Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica

Descripción del Articulo

En la presente investigación inicialmente se describió el empleo el ciberespacio como la quinta dimensión en el la guerra moderna, donde las armas no son cinéticas, existen armas defensivas y ofensivas, pero estas son de índole totalmente diferente y el principal valor es la información, la que en l...

Descripción completa

Detalles Bibliográficos
Autores: Landa Henríquez, Luis, Martínez Ponce, Eduardo
Formato: tesis de maestría
Fecha de Publicación:2013
Institución:Escuela Superior de Guerra del Ejército – Escuela de Postgrado
Repositorio:ESGE - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.esge.edu.pe:ESGEEPG/621
Enlace del recurso:http://repositorio.esge.edu.pe/handle/ESGEEPG/621
Nivel de acceso:acceso restringido
Materia:Internet
Capacidad de comando y control
https://purl.org/pe-repo/ocde/ford#5.00.00
id ESGE_74f3a4fd9ded1300a3c656c27ca51969
oai_identifier_str oai:repositorio.esge.edu.pe:ESGEEPG/621
network_acronym_str ESGE
network_name_str ESGE - Institucional
repository_id_str .
dc.title.es_ES.fl_str_mv Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica
title Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica
spellingShingle Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica
Landa Henríquez, Luis
Internet
Capacidad de comando y control
https://purl.org/pe-repo/ocde/ford#5.00.00
title_short Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica
title_full Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica
title_fullStr Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica
title_full_unstemmed Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica
title_sort Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica
author Landa Henríquez, Luis
author_facet Landa Henríquez, Luis
Martínez Ponce, Eduardo
author_role author
author2 Martínez Ponce, Eduardo
author2_role author
dc.contributor.author.fl_str_mv Landa Henríquez, Luis
Martínez Ponce, Eduardo
dc.subject.es_ES.fl_str_mv Internet
Capacidad de comando y control
topic Internet
Capacidad de comando y control
https://purl.org/pe-repo/ocde/ford#5.00.00
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.00.00
description En la presente investigación inicialmente se describió el empleo el ciberespacio como la quinta dimensión en el la guerra moderna, donde las armas no son cinéticas, existen armas defensivas y ofensivas, pero estas son de índole totalmente diferente y el principal valor es la información, la que en la acción defensiva se ha de proteger y en la ofensiva se ha de negar, alterar o sustraer al enemigo. El presente trabajo de investigación tuvo como objetivo principal, el determinar el nivel de recuperación de la capacidad de Comando y Control mediante el empleo del internet como plataforma de comunicaciones, durante un ataque de guerra electrónica. Para lograr este objetivo se describieron los procedimientos existentes para el envío de información oculta en archivos, mediante el internet. Estos procedimientos están enmarcados en la esteganografía, que es la parte de la criptografía donde se aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Se procedió a medir el nivel de seguridad para el envío de información oculta en archivos, mediante el internet, empleando el programa FlashCrypt, de mediana seguridad cuyo algoritmo puede eludir a los buscadores que buscan detectar una anormalidad en los archivos debido al ocultamiento. Finalmente se diseñó una prueba controlada de envío de información oculta en archivos, mediante el internet, empleando el programa antes mencionado. En el marco teórico se consideró el estudio de la capacidad militar de Comando y Control, la cual busca disponer de los sistemas (o redes) de comunicaciones que integren los