Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
Descripción del Articulo
En esta investigación que es de tipo básica, pura o fundamental con un nivel descriptivo-explicativo y un enfoque de metodología mixta, cuenta con un diseño no experimental transversal, las técnicas seleccionadas y aplicadas en este estudio investigativo consistieron en la encuesta con un instrument...
Autores: | , , |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2018 |
Institución: | Escuela Superior de Guerra del Ejército – Escuela de Postgrado |
Repositorio: | ESGE - Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.esge.edu.pe:20.500.14141/795 |
Enlace del recurso: | http://repositorio.esge.edu.pe/handle/20.500.14141/795 |
Nivel de acceso: | acceso cerrado |
Materia: | Seguridad informática Ciberespacio Ciberguerra Ciber amenazas Ciberataques Ciberseguridad Cibercrimen-ciberdelito Ciber espionaje Computación en nube. https://purl.org/pe-repo/ocde/ford#5.00.00 |
id |
ESGE_b34f425600e1e6a03998258902c4c501 |
---|---|
oai_identifier_str |
oai:repositorio.esge.edu.pe:20.500.14141/795 |
network_acronym_str |
ESGE |
network_name_str |
ESGE - Institucional |
repository_id_str |
. |
dc.title.es_ES.fl_str_mv |
Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017 |
title |
Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017 |
spellingShingle |
Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017 Abanto Silva, Edwar Seguridad informática Ciberespacio Ciberguerra Ciber amenazas Ciberataques Ciberseguridad Cibercrimen-ciberdelito Ciber espionaje Computación en nube. https://purl.org/pe-repo/ocde/ford#5.00.00 |
title_short |
Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017 |
title_full |
Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017 |
title_fullStr |
Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017 |
title_full_unstemmed |
Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017 |
title_sort |
Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017 |
author |
Abanto Silva, Edwar |
author_facet |
Abanto Silva, Edwar Huayán Monzón, Franklin Vargas Inga, Héctor |
author_role |
author |
author2 |
Huayán Monzón, Franklin Vargas Inga, Héctor |
author2_role |
author author |
dc.contributor.advisor.fl_str_mv |
Soria Dancourt, Luis Alberto |
dc.contributor.author.fl_str_mv |
Abanto Silva, Edwar Huayán Monzón, Franklin Vargas Inga, Héctor |
dc.subject.es_ES.fl_str_mv |
Seguridad informática Ciberespacio Ciberguerra Ciber amenazas Ciberataques Ciberseguridad Cibercrimen-ciberdelito Ciber espionaje Computación en nube. |
topic |
Seguridad informática Ciberespacio Ciberguerra Ciber amenazas Ciberataques Ciberseguridad Cibercrimen-ciberdelito Ciber espionaje Computación en nube. https://purl.org/pe-repo/ocde/ford#5.00.00 |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.00.00 |
description |
En esta investigación que es de tipo básica, pura o fundamental con un nivel descriptivo-explicativo y un enfoque de metodología mixta, cuenta con un diseño no experimental transversal, las técnicas seleccionadas y aplicadas en este estudio investigativo consistieron en la encuesta con un instrumento básico de un cuestionario y una entrevista a especialistas o expertos. Se analizó el empleo de un sistema de defensa cibernética en la seguridad informática del puesto de comando de la 1ª Brigada de Fuerzas Especiales, así como el concepto de ciberataques dentro del ciberespacio como quinto dominio de la guerra junto a la tierra, mar, aire y espacio. Teniendo en consideración que hoy en día vivimos en la era de la información, esta va de la mano junto con la tecnología. De ahí que ahora cualquier persona en general puede acceder a una cantidad significativa de información en unos cuantos segundos, sin importar la distancia que los separe, es por ello que surge la preocupación acerca de la importancia del empleo un sistema dentro del puesto de comando de la 1ª Brigada de Fuerzas Especiales, que pueda resguardar cualquier información, y de manera muy particular la información confidencial que pueda poner en riesgo o dificultar el éxito sus operaciones dentro de los nuevos roles que desempeña en favor