividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
Actividad de aprendizaje -Obtén tu ciudadanía digital- (1).docx
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 

Último

Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdfBiografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdfANGELEFRENCUAUTLEOCE
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfJC Díaz Herrera
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...JC Díaz Herrera
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 

Último (20)

Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdfBiografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 

PPT Ciberseguridad y cibercrimen en estudiantes universitarios del distrito.pptx

  • 1. Ciberseguridad y cibercrimen en estudiantes universitarios del distrito de San Juan de Lurigancho, Lima, 2023 Integrantes: Alvites Yaya, Angel Capcha Damián, Keiroly Corimayhua Cuno, John Herrera Sacaico, Mishell Montoya Calero, Caleb Orihuela Molocho, Josely ASESOR: Mgtr. Caballero Cantu, José Jeremias Técnicas e instrumentos para la investigación
  • 2. Índice  Marco Teórico -Falta de conciencia y conocimiento -Ataques Basados en el Desconocimiento -Impacto en Empresas -Escasez de Profesionales de Ciberseguridad -Responsabilidad Compartida  Realidad Problemática -Variables -Formulación del Problema -Objetivos -Hipótesis  Métodos -Variable independiente y dependiente -Población y muestra -Ficha Técnica de muestreo -Técnicas e instrumentos de recolección de datos -Instrumentos de recolección de datos -Validez y confiabilidad del instrumento
  • 3. Falta de conciencia y conocimiento  Según Ferro & Veiga (2020), las formas contemporáneas de comunicación han generado una transformación en las relaciones, lo que ha llevado a que las áreas de intimidad, que antes eran celosamente protegidas por generaciones anteriores, sean ahora más expuestas. Por lo tanto, es en estos espacios donde se sugiere que las personas debemos poner a prueba la adquisición y aplicación de valores.
  • 4. Ataques Basados en el Desconocimiento  El aumento de la dependencia de la tecnología ha incrementado la vulnerabilidad a los ataques cibernéticos en infraestructuras críticas a nivel mundial, que se llevan a cabo en el ciberespacio, un entorno virtual global que incluye tecnología de la información, redes, sistemas de información y telecomunicaciones. , incluyendo las utilizadas por las fuerzas armadas (Trama & Vergara, 2017).
  • 5. Impacto en Empresas  Chui et al. (2022) sugiere que los líderes en inteligencia artificial (IA) realizan inversiones y adoptan prácticas avanzadas, lo que les permite desarrollar la IA de manera más rápida y gran escala, obteniendo mejores resultados en el mercado de talento de la IA.
  • 6. Escasez de Profesionales de Ciberseguridad  Los informes de brechas de seguridad en grandes empresas aumentan la demanda de expertos en seguridad tecnológica, generando una escasez de alrededor de 3 millones de puestos sin cubrir en todo el mundo, según el informe de ISC2(2022).
  • 7. Responsabilidad Compartida  Los procesos de toma de decisiones en la sociedad han evolucionado, permitiendo que las voces de los ciudadanos se integren en la agenda gubernamental y el desarrollo de planes nacionales. Esto implica la participación de actores públicos y ciudadanos en la formulación de políticas y proyectos gubernamentales, reflejando una responsabilidad compartida. El gobierno ha transferido y compartido algunas de sus responsabilidades con los ciudadanos (Chavez, 2017).
  • 8. Variables  Variable independiente: ciberseguridad La ciberseguridad engloba herramientas, estrategias y medidas para proteger activos y usuarios de una organización contra ataques cibernéticos y asegurar la integridad de la información y sistemas (Ribagorda, 2019).  Variable dependiente: cibercrimen El cibercrimen comprende diversas actividades delictivas en línea, como robo de identidad, distribución de malware, fraude en línea y acoso. Estas actividades son técnicamente complejas, transfronterizas y desafiantes de investigar y enjuiciar (Miró, 2012).
  • 9. Formulación del Problema  ¿Cuál es la relación entre las amenazas del cibercrimen y el desconocimiento de ciberseguridad en estudiantes universitarios del distrito de San Juan de Lurigancho, Lima, 2023?
  • 10. Objetivos Objetivo General  Identificar las amenazas del cibercrimen y el desconocimiento de ciberseguridad en estudiantes universitarios mediante un estudio estadístico y guía de información en busca de evitar los perjuicios económicos y sociales. Objetivos Específicos  Resignificar las amenazas del cibercrimen y el desconocimiento de ciberseguridad en estudiantes universitarios del distrito de San Juan de Lurigancho en el año 2023.  Implementar un estudio estadístico y guía de información para el conocimiento de los estudiantes universitarios.  Explorar alternativas en busca de evitar los perjuicios económicos y sociales en estudiantes universitarios del distrito de San Juan de Lurigancho.  Promover en los usuarios la capacidad de prevención, análisis y reacción ante cualquier amenaza de cibercrimen en los estudiantes de San Juan de Lurigancho.