niveles estratégico, operacional y táctico, y que permitan ejercer de forma rápida y eficaz las funciones de mando, control e información en la conducción de operaciones. El objetivo de esta capacidad es alcanzar la superioridad en la información, decisión y ejecución mediante un eficaz sistema integrado. La disponibilidad y conservación de esta capacidad tiene un significativo efecto multiplicador de la fuerza al potenciar, entre otras, sus capacidades de movilidad, supervivencia, enfrentamiento y sostenimiento. La metodología aplicada en el presente trabajo se realizó en cuatro fases: La fase de recopilación de información, la fase exploratoria, la fase cualitativa y finalmente la fase de propuesta. Tratándose de una investigación de naturaleza cualitativa, el diseño que se empleó es el descriptivo - interpretativo, el cual carece de hipótesis, ya que se enfatiza llegar a conocer las situaciones ya producidas y actitudes predominantes, a través de la descripción exacta de las actividades, objetos, procesos y personas. El instrumento que se empleo fue la entrevista a un grupo de expertos, para recoger opiniones, actitudes, prácticas y sugerencias sobre tópicos muy específicos, acerca de los cuales las personas pueden manifestarse en base a su propia experiencia y conocimiento. La herramienta informática empleada fue el programa ATLAS t, el cual facilita la organización e interrelación de los datos en una investigación cualitativa. El procedimiento denominado “Wayramanta”, es la propuesta del grupo para la trasmisión de información oculta empleando el internet. Para efectos de la demostración de “Wayramanta” y realizar el cifrado de los archivos se empleó el software Flash Crypt. Las principales conclusiones a que se arribaron fueron las siguientes: a. La Capacidad de Comando y Control es quizás la más importante capacidad militar en el combate de cuarta generación, por lo que es indispensable mantener esta capacidad y en caso haberla perdido debido a un ataque de guerra electrónica, se debe recuperar por cualquier medio disponible. b. En el escenario de una Ciberguerra, la esteganografía digital es la actividad más empleada actualmente para el ocultamiento de información dentro de otros archivos denominados portadores. Es en esta actividad que se basa y desenvuelve el procedimiento “Wayramanta”. c. El procedimiento “Wayramanta” emplea la conectividad mediante la plataforma de internet, permitiendo recuperar la capacidad de Comando y Control, solo en forma limitada y en casos de suma urgencia cuando los demás opciones hayan sido anuladas o no sea posible emplearlas. d. El nivel de seguridad del procedimiento “Wayramanta” recae en el secreto de la clave. El otro nivel de seguridad de “Wayramanta”, lo proporciona el tiempo que demora el enemigo, primero en detectar nuestro archivo portador, descifrarlo, para cuando haya realizado estas actividades, la orden impartida debió haberse ejecutado ya. e. Las órdenes a trasmitirse por el procedimiento “Wayramanta” no pueden ser rutinarias, deben ser expeditivas y de ejecución inmediata, toda vez que el enemigo puede llegar a ubicar el archivo y descifrarlo. f. El procedimiento “Wayramanta” se puede emplear en todos los escalones de Comando, siempre y cuando las unidades cuenten con un punto de internet cerca de su zona de aplicación. g. La mayor implementación de la conectividad por internet permitirá en el dominio militar, aplicar el procedimiento “Wayramanta” para las operaciones militares mediante el empleo del internet. Simultáneamente permitirá que las poblaciones beneficiarias tengan acceso a la teleeducación y facilidades para realizar cursos de capacitación o estudios de idiomas, lo que redundará en beneficios económicos, así como su integración a la dinámica propia del país.
