Repositorio de la Escuela Superior de Guerra del ejercito

Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de La 1ra Brigada de Fuerzas Especiales, Chorrillos 2017.

Show simple item record

dc.contributor.advisor Soria Dancourt, Luis es_ES
dc.contributor.author Abanto Silva, Edwar es_ES
dc.contributor.author Huayán Monzon, Franklin es_ES
dc.contributor.author Vargas Inga, Héctor es_ES
dc.date.accessioned 2023-03-14T14:23:20Z
dc.date.available 2023-03-14T14:23:20Z
dc.date.issued 2018-01-18
dc.identifier.uri http://repositorio.esge.edu.pe/handle/20.500.14141/376
dc.description.abstract En esta investigación que es de tipo básica, pura o fundamental con un nivel descriptivo-explicativo y un enfoque de metodología mixta, cuenta con un diseño no experimental transversal, las técnicas seleccionadas y aplicadas en este estudio investigativo consistieron en la encuesta con un instrumento básico de un cuestionario y una entrevista a especialistas o expertos. Se analizó el empleo de un sistema de defensa cibernética en la seguridad informática del puesto de comando de la 1a Brigada de Fuerzas Especiales, así como el concepto de ciberataques dentro del ciberespacio como quinto dominio de la guerra junto a la tierra, mar, aire y espacio. Teniendo en consideración que hoy en día vivimos en la era de la información, esta va de la mano junto con la tecnología. De ahí que ahora cualquier persona en general puede acceder a una cantidad significativa de información en unos cuantos segundos, sin importar la distancia que los separe, es por ello que surge la preocupación acerca de la importancia del empleo un sistema dentro del puesto de comando de la 1a Brigada de Fuerzas Especiales, que pueda resguardar cualquier información, y de manera muy particular la información confidencial que pueda poner en riesgo o dificultar el éxito sus operaciones dentro de los nuevos roles que desempeña en favor del desarrollo y la seguridad nacional. Teniendo en consideración que dicha información hoy en día viaja a través de las redes, sin un sistema que garantice la seguridad informática del flujo de información; queda abierta la posibilidad de que la misma sea monitoreada, modificada y/o adulterada, por organizaciones delincuenciales y/o terroristas que pretendan mediante ataques cibernéticos sabotear la conducción de acciones de nuestra 1a Brigada de Fuerzas Especiales, creando desestabilización en el gobierno y atentando contra el Estado de Derecho en el país. Durante la investigación se pudo concluir que el personal especializado de un sistema de defensa, el nivel tecnológico de los medios informáticos de un sistema de defensa cibernético y el nivel de efectividad de los procedimientos de un sistema de defensa cibernético, si influyen significativamente en la seguridad informática del puesto de comando de la 1a Brigada de Fuerzas Especiales, en tanto el nivel de infraestructura de interconectividad no influye. es_ES
dc.description.tableofcontents Portada Dedicatoria II Agradecimiento III Resumen IV Abstract V Índice VI Índice de tablas X Índice de figuras XI Introducción XII Capítulo I - El problema de investigación 1 1.1 Planteamiento del problema 1 1.2 Formulación del problema 2 1.2.1 Problema principal 2 1.2.2 Problemas específicos 2 1.3 Objetivos de la investigación 3 1.3.1 Objetivo general 3 1.3.2 Objetivos específicos 3 1.4 Justificación de la investigación 4 1.5 Limitaciones de la investigación 4 Capítulo II - Marco teórico 5 2.1 Antecedentes de la investigación 5 2.2 Bases teóricas 11 2.3 Definición de términos 19 2.4 Hipótesis 25 2.4.1 Hipótesis general 25 2.4.2 Hipótesis específicas 25 2.5 Variables 26 2.5.1 Variable independiente 26 IX 2.5.2 Variable dependiente 26 2.5.3 Operacionalización de las variables 26 Capítulo III - Método 28 3.1 Tipo y diseño de la investigación 28 3.1.1 Tipo de investigación 28 3.1.2 Diseño de investigación 29 3.2 Población y muestra 31 3.2.1 Unidades de análisis 31 3.2.2 Población 31 3.2.3 Muestra 31 3.3 Técnicas e instrumentos de recolección de datos 32 3.3.1 Técnicas 32 3.3.2 Instrumentos 32 3.3.2.1 Cuestionario 32 3.3.2.2 Entrevista a los especialistas 35 3.4 Procesamiento de los datos 35 Capítulo IV - Resultados y discusión 37 4.1 Resultados 37 4.2 Contrastación de hipótesis 49 4.3 Entrevista a los expertos 52 4.4 Discusión 55 Conclusiones 59 Recomendaciones 61 Referencias 63 Anexo 1, Matriz de consistencia Anexo 2, Instrumento de investigación (cuestionario) Anexo 3, Guía de entrevista Anexo 4, Validación de los instrumentos Anexo 5, Autorización para inclusión en el trabajo de investigación (repositorio) Anexo 6, Declaración de autenticidad y no plagio Anexo 7, Autorización de uso de propiedad intelectual Anexo 8, Hoja de datos personales Anexo 9, Aporte (Plan de trabajo PIP Sistema Defensa Cibernética) es_ES
dc.format application/pdf es_ES
dc.language.iso spa es_ES
dc.publisher Escuela Superior de Guerra del Ejército. Escuela de Postgrado es_ES
dc.rights info:eu-repo/semantics/closedAccess es_ES
dc.rights Atribución-SinDerivadas 3.0 Estados Unidos de América *
dc.rights.uri http://creativecommons.org/licenses/by-nd/3.0/us/ *
dc.source Repositorio Institucional - ESGE es_ES
dc.subject Seguridad Informática es_ES
dc.subject Ciberespacio es_ES
dc.subject Ciberguerra es_ES
dc.subject Ciber amenazas es_ES
dc.subject Ciberataques es_ES
dc.subject Ciberseguridad es_ES
dc.subject Cibercrimen-Ciberdelito es_ES
dc.subject Ciber espionaje es_ES
dc.subject Computación en Nube. es_ES
dc.title Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de La 1ra Brigada de Fuerzas Especiales, Chorrillos 2017. es_ES
dc.type info:eu-repo/semantics/masterThesis es_ES
thesis.degree.discipline Maestría en Ciencias Militares es_ES
thesis.degree.grantor Escuela Superior de Guerra del Ejército. Escuela de Postgrado es_ES
thesis.degree.name Magíster en ciencias militares es_ES
renati.advisor.dni 43391594
renati.advisor.orcid 0000-0001-9242-6410 es_ES
renati.author.dni 10667131
renati.author.dni 43290328
renati.author.dni 16749777
renati.discipline 031047 es_ES
renati.level https://purl.org/pe-repo/renati/nivel#maestro es_ES
renati.type https://purl.org/pe-repo/renati/type#tesis es_ES
renati.juror Soria Dancourt, Luis es_ES
renati.juror Riofrio Montero, Roberto Gustavo es_ES
renati.juror Buendia Gamarra, Urbano es_ES
dc.publisher.country PE es_ES
dc.subject.ocde https://purl.org/pe-repo/ocde/ford#5.00.00 es_ES
dc.type.version info:eu-repo/semantics/publishedVersion es_ES


Files in this item

The following license files are associated with this item:

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/closedAccess Except where otherwise noted, this item's license is described as info:eu-repo/semantics/closedAccess

Search DSpace


Browse

My Account

Statistics