  • 11. Hipótesis Hipótesis general  El nivel de conocimiento en ciberseguridad que tienen los estudiantes universitarios del distrito de San Juan de Lurigancho, Lima, 2023, es bajo. Hipótesis específicas  El tipo de amenazas de cibercrimen que más sufren los estudiantes universitarios del distrito de San Juan de Lurigancho, Lima, 2023, es por venta virtual.  La relación entre el conocimiento de ciberseguridad y las amenazas del cibercrimen por extorsión de datos personales es preocupante en estudiantes universitarios del distrito de San Juan de Lurigancho, Lima, 2023.  Los usuarios no son conscientes de los riesgos y las medidas de seguridad que se pueden emplear para mitigar amenazas en estudiantes universitarios del distrito de San Juan de Lurigancho, Lima, 2023.
  • 12. Variable independiente y dependiente  Las variables son características que distinguen los elementos de un estudio, su funcionalidad es fundamental a la hora de redactar un trabajo de investigación, un proyecto de investigación puede tener múltiples variables y cada variable puede tener diferentes categorías(Soto, 2018).  Wigodski (2010) define la variable independiente como la que tiene la capacidad de influir en otras variables sin depender de ningún otro factor. En investigaciones experimentales, se considera la causa subyacente del fenómeno estudiado y se manipula de manera controlada y deliberada.  Los cambios en un experimento, como menciona Wigodski (2010), provienen de la manipulación de variables independientes por parte del experimentador. Estas variables se seleccionan específicamente para influir en propiedades o características específicas y pueden ser ajustadas de manera controlada para observar sus efectos.
  • 13. Población y muestra  Población: La población está conformada por estudiantes universitarios de Universidades privadas de Lima en San Juan de Lurigancho.  Criterios de inclusión: Estudiantes universitarios que tienen acceso a algún aparato tecnológico.  Criterio de exclusión: Estudiante universitarios que no tiene acceso a algún aparato tecnológico.  Muestra: La muestra para esta investigación será de 80 estudiantes universitarios.  La unidad de análisis: Cada uno de los educandos de una Universidad privada de Lima en San Juan de Lurigancho, participaran en las encuestas realizadas. 
  • 14. Ficha Técnica de muestreo
  • 15. Técnicas e instrumentos de recolección de datos  En la obtención de información para tomar decisiones informadas, las técnicas desempeñan un papel crucial. La revisión documental, que implica investigar y recopilar datos a partir de fuentes escritas, es una de las más importantes. También están disponibles otras metodologías como la observación, entrevistas, encuestas y experimentos. La elección y desarrollo apropiado de estas técnicas e instrumentos son esenciales en la recopilación de datos en investigaciones (Consultores 2020).
  • 16. Instrumentos de recolección de datos  Instrumento: Encuesta  Instrumento de recolección: Formulario Google  Nombre del instrumento: -Ciberseguridad: Instrumento Que Mide Variable De Ciberseguridad Y Prevención De Ataques Cibernéticos Número de preguntas o ítems: 16 Dimensiones que recoge: Identificar, Proteger. -Cibercrimen: Cuestionario De Delitos Informáticos Y Percepción De Seguridad. Número de preguntas o ítems: 11  Dimensiones que recoge: Fraude informático, Estafa informática, Hurto informático.
  • 17. Validez y confiabilidad del instrumento  Cuantificar la base datos del Excel de la Muestra
  • 18. Imagen de SPSS de la muestra de población de la variable Ciberseguridad
  • 19. Imagen de SPSS de la muestra de población de la variable Cibercrimen
  • 20. Interpretación  Nivel de confiabilidad de la variable Ciberseguridad Para el análisis de fiabilidad se aplicó SPSS, a través de la prueba de Alfa de Cronbach se alcanzo coeficientes aceptables de fiabilidad, con un nivel de confiabilidad de Alfa de Cronbach de 0.911, puntúa (α= 0,911) para un total de 16 ítems y se ubica en la valoración de la fiabilidad como “Exelente”, esto nos quiere decir que los ítems en el instrumento de medición de la variable de Ciberseguridad son muy confiables y que las respuestas proporcionadas por las personas encuestadas demuestran estabilidad.  Nivel de confiabilidad de la variable Cibercrimen Para el análisis de fiabilidad se aplicó SPSS, a través de la prueba de Alfa de Cronbach se alcanzó coeficientes aceptables de fiabilidad, con un nivel de confiabilidad de Alfa de Cronbach de 0.775, puntúa (α=0.775) para un total de 11 ítems y se ubica en la valoración de la fiabilidad como “Bueno”, esto nos quiere decir que los ítems en el instrumento de medición de la variable de Desempeño son confiables y que las respuestas proporcionadas por las personas encuestadas demuestran estabilidad.