Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura

Descripción del Articulo

El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacki...

Descripción completa

Detalles Bibliográficos
Autor: Bonilla Vilchez, Jonathan Alonso
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Católica Santo Toribio de Mogrovejo
Repositorio:USAT-Tesis
Lenguaje:español
OAI Identifier:oai:tesis.usat.edu.pe:20.500.12423/6883
Enlace del recurso:http://hdl.handle.net/20.500.12423/6883
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Piratas informáticos
Ética
http://purl.org/pe-repo/ocde/ford#2.02.04
id USAT_487833d09aae285c0c832d53799b1ce9
oai_identifier_str oai:tesis.usat.edu.pe:20.500.12423/6883
network_acronym_str USAT
network_name_str USAT-Tesis
repository_id_str 2522
dc.title.es_PE.fl_str_mv Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
title Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
spellingShingle Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
Bonilla Vilchez, Jonathan Alonso
Seguridad informática
Piratas informáticos
Ética
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
title_full Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
title_fullStr Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
title_full_unstemmed Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
title_sort Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
dc.creator.none.fl_str_mv Bonilla Vilchez, Jonathan Alonso
author Bonilla Vilchez, Jonathan Alonso
author_facet Bonilla Vilchez, Jonathan Alonso
author_role author
dc.contributor.advisor.fl_str_mv Reyes Burgos, Karla Cecilia
dc.contributor.author.fl_str_mv Bonilla Vilchez, Jonathan Alonso
dc.subject.es_PE.fl_str_mv Seguridad informática
Piratas informáticos
Ética
topic Seguridad informática
Piratas informáticos
Ética
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacking etico. La metodología que se utilizo para realizar esta investigación fue la de Kitchenham, dentro de la cual, definimos 3 preguntas de investigación para cada objetivo de la revisión donde se procedió a realizar las búsqueda en las bases de datos ProQuest y ScienceDirect, consecuentemente se aplicó los criterios de inclusión y de exclusión y a evaluar la calidad de cada artículo mediante una escala de puntaje que establecimos previamente para ayudar a responder las preguntas de investigación que detallamos. Concluyendo que el país que más investigaciones tiene sobre este tema en particular es Estados Unidos, la revista que más veces ha publicado sobre dicho tema fue la de Elsevier y en cuanto a los autores, no predominó uno como tal, todos los que se encontraron han hecho buenos trabajos de investigación, sin embargo, se pudo observar que varias investigaciones fueron colaborativas llegando a ser concluidas con la participación de 4 autores.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-01-10T17:28:48Z
dc.date.available.none.fl_str_mv 2024-01-10T17:28:48Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.citation.es_PE.fl_str_mv J. A. Bonilla Vilchez. "Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura," trabajo de investigación, Fac. de Ingienería, Univ. USAT, Chiclayo, Perú, 2023. [En línea]. Disponible en:
dc.identifier.other.none.fl_str_mv RTU006581
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12423/6883
identifier_str_mv J. A. Bonilla Vilchez. "Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura," trabajo de investigación, Fac. de Ingienería, Univ. USAT, Chiclayo, Perú, 2023. [En línea]. Disponible en:
RTU006581
url http://hdl.handle.net/20.500.12423/6883
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.coverage.spatial.es_PE.fl_str_mv Chiclayo
dc.publisher.es_PE.fl_str_mv Universidad Católica Santo Toribio de Mogrovejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:USAT-Tesis
instname:Universidad Católica Santo Toribio de Mogrovejo
instacron:USAT
instname_str Universidad Católica Santo Toribio de Mogrovejo
instacron_str USAT
institution USAT
reponame_str USAT-Tesis
collection USAT-Tesis
bitstream.url.fl_str_mv http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/1/TIB_BonillaVilchezJonathan.pdf
http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/2/Reporte%20de%20Turnitin.pdf
http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/3/Autorizaci%c3%b3n.pdf
http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/4/license.txt
http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/5/TIB_BonillaVilchezJonathan.pdf.txt
http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/6/Reporte%20de%20Turnitin.pdf.txt
http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/7/Autorizaci%c3%b3n.pdf.txt
bitstream.checksum.fl_str_mv 086396bc96a6d353baa5dcc19c6e9ba8
85d863a5e6b9d64633dfef471fbbf619
208370302b441098d79a1c3a5310f1fa
1c4ed603acc596007e5f7b62ba1e0816
73cafe2f1870a66c6b8917d079673a06
30652251478afa578882ef7dfa04297c
895b9b42d3be462508a60c07caff55ba
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de Tesis USAT
