Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura
Descripción del Articulo
El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacki...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Católica Santo Toribio de Mogrovejo |
Repositorio: | USAT-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:tesis.usat.edu.pe:20.500.12423/6883 |
Enlace del recurso: | http://hdl.handle.net/20.500.12423/6883 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Piratas informáticos Ética http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USAT_487833d09aae285c0c832d53799b1ce9 |
---|---|
oai_identifier_str |
oai:tesis.usat.edu.pe:20.500.12423/6883 |
network_acronym_str |
USAT |
network_name_str |
USAT-Tesis |
repository_id_str |
2522 |
dc.title.es_PE.fl_str_mv |
Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura |
title |
Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura |
spellingShingle |
Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura Bonilla Vilchez, Jonathan Alonso Seguridad informática Piratas informáticos Ética http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura |
title_full |
Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura |
title_fullStr |
Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura |
title_full_unstemmed |
Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura |
title_sort |
Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura |
dc.creator.none.fl_str_mv |
Bonilla Vilchez, Jonathan Alonso |
author |
Bonilla Vilchez, Jonathan Alonso |
author_facet |
Bonilla Vilchez, Jonathan Alonso |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Reyes Burgos, Karla Cecilia |
dc.contributor.author.fl_str_mv |
Bonilla Vilchez, Jonathan Alonso |
dc.subject.es_PE.fl_str_mv |
Seguridad informática Piratas informáticos Ética |
topic |
Seguridad informática Piratas informáticos Ética http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacking etico. La metodología que se utilizo para realizar esta investigación fue la de Kitchenham, dentro de la cual, definimos 3 preguntas de investigación para cada objetivo de la revisión donde se procedió a realizar las búsqueda en las bases de datos ProQuest y ScienceDirect, consecuentemente se aplicó los criterios de inclusión y de exclusión y a evaluar la calidad de cada artículo mediante una escala de puntaje que establecimos previamente para ayudar a responder las preguntas de investigación que detallamos. Concluyendo que el país que más investigaciones tiene sobre este tema en particular es Estados Unidos, la revista que más veces ha publicado sobre dicho tema fue la de Elsevier y en cuanto a los autores, no predominó uno como tal, todos los que se encontraron han hecho buenos trabajos de investigación, sin embargo, se pudo observar que varias investigaciones fueron colaborativas llegando a ser concluidas con la participación de 4 autores. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-01-10T17:28:48Z |
dc.date.available.none.fl_str_mv |
2024-01-10T17:28:48Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.citation.es_PE.fl_str_mv |
J. A. Bonilla Vilchez. "Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura," trabajo de investigación, Fac. de Ingienería, Univ. USAT, Chiclayo, Perú, 2023. [En línea]. Disponible en: |
dc.identifier.other.none.fl_str_mv |
RTU006581 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12423/6883 |
identifier_str_mv |
J. A. Bonilla Vilchez. "Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura," trabajo de investigación, Fac. de Ingienería, Univ. USAT, Chiclayo, Perú, 2023. [En línea]. Disponible en: RTU006581 |
url |
http://hdl.handle.net/20.500.12423/6883 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.coverage.spatial.es_PE.fl_str_mv |
Chiclayo |
dc.publisher.es_PE.fl_str_mv |
Universidad Católica Santo Toribio de Mogrovejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:USAT-Tesis instname:Universidad Católica Santo Toribio de Mogrovejo instacron:USAT |
instname_str |
Universidad Católica Santo Toribio de Mogrovejo |
instacron_str |
USAT |
institution |
USAT |
reponame_str |
USAT-Tesis |
collection |
USAT-Tesis |
bitstream.url.fl_str_mv |
http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/1/TIB_BonillaVilchezJonathan.pdf http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/2/Reporte%20de%20Turnitin.pdf http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/3/Autorizaci%c3%b3n.pdf http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/4/license.txt http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/5/TIB_BonillaVilchezJonathan.pdf.txt http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/6/Reporte%20de%20Turnitin.pdf.txt http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/7/Autorizaci%c3%b3n.pdf.txt |
bitstream.checksum.fl_str_mv |
086396bc96a6d353baa5dcc19c6e9ba8 85d863a5e6b9d64633dfef471fbbf619 208370302b441098d79a1c3a5310f1fa 1c4ed603acc596007e5f7b62ba1e0816 73cafe2f1870a66c6b8917d079673a06 30652251478afa578882ef7dfa04297c 895b9b42d3be462508a60c07caff55ba |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de Tesis USAT |