del desarrollo y la seguridad nacional. Teniendo en consideración que dicha información hoy en día viaja a través de las redes, sin un sistema que garantice la seguridad informática del flujo de información; queda abierta la posibilidad de que la misma sea monitoreada, modificada y/o adulterada, por organizaciones delincuenciales y/o terroristas que pretendan mediante ataques cibernéticos sabotear la conducción de acciones de nuestra 1ª Brigada de Fuerzas Especiales, creando desestabilización en el gobierno y atentando contra el Estado de Derecho en el país. Durante la investigación se pudo concluir que el personal especializado de un sistema de defensa, el nivel tecnológico de los medios informáticos de un sistema de defensa cibernético y el nivel de efectividad de los procedimientos de un sistema de defensa cibernético, si influyen significativamente en la seguridad informática del puesto de comando de la 1ª Brigada de Fuerzas Especiales, en tanto el nivel de infraestructura de interconectividad no influye. |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2022-10-13T19:21:58Z |
dc.date.available.none.fl_str_mv |
2022-10-13T19:21:58Z |
dc.date.issued.fl_str_mv |
2018-01-18 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.esge.edu.pe/handle/20.500.14141/795 |
url |
http://repositorio.esge.edu.pe/handle/20.500.14141/795 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
closedAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Escuela Superior de Guerra del Ejército. Escuela de Postgrado |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Repositorio Institucional - ESGE |
dc.source.none.fl_str_mv |
reponame:ESGE - Institucional instname:Escuela Superior de Guerra del Ejército – Escuela de Postgrado instacron:ESGE |
instname_str |
Escuela Superior de Guerra del Ejército – Escuela de Postgrado |
instacron_str |
ESGE |
institution |
ESGE |
reponame_str |
ESGE - Institucional |
collection |
ESGE - Institucional |
bitstream.url.fl_str_mv |
http://repositorio.esge.edu.pe/bitstream/20.500.14141/795/1/ABANTO%20SILVA.pdf http://repositorio.esge.edu.pe/bitstream/20.500.14141/795/2/license.txt |
bitstream.checksum.fl_str_mv |
3bad6603dde4d3298d781c868590062d 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Respositorio de la Escuela Superior de Guerra del Ejército - Escuela de Postgrado |
repository.mail.fl_str_mv |
repositorio@esge.edu.pe |
_version_ |
1750666705263132672 |
spelling |
Soria Dancourt, Luis AlbertoAbanto Silva, EdwarHuayán Monzón, FranklinVargas Inga, Héctor2022-10-13T19:21:58Z2022-10-13T19:21:58Z2018-01-18http://repositorio.esge.edu.pe/handle/20.500.14141/795En esta investigación que es de tipo básica, pura o fundamental con un nivel descriptivo-explicativo y un enfoque de metodología mixta, cuenta con un diseño no experimental transversal, las técnicas seleccionadas y aplicadas en este estudio investigativo consistieron en la encuesta con un instrumento básico de un cuestionario y una entrevista a especialistas o expertos. Se analizó el empleo de un sistema de defensa cibernética en la seguridad informática del puesto de comando de la 1ª Brigada de Fuerzas Especiales, así como el concepto de ciberataques dentro del ciberespacio como quinto dominio de la guerra junto a la tierra, mar, aire y espacio. Teniendo en consideración que hoy en día vivimos en la era de la información, esta va de la mano junto con la tecnología. De ahí que ahora cualquier persona en general puede acceder a una cantidad significativa de información en unos cuantos segundos, sin importar la distancia que los separe, es por ello que surge la preocupación acerca de la importancia del empleo un sistema dentro del puesto de comando de la 1ª Brigada de Fuerzas Especiales, que pueda resguardar cualquier información, y de manera muy particular la información confidencial que pueda poner en riesgo o dificultar el éxito sus operaciones dentro de los nuevos roles que desempeña en favor del desarrollo y la seguridad nacional. Teniendo en consideración que dicha información hoy en día viaja a través de las redes, sin un sistema que garantice la seguridad informática del flujo de información; queda