Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017

Descripción del Articulo

En esta investigación que es de tipo básica, pura o fundamental con un nivel descriptivo-explicativo y un enfoque de metodología mixta, cuenta con un diseño no experimental transversal, las técnicas seleccionadas y aplicadas en este estudio investigativo consistieron en la encuesta con un instrument...

Descripción completa

Detalles Bibliográficos
Autores: Abanto Silva, Edwar, Huayán Monzón, Franklin, Vargas Inga, Héctor
Formato: tesis de maestría
Fecha de Publicación:2018
Institución:Escuela Superior de Guerra del Ejército – Escuela de Postgrado
Repositorio:ESGE - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.esge.edu.pe:20.500.14141/795
Enlace del recurso:http://repositorio.esge.edu.pe/handle/20.500.14141/795
Nivel de acceso:acceso cerrado
Materia:Seguridad informática
Ciberespacio
Ciberguerra
Ciber amenazas
Ciberataques
Ciberseguridad
Cibercrimen-ciberdelito
Ciber espionaje
Computación en nube.
https://purl.org/pe-repo/ocde/ford#5.00.00
id ESGE_b34f425600e1e6a03998258902c4c501
oai_identifier_str oai:repositorio.esge.edu.pe:20.500.14141/795
network_acronym_str ESGE
network_name_str ESGE - Institucional
repository_id_str .
dc.title.es_ES.fl_str_mv Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
title Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
spellingShingle Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
Abanto Silva, Edwar
Seguridad informática
Ciberespacio
Ciberguerra
Ciber amenazas
Ciberataques
Ciberseguridad
Cibercrimen-ciberdelito
Ciber espionaje
Computación en nube.
https://purl.org/pe-repo/ocde/ford#5.00.00
title_short Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
title_full Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
title_fullStr Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
title_full_unstemmed Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
title_sort Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017
author Abanto Silva, Edwar
author_facet Abanto Silva, Edwar
Huayán Monzón, Franklin
Vargas Inga, Héctor
author_role author
author2 Huayán Monzón, Franklin
Vargas Inga, Héctor
author2_role author
author
dc.contributor.advisor.fl_str_mv Soria Dancourt, Luis Alberto
dc.contributor.author.fl_str_mv Abanto Silva, Edwar
Huayán Monzón, Franklin
Vargas Inga, Héctor
dc.subject.es_ES.fl_str_mv Seguridad informática
Ciberespacio
Ciberguerra
Ciber amenazas
Ciberataques
Ciberseguridad
Cibercrimen-ciberdelito
Ciber espionaje
Computación en nube.
topic Seguridad informática
Ciberespacio
Ciberguerra
Ciber amenazas
Ciberataques
Ciberseguridad
Cibercrimen-ciberdelito
Ciber espionaje
Computación en nube.
https://purl.org/pe-repo/ocde/ford#5.00.00
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.00.00
description En esta investigación que es de tipo básica, pura o fundamental con un nivel descriptivo-explicativo y un enfoque de metodología mixta, cuenta con un diseño no experimental transversal, las técnicas seleccionadas y aplicadas en este estudio investigativo consistieron en la encuesta con un instrumento básico de un cuestionario y una entrevista a especialistas o expertos. Se analizó el empleo de un sistema de defensa cibernética en la seguridad informática del puesto de comando de la 1ª Brigada de Fuerzas Especiales, así como el concepto de ciberataques dentro del ciberespacio como quinto dominio de la guerra junto a la tierra, mar, aire y espacio. Teniendo en consideración que hoy en día vivimos en la era de la información, esta va de la mano junto con la tecnología. De ahí que ahora cualquier persona en general puede acceder a una cantidad significativa de información en unos cuantos segundos, sin importar la distancia que los separe, es por ello que surge la preocupación acerca de la importancia del empleo un sistema dentro del puesto de comando de la 1ª Brigada de Fuerzas Especiales, que pueda resguardar cualquier información, y de manera muy particular la información confidencial que pueda poner en riesgo o dificultar el éxito sus operaciones dentro de los nuevos roles que desempeña en favor del desarrollo y la seguridad nacional. Teniendo en consideración que dicha información hoy en día viaja a través de