Los ataques en Perú van parejo con el crecimiento económico. El ataque tiene como objeto el documento digital, toda la información que usa un hacker puede pasar por muchas fuentes: teléfonos, correos, redes sociales, etc., y uno debe tener en cuenta que cada fuente es vulnerable, se debe ser generoso al intentar identificar dónde se inició el hackeo. Para esto es necesario monitorear el uso de las herramientas digitales que hacen los todos empleados, a pesar que abarca la privacidad es fundamental hacerlo.