abierta la posibilidad de que la misma sea monitoreada, modificada y/o adulterada, por organizaciones delincuenciales y/o terroristas que pretendan mediante ataques cibernéticos sabotear la conducción de acciones de nuestra 1ª Brigada de Fuerzas Especiales, creando desestabilización en el gobierno y atentando contra el Estado de Derecho en el país. Durante la investigación se pudo concluir que el personal especializado de un sistema de defensa, el nivel tecnológico de los medios informáticos de un sistema de defensa cibernético y el nivel de efectividad de los procedimientos de un sistema de defensa cibernético, si influyen significativamente en la seguridad informática del puesto de comando de la 1ª Brigada de Fuerzas Especiales, en tanto el nivel de infraestructura de interconectividad no influye.Portada Dedicatoria II Agradecimiento III Resumen IV Abstract V Índice VI Índice de tablas X Índice de figuras XI Introducción XII Capítulo I - El problema de investigación 1 1.1 Planteamiento del problema 1 1.2 Formulación del problema 2 1.2.1 Problema principal 2 1.2.2 Problemas específicos 2 1.3 Objetivos de la investigación 3 1.3.1 Objetivo general 3 1.3.2 Objetivos específicos 3 1.4 Justificación de la investigación 4 1.5 Limitaciones de la investigación 4 Capítulo II - Marco teórico 5 2.1 Antecedentes de la investigación 5 2.2 Bases teóricas 11 2.3 Definición de términos 19 2.4 Hipótesis 25 2.4.1 Hipótesis general 25 2.4.2 Hipótesis específicas 25 2.5 Variables 26 2.5.1 Variable independiente 26 2.5.2 Variable dependiente 26 2.5.3 Operacionalización de las variables 26 Capítulo III - Método 28 3.1 Tipo y diseño de la investigación 28 3.1.1 Tipo de investigación 28 3.1.2 Diseño de investigación 29 3.2 Población y muestra 31 3.2.1 Unidades de análisis 31 3.2.2 Población 31 3.2.3 Muestra 31 3.3 Técnicas e instrumentos de recolección de datos 32 3.3.1 Técnicas 32 3.3.2 Instrumentos 32 3.3.2.1 Cuestionario 32 3.3.2.2 Entrevista a los especialistas 35 3.4 Procesamiento de los datos 35 Capítulo IV - Resultados y discusión 37 4.1 Resultados 37 4.2 Contrastación de hipótesis 49 4.3 Entrevista a los expertos 52 4.4 Discusión 55 Conclusiones 59 Recomendaciones 61 Referencias 63 Anexo 1, Matriz de consistencia Anexo 2, Instrumento de investigación (cuestionario) Anexo 3, Guía de entrevista Anexo 4, Validación de los instrumentos Anexo 5, Autorización para inclusión en el trabajo de investigación (repositorio) Anexo 6, Declaración de autenticidad y no plagio Anexo 7, Autorización de uso de propiedad intelectual Anexo 8, Hoja de datos personales Anexo 9, Aporte (Plan de trabajo PIP Sistema Defensa Cibernética)application/pdfspaEscuela Superior de Guerra del Ejército. Escuela de PostgradoPEinfo:eu-repo/semantics/closedAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - ESGEreponame:ESGE - Institucionalinstname:Escuela Superior de Guerra del Ejército – Escuela de Postgradoinstacron:ESGESeguridad informáticaCiberespacioCiberguerraCiber amenazasCiberataquesCiberseguridadCibercrimen-ciberdelitoCiber espionajeComputación en nube.https://purl.org/pe-repo/ocde/ford#5.00.00Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionSUNEDUMagíster en Ciencias MilitaresEscuela Superior de Guerra del Ejército. Escuela de PostgradoMaestría en Ciencias Militareshttps://orcid.org/0000-001-9242-641043391594031047Soria Dancourt, Luis AlbertoRiofrio Montero, Roberto GustavoBuendia Gamarra, Urbanohttps://purl.org/pe-repo/renati/nivel#maestrohttps://purl.org/pe-repo/renati/type#tesis167497771066713110667131ORIGINALABANTO SILVA.pdfABANTO SILVA.pdfapplication/pdf343370http://repositorio.esge.edu.pe/bitstream/20.500.14141/795/1/ABANTO%20SILVA.pdf3bad6603dde4d3298d781c868590062dMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.esge.edu.pe/bitstream/20.500.14141/795/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.14141/795oai:repositorio.esge.edu.pe:20.500.14141/7952022-11-25 09:23:19.896Respositorio de la Escuela Superior de Guerra del Ejército - Escuela de Postgradorepositorio@esge.edu.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 |
score |
13.986099 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).