las redes, sin un sistema que garantice la seguridad informática del flujo de información; queda abierta la posibilidad de que la misma sea monitoreada, modificada y/o adulterada, por organizaciones delincuenciales y/o terroristas que pretendan mediante ataques cibernéticos sabotear la conducción de acciones de nuestra 1ª Brigada de Fuerzas Especiales, creando desestabilización en el gobierno y atentando contra el Estado de Derecho en el país. Durante la investigación se pudo concluir que el personal especializado de un sistema de defensa, el nivel tecnológico de los medios informáticos de un sistema de defensa cibernético y el nivel de efectividad de los procedimientos de un sistema de defensa cibernético, si influyen significativamente en la seguridad informática del puesto de comando de la 1ª Brigada de Fuerzas Especiales, en tanto el nivel de infraestructura de interconectividad no influye.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2022-10-13T19:21:58Z
dc.date.available.none.fl_str_mv 2022-10-13T19:21:58Z
dc.date.issued.fl_str_mv 2018-01-18
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.es_ES.fl_str_mv info:eu-repo/semantics/publishedVersion
format masterThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv http://repositorio.esge.edu.pe/handle/20.500.14141/795
url http://repositorio.esge.edu.pe/handle/20.500.14141/795
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.uri.es_ES.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv closedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Escuela Superior de Guerra del Ejército. Escuela de Postgrado
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.es_ES.fl_str_mv Repositorio Institucional - ESGE
dc.source.none.fl_str_mv reponame:ESGE - Institucional
instname:Escuela Superior de Guerra del Ejército – Escuela de Postgrado
instacron:ESGE
instname_str Escuela Superior de Guerra del Ejército – Escuela de Postgrado
instacron_str ESGE
institution ESGE
reponame_str ESGE - Institucional
collection ESGE - Institucional
bitstream.url.fl_str_mv http://repositorio.esge.edu.pe/bitstream/20.500.14141/795/1/ABANTO%20SILVA.pdf
http://repositorio.esge.edu.pe/bitstream/20.500.14141/795/2/license.txt
bitstream.checksum.fl_str_mv 3bad6603dde4d3298d781c868590062d
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Respositorio de la Escuela Superior de Guerra del Ejército - Escuela de Postgrado
repository.mail.fl_str_mv repositorio@esge.edu.pe
_version_ 1750666705263132672
spelling Soria Dancourt, Luis AlbertoAbanto Silva, EdwarHuayán Monzón, FranklinVargas Inga, Héctor2022-10-13T19:21:58Z2022-10-13T19:21:58Z2018-01-18http://repositorio.esge.edu.pe/handle/20.500.14141/795En esta investigación que es de tipo básica, pura o fundamental con un nivel descriptivo-explicativo y un enfoque de metodología mixta, cuenta con un diseño no experimental transversal, las técnicas seleccionadas y aplicadas en este estudio investigativo consistieron en la encuesta con un instrumento básico de un cuestionario y una entrevista a especialistas o expertos. Se analizó el empleo de un sistema de defensa cibernética en la seguridad informática del puesto de comando de la 1ª Brigada de Fuerzas Especiales, así como el concepto de ciberataques dentro del ciberespacio como quinto dominio de la guerra junto a la tierra, mar, aire y espacio. Teniendo en consideración que hoy en día vivimos en la era de la información, esta va de la mano junto con la tecnología. De ahí que ahora cualquier persona en general puede acceder a una cantidad significativa de información en unos cuantos segundos, sin importar la distancia que los separe, es por ello que surge la preocupación acerca de la importancia del empleo un sistema dentro del puesto de comando de la 1ª Brigada de Fuerzas Especiales, que pueda resguardar cualquier información, y de manera muy particular la información confidencial que pueda poner en riesgo o dificultar el éxito sus operaciones dentro de los nuevos roles que desempeña en favor del desarrollo y la seguridad nacional. Teniendo en consideración que dicha información hoy en día viaja a través de las redes, sin un sistema que garantice la seguridad informática del flujo de información; queda abierta la posibilidad de