publishDate 2013
dc.date.accessioned.es_ES.fl_str_mv 2021-10-10T15:57:21Z
dc.date.available.es_ES.fl_str_mv 2021-10-10T15:57:21Z
dc.date.issued.fl_str_mv 2013-02-05
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.other.es_ES.fl_str_mv TM/19/2013
dc.identifier.uri.es_ES.fl_str_mv http://repositorio.esge.edu.pe/handle/ESGEEPG/621
identifier_str_mv TM/19/2013
url http://repositorio.esge.edu.pe/handle/ESGEEPG/621
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.uri.es_ES.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv restrictedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Escuela Superior de Guerra del Ejército. Escuela de Postgrado
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.es_ES.fl_str_mv Repositorio Institucional - ESGE
dc.source.none.fl_str_mv reponame:ESGE - Institucional
instname:Escuela Superior de Guerra del Ejército – Escuela de Postgrado
instacron:ESGE
instname_str Escuela Superior de Guerra del Ejército – Escuela de Postgrado
instacron_str ESGE
institution ESGE
reponame_str ESGE - Institucional
collection ESGE - Institucional
bitstream.url.fl_str_mv http://repositorio.esge.edu.pe/bitstream/ESGEEPG/621/1/Empleo%20del%20Internet%20y%20Capacidad%20de%20Comando%20y%20Control%20Durante%20un%20Ataque%20de%20Guerra%20Electr%c3%b3nica.pdf
http://repositorio.esge.edu.pe/bitstream/ESGEEPG/621/2/license.txt
bitstream.checksum.fl_str_mv 7113be61ec9d3eb2c48f98b34d8d4f9e
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Respositorio de la Escuela Superior de Guerra del Ejército - Escuela de Postgrado
repository.mail.fl_str_mv repositorio@esge.edu.pe
_version_ 1744323214599782400
spelling Landa Henríquez, LuisMartínez Ponce, Eduardo2021-10-10T15:57:21Z2021-10-10T15:57:21Z2013-02-05TM/19/2013http://repositorio.esge.edu.pe/handle/ESGEEPG/621En la presente investigación inicialmente se describió el empleo el ciberespacio como la quinta dimensión en el la guerra moderna, donde las armas no son cinéticas, existen armas defensivas y ofensivas, pero estas son de índole totalmente diferente y el principal valor es la información, la que en la acción defensiva se ha de proteger y en la ofensiva se ha de negar, alterar o sustraer al enemigo. El presente trabajo de investigación tuvo como objetivo principal, el determinar el nivel de recuperación de la capacidad de Comando y Control mediante el empleo del internet como plataforma de comunicaciones, durante un ataque de guerra electrónica. Para lograr este objetivo se describieron los procedimientos existentes para el envío de información oculta en archivos, mediante el internet. Estos procedimientos están enmarcados en la esteganografía, que es la parte de la criptografía donde se aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Se procedió a medir el nivel de seguridad para el envío de información oculta en archivos, mediante el internet, empleando el programa FlashCrypt, de mediana seguridad cuyo algoritmo puede eludir a los buscadores que buscan detectar una anormalidad en los archivos debido al ocultamiento. Finalmente se diseñó una prueba controlada de envío de información oculta en archivos, mediante el internet, empleando el programa antes mencionado. En el marco teórico se consideró el estudio de la capacidad militar de Comando y Control, la cual busca disponer de los sistemas (o redes) de comunicaciones que integren los niveles estratégico, operacional y táctico, y que permitan ejercer de forma rápida y eficaz las funciones de mando, control e información en la conducción de operaciones. El objetivo de esta capacidad es alcanzar la superioridad en la información, decisión y ejecución mediante un eficaz sistema integrado. La disponibilidad y conservación de esta capacidad tiene un significativo efecto multiplicador de la fuerza al potenciar, entre otras, sus capacidades de movilidad, supervivencia, enfrentamiento y sostenimiento. La metodología aplicada en el presente trabajo se realizó en cuatro fases: La fase de recopilación de información, la fase exploratoria, la fase cualitativa y finalmente la fase de propuesta. Tratándose de una investigación de naturaleza cualitativa, el diseño que se empleó es el descriptivo - interpretativo, el cual carece de hipótesis, ya que se enfatiza llegar a conocer las situaciones ya producidas y actitudes predominantes, a través de la descripción exacta de las