repository.mail.fl_str_mv repositoriotesis@usat.edu.pe
_version_ 1809739427331702784
spelling Reyes Burgos, Karla CeciliaBonilla Vilchez, Jonathan AlonsoChiclayoBonilla Vilchez, Jonathan Alonso2024-01-10T17:28:48Z2024-01-10T17:28:48Z2023J. A. Bonilla Vilchez. "Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura," trabajo de investigación, Fac. de Ingienería, Univ. USAT, Chiclayo, Perú, 2023. [En línea]. Disponible en:RTU006581http://hdl.handle.net/20.500.12423/6883El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacking etico. La metodología que se utilizo para realizar esta investigación fue la de Kitchenham, dentro de la cual, definimos 3 preguntas de investigación para cada objetivo de la revisión donde se procedió a realizar las búsqueda en las bases de datos ProQuest y ScienceDirect, consecuentemente se aplicó los criterios de inclusión y de exclusión y a evaluar la calidad de cada artículo mediante una escala de puntaje que establecimos previamente para ayudar a responder las preguntas de investigación que detallamos. Concluyendo que el país que más investigaciones tiene sobre este tema en particular es Estados Unidos, la revista que más veces ha publicado sobre dicho tema fue la de Elsevier y en cuanto a los autores, no predominó uno como tal, todos los que se encontraron han hecho buenos trabajos de investigación, sin embargo, se pudo observar que varias investigaciones fueron colaborativas llegando a ser concluidas con la participación de 4 autores.Submitted by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2024-01-10T17:26:25Z No. of bitstreams: 3 TIB_BonillaVilchezJonathan.pdf: 308551 bytes, checksum: 086396bc96a6d353baa5dcc19c6e9ba8 (MD5) Reporte de Turnitin.pdf: 1569965 bytes, checksum: 85d863a5e6b9d64633dfef471fbbf619 (MD5) Autorización.pdf: 33059 bytes, checksum: 208370302b441098d79a1c3a5310f1fa (MD5)Approved for entry into archive by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2024-01-10T17:28:48Z (GMT) No. of bitstreams: 3 TIB_BonillaVilchezJonathan.pdf: 308551 bytes, checksum: 086396bc96a6d353baa5dcc19c6e9ba8 (MD5) Reporte de Turnitin.pdf: 1569965 bytes, checksum: 85d863a5e6b9d64633dfef471fbbf619 (MD5) Autorización.pdf: 33059 bytes, checksum: 208370302b441098d79a1c3a5310f1fa (MD5)Made available in DSpace on 2024-01-10T17:28:48Z (GMT). No. of bitstreams: 3 TIB_BonillaVilchezJonathan.pdf: 308551 bytes, checksum: 086396bc96a6d353baa5dcc19c6e9ba8 (MD5) Reporte de Turnitin.pdf: 1569965 bytes, checksum: 85d863a5e6b9d64633dfef471fbbf619 (MD5) Autorización.pdf: 33059 bytes, checksum: 208370302b441098d79a1c3a5310f1fa (MD5) Previous issue date: 2023application/pdfspaUniversidad Católica Santo Toribio de MogrovejoPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/4.0/Seguridad informáticaPiratas informáticosÉticahttp://purl.org/pe-repo/ocde/ford#2.02.04Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literaturainfo:eu-repo/semantics/bachelorThesisreponame:USAT-Tesisinstname:Universidad Católica Santo Toribio de Mogrovejoinstacron:USATSUNEDUIngeniería de Sistemas y ComputaciónUniversidad Católica Santo Toribio de Mogrovejo. Facultad de IngenieríaBachiller en Ingeniería de Sistemas y Computación16713823https://orcid.org/0000-0003-3520-507672795259612176Reyes Burgos, Karla Ceciliahttp://purl.org/pe-repo/renati/nivel#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionDesarrollo e innovación tecnológicaORIGINALTIB_BonillaVilchezJonathan.pdfTIB_BonillaVilchezJonathan.pdfapplication/pdf308551http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/1/TIB_BonillaVilchezJonathan.pdf086396bc96a6d353baa5dcc19c6e9ba8MD51Reporte de Turnitin.pdfReporte de Turnitin.pdfapplication/pdf1569965http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/2/Reporte%20de%20Turnitin.pdf85d863a5e6b9d64633dfef471fbbf619MD52Autorización.pdfAutorización.pdfapplication/pdf33059http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/3/Autorizaci%c3%b3n.pdf208370302b441098d79a1c3a5310f1faMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81714http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/4/license.txt1c4ed603acc596007e5f7b62ba1e0816MD54TEXTTIB_BonillaVilchezJonathan.pdf.txtTIB_BonillaVilchezJonathan.pdf.txtExtracted texttext/plain21718http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/5/TIB_BonillaVilchezJonathan.pdf.txt73cafe2f1870a66c6b8917d079673a06MD55Reporte de Turnitin.pdf.txtReporte de Turnitin.pdf.txtExtracted texttext/plain2315http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/6/Reporte%20de%20Turnitin.pdf.txt30652251478afa578882ef7dfa04297cMD56Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain5183http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/7/Autorizaci%c3%b3n.pdf.txt895b9b42d3be462508a60c07caff55baMD5720.500.12423/6883oai:tesis.usat.edu.pe:20.500.12423/68832024-01-10 20:57:42.063Repositorio de Tesis USATrepositoriotesis@usat.edu.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
score 13.871716
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).