que la misma sea monitoreada, modificada y/o adulterada, por organizaciones delincuenciales y/o terroristas que pretendan mediante ataques cibernéticos sabotear la conducción de acciones de nuestra 1ª Brigada de Fuerzas Especiales, creando desestabilización en el gobierno y atentando contra el Estado de Derecho en el país. Durante la investigación se pudo concluir que el personal especializado de un sistema de defensa, el nivel tecnológico de los medios informáticos de un sistema de defensa cibernético y el nivel de efectividad de los procedimientos de un sistema de defensa cibernético, si influyen significativamente en la seguridad informática del puesto de comando de la 1ª Brigada de Fuerzas Especiales, en tanto el nivel de infraestructura de interconectividad no influye.Portada Dedicatoria II Agradecimiento III Resumen IV Abstract V Índice VI Índice de tablas X Índice de figuras XI Introducción XII Capítulo I - El problema de investigación 1 1.1 Planteamiento del problema 1 1.2 Formulación del problema 2 1.2.1 Problema principal 2 1.2.2 Problemas específicos 2 1.3 Objetivos de la investigación 3 1.3.1 Objetivo general 3 1.3.2 Objetivos específicos 3 1.4 Justificación de la investigación 4 1.5 Limitaciones de la investigación 4 Capítulo II - Marco teórico 5 2.1 Antecedentes de la investigación 5 2.2 Bases teóricas 11 2.3 Definición de términos 19 2.4 Hipótesis 25 2.4.1 Hipótesis general 25 2.4.2 Hipótesis específicas 25 2.5 Variables 26 2.5.1 Variable independiente 26 2.5.2 Variable dependiente 26 2.5.3 Operacionalización de las variables 26 Capítulo III - Método 28 3.1 Tipo y diseño de la investigación 28 3.1.1 Tipo de investigación 28 3.1.2 Diseño de investigación 29 3.2 Población y muestra 31 3.2.1 Unidades de análisis 31 3.2.2 Población 31 3.2.3 Muestra 31 3.3 Técnicas e instrumentos de recolección de datos 32 3.3.1 Técnicas 32 3.3.2 Instrumentos 32 3.3.2.1 Cuestionario 32 3.3.2.2 Entrevista a los especialistas 35 3.4 Procesamiento de los datos 35 Capítulo IV - Resultados y discusión 37 4.1 Resultados 37 4.2 Contrastación de hipótesis 49 4.3 Entrevista a los expertos 52 4.4 Discusión 55 Conclusiones 59 Recomendaciones 61 Referencias 63 Anexo 1, Matriz de consistencia Anexo 2, Instrumento de investigación (cuestionario) Anexo 3, Guía de entrevista Anexo 4, Validación de los instrumentos Anexo 5, Autorización para inclusión en el trabajo de investigación (repositorio) Anexo 6, Declaración de autenticidad y no plagio Anexo 7, Autorización de uso de propiedad intelectual Anexo 8, Hoja de datos personales Anexo 9, Aporte (Plan de trabajo PIP Sistema Defensa Cibernética)application/pdfspaEscuela Superior de Guerra del Ejército. Escuela de PostgradoPEinfo:eu-repo/semantics/closedAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - ESGEreponame:ESGE - Institucionalinstname:Escuela Superior de Guerra del Ejército – Escuela de Postgradoinstacron:ESGESeguridad informáticaCiberespacioCiberguerraCiber amenazasCiberataquesCiberseguridadCibercrimen-ciberdelitoCiber espionajeComputación en nube.https://purl.org/pe-repo/ocde/ford#5.00.00Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de la 1ra Brigada de Fuerzas Especiales, Chorrillos 2017info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionSUNEDUMagíster en Ciencias MilitaresEscuela Superior de Guerra del Ejército. Escuela de PostgradoMaestría en Ciencias Militareshttps://orcid.org/0000-001-9242-641043391594031047Soria Dancourt, Luis AlbertoRiofrio Montero, Roberto GustavoBuendia Gamarra, Urbanohttps://purl.org/pe-repo/renati/nivel#maestrohttps://purl.org/pe-repo/renati/type#tesis167497771066713110667131ORIGINALABANTO SILVA.pdfABANTO SILVA.pdfapplication/pdf343370http://repositorio.esge.edu.pe/bitstream/20.500.14141/795/1/ABANTO%20SILVA.pdf3bad6603dde4d3298d781c868590062dMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.esge.edu.pe/bitstream/20.500.14141/795/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.14141/795oai:repositorio.esge.edu.pe:20.500.14141/7952022-11-25 09:23:19.896Respositorio de la Escuela Superior de Guerra del Ejército - Escuela de Postgradorepositorio@esge.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.986099
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).