actividades, objetos, procesos y personas. El instrumento que se empleo fue la entrevista a un grupo de expertos, para recoger opiniones, actitudes, prácticas y sugerencias sobre tópicos muy específicos, acerca de los cuales las personas pueden manifestarse en base a su propia experiencia y conocimiento. La herramienta informática empleada fue el programa ATLAS t, el cual facilita la organización e interrelación de los datos en una investigación cualitativa. El procedimiento denominado “Wayramanta”, es la propuesta del grupo para la trasmisión de información oculta empleando el internet. Para efectos de la demostración de “Wayramanta” y realizar el cifrado de los archivos se empleó el software Flash Crypt. Las principales conclusiones a que se arribaron fueron las siguientes: a. La Capacidad de Comando y Control es quizás la más importante capacidad militar en el combate de cuarta generación, por lo que es indispensable mantener esta capacidad y en caso haberla perdido debido a un ataque de guerra electrónica, se debe recuperar por cualquier medio disponible. b. En el escenario de una Ciberguerra, la esteganografía digital es la actividad más empleada actualmente para el ocultamiento de información dentro de otros archivos denominados portadores. Es en esta actividad que se basa y desenvuelve el procedimiento “Wayramanta”. c. El procedimiento “Wayramanta” emplea la conectividad mediante la plataforma de internet, permitiendo recuperar la capacidad de Comando y Control, solo en forma limitada y en casos de suma urgencia cuando los demás opciones hayan sido anuladas o no sea posible emplearlas. d. El nivel de seguridad del procedimiento “Wayramanta” recae en el secreto de la clave. El otro nivel de seguridad de “Wayramanta”, lo proporciona el tiempo que demora el enemigo, primero en detectar nuestro archivo portador, descifrarlo, para cuando haya realizado estas actividades, la orden impartida debió haberse ejecutado ya. e. Las órdenes a trasmitirse por el procedimiento “Wayramanta” no pueden ser rutinarias, deben ser expeditivas y de ejecución inmediata, toda vez que el enemigo puede llegar a ubicar el archivo y descifrarlo. f. El procedimiento “Wayramanta” se puede emplear en todos los escalones de Comando, siempre y cuando las unidades cuenten con un punto de internet cerca de su zona de aplicación. g. La mayor implementación de la conectividad por internet permitirá en el dominio militar, aplicar el procedimiento “Wayramanta” para las operaciones militares mediante el empleo del internet. Simultáneamente permitirá que las poblaciones beneficiarias tengan acceso a la teleeducación y facilidades para realizar cursos de capacitación o estudios de idiomas, lo que redundará en beneficios económicos, así como su integración a la dinámica propia del país.Tesisapplication/pdfspaEscuela Superior de Guerra del Ejército. Escuela de PostgradoPEinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - ESGEreponame:ESGE - Institucionalinstname:Escuela Superior de Guerra del Ejército – Escuela de Postgradoinstacron:ESGEInternetCapacidad de comando y controlhttps://purl.org/pe-repo/ocde/ford#5.00.00Empleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónicainfo:eu-repo/semantics/masterThesisSUNEDUMagíster en Ciencias MilitaresEscuela Superior de Guerra del Ejército. Escuela de PostgradoMaestría en Ciencias Militares031047031047Ramirez Cabrera, JorgeCueva Carbajal, LuisMarini Saldaña, AngelMaestrohttps://purl.org/pe-repo/renati/level#maestroTesishttps://purl.org/pe-repo/renati/type#tesisORIGINALEmpleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica.pdfEmpleo del Internet y Capacidad de Comando y Control Durante un Ataque de Guerra Electrónica.pdfapplication/pdf620925http://repositorio.esge.edu.pe/bitstream/ESGEEPG/621/1/Empleo%20del%20Internet%20y%20Capacidad%20de%20Comando%20y%20Control%20Durante%20un%20Ataque%20de%20Guerra%20Electr%c3%b3nica.pdf7113be61ec9d3eb2c48f98b34d8d4f9eMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.esge.edu.pe/bitstream/ESGEEPG/621/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ESGEEPG/621oai:repositorio.esge.edu.pe:ESGEEPG/6212022-09-17 16:32:45.95Respositorio de la Escuela Superior de Guerra del Ejército - Escuela de Postgradorepositorio@esge.edu.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
score 13.905324
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).