repository.mail.fl_str_mv |
repositoriotesis@usat.edu.pe |
_version_ |
1809739427331702784 |
spelling |
Reyes Burgos, Karla CeciliaBonilla Vilchez, Jonathan AlonsoChiclayoBonilla Vilchez, Jonathan Alonso2024-01-10T17:28:48Z2024-01-10T17:28:48Z2023J. A. Bonilla Vilchez. "Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura," trabajo de investigación, Fac. de Ingienería, Univ. USAT, Chiclayo, Perú, 2023. [En línea]. Disponible en:RTU006581http://hdl.handle.net/20.500.12423/6883El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacking etico. La metodología que se utilizo para realizar esta investigación fue la de Kitchenham, dentro de la cual, definimos 3 preguntas de investigación para cada objetivo de la revisión donde se procedió a realizar las búsqueda en las bases de datos ProQuest y ScienceDirect, consecuentemente se aplicó los criterios de inclusión y de exclusión y a evaluar la calidad de cada artículo mediante una escala de puntaje que establecimos previamente para ayudar a responder las preguntas de investigación que detallamos. Concluyendo que el país que más investigaciones tiene sobre este tema en particular es Estados Unidos, la revista que más veces ha publicado sobre dicho tema fue la de Elsevier y en cuanto a los autores, no predominó uno como tal, todos los que se encontraron han hecho buenos trabajos de investigación, sin embargo, se pudo observar que varias investigaciones fueron colaborativas llegando a ser concluidas con la participación de 4 autores.Submitted by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2024-01-10T17:26:25Z No. of bitstreams: 3 TIB_BonillaVilchezJonathan.pdf: 308551 bytes, checksum: 086396bc96a6d353baa5dcc19c6e9ba8 (MD5) Reporte de Turnitin.pdf: 1569965 bytes, checksum: 85d863a5e6b9d64633dfef471fbbf619 (MD5) Autorización.pdf: 33059 bytes, checksum: 208370302b441098d79a1c3a5310f1fa (MD5)Approved for entry into archive by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2024-01-10T17:28:48Z (GMT) No. of bitstreams: 3 TIB_BonillaVilchezJonathan.pdf: 308551 bytes, checksum: 086396bc96a6d353baa5dcc19c6e9ba8 (MD5) Reporte de Turnitin.pdf: 1569965 bytes, checksum: 85d863a5e6b9d64633dfef471fbbf619 (MD5) Autorización.pdf: 33059 bytes, checksum: 208370302b441098d79a1c3a5310f1fa (MD5)Made available in DSpace on 2024-01-10T17:28:48Z (GMT). No. of bitstreams: 3 TIB_BonillaVilchezJonathan.pdf: 308551 bytes, checksum: 086396bc96a6d353baa5dcc19c6e9ba8 (MD5) Reporte de Turnitin.pdf: 1569965 bytes, checksum: 85d863a5e6b9d64633dfef471fbbf619 (MD5) Autorización.pdf: 33059 bytes, checksum: 208370302b441098d79a1c3a5310f1fa (MD5) Previous issue date: 2023application/pdfspaUniversidad Católica Santo Toribio de MogrovejoPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/4.0/Seguridad informáticaPiratas informáticosÉticahttp://purl.org/pe-repo/ocde/ford#2.02.04Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literaturainfo:eu-repo/semantics/bachelorThesisreponame:USAT-Tesisinstname:Universidad Católica Santo Toribio de Mogrovejoinstacron:USATSUNEDUIngeniería de Sistemas y ComputaciónUniversidad Católica Santo Toribio de Mogrovejo. Facultad de IngenieríaBachiller en Ingeniería de Sistemas y Computación16713823https://orcid.org/0000-0003-3520-507672795259612176Reyes Burgos, Karla Ceciliahttp://purl.org/pe-repo/renati/nivel#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionDesarrollo e innovación tecnológicaORIGINALTIB_BonillaVilchezJonathan.pdfTIB_BonillaVilchezJonathan.pdfapplication/pdf308551http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/1/TIB_BonillaVilchezJonathan.pdf086396bc96a6d353baa5dcc19c6e9ba8MD51Reporte de Turnitin.pdfReporte de Turnitin.pdfapplication/pdf1569965http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/2/Reporte%20de%20Turnitin.pdf85d863a5e6b9d64633dfef471fbbf619MD52Autorización.pdfAutorización.pdfapplication/pdf33059http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/3/Autorizaci%c3%b3n.pdf208370302b441098d79a1c3a5310f1faMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81714http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/4/license.txt1c4ed603acc596007e5f7b62ba1e0816MD54TEXTTIB_BonillaVilchezJonathan.pdf.txtTIB_BonillaVilchezJonathan.pdf.txtExtracted texttext/plain21718http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/5/TIB_BonillaVilchezJonathan.pdf.txt73cafe2f1870a66c6b8917d079673a06MD55Reporte de Turnitin.pdf.txtReporte de Turnitin.pdf.txtExtracted texttext/plain2315http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/6/Reporte%20de%20Turnitin.pdf.txt30652251478afa578882ef7dfa04297cMD56Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain5183http://tesis.usat.edu.pe/bitstream/20.500.12423/6883/7/Autorizaci%c3%b3n.pdf.txt895b9b42d3be462508a60c07caff55baMD5720.500.12423/6883oai:tesis.usat.edu.pe:20.500.12423/68832024-01-10 20:57:42.063Repositorio de Tesis USATrepositoriotesis@usat.edu.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 |
score |
13.871716 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).