dc.contributor.advisor | Soria Dancourt, Luis | es_ES |
dc.contributor.author | Abanto Silva, Edwar | es_ES |
dc.contributor.author | Huayán Monzon, Franklin | es_ES |
dc.contributor.author | Vargas Inga, Héctor | es_ES |
dc.date.accessioned | 2023-03-14T14:23:20Z | |
dc.date.available | 2023-03-14T14:23:20Z | |
dc.date.issued | 2018-01-18 | |
dc.identifier.uri | http://repositorio.esge.edu.pe/handle/20.500.14141/376 | |
dc.description.abstract | En esta investigación que es de tipo básica, pura o fundamental con un nivel descriptivo-explicativo y un enfoque de metodología mixta, cuenta con un diseño no experimental transversal, las técnicas seleccionadas y aplicadas en este estudio investigativo consistieron en la encuesta con un instrumento básico de un cuestionario y una entrevista a especialistas o expertos. Se analizó el empleo de un sistema de defensa cibernética en la seguridad informática del puesto de comando de la 1a Brigada de Fuerzas Especiales, así como el concepto de ciberataques dentro del ciberespacio como quinto dominio de la guerra junto a la tierra, mar, aire y espacio. Teniendo en consideración que hoy en día vivimos en la era de la información, esta va de la mano junto con la tecnología. De ahí que ahora cualquier persona en general puede acceder a una cantidad significativa de información en unos cuantos segundos, sin importar la distancia que los separe, es por ello que surge la preocupación acerca de la importancia del empleo un sistema dentro del puesto de comando de la 1a Brigada de Fuerzas Especiales, que pueda resguardar cualquier información, y de manera muy particular la información confidencial que pueda poner en riesgo o dificultar el éxito sus operaciones dentro de los nuevos roles que desempeña en favor del desarrollo y la seguridad nacional. Teniendo en consideración que dicha información hoy en día viaja a través de las redes, sin un sistema que garantice la seguridad informática del flujo de información; queda abierta la posibilidad de que la misma sea monitoreada, modificada y/o adulterada, por organizaciones delincuenciales y/o terroristas que pretendan mediante ataques cibernéticos sabotear la conducción de acciones de nuestra 1a Brigada de Fuerzas Especiales, creando desestabilización en el gobierno y atentando contra el Estado de Derecho en el país. Durante la investigación se pudo concluir que el personal especializado de un sistema de defensa, el nivel tecnológico de los medios informáticos de un sistema de defensa cibernético y el nivel de efectividad de los procedimientos de un sistema de defensa cibernético, si influyen significativamente en la seguridad informática del puesto de comando de la 1a Brigada de Fuerzas Especiales, en tanto el nivel de infraestructura de interconectividad no influye. | es_ES |
dc.description.tableofcontents | Portada Dedicatoria II Agradecimiento III Resumen IV Abstract V Índice VI Índice de tablas X Índice de figuras XI Introducción XII Capítulo I - El problema de investigación 1 1.1 Planteamiento del problema 1 1.2 Formulación del problema 2 1.2.1 Problema principal 2 1.2.2 Problemas específicos 2 1.3 Objetivos de la investigación 3 1.3.1 Objetivo general 3 1.3.2 Objetivos específicos 3 1.4 Justificación de la investigación 4 1.5 Limitaciones de la investigación 4 Capítulo II - Marco teórico 5 2.1 Antecedentes de la investigación 5 2.2 Bases teóricas 11 2.3 Definición de términos 19 2.4 Hipótesis 25 2.4.1 Hipótesis general 25 2.4.2 Hipótesis específicas 25 2.5 Variables 26 2.5.1 Variable independiente 26 IX 2.5.2 Variable dependiente 26 2.5.3 Operacionalización de las variables 26 Capítulo III - Método 28 3.1 Tipo y diseño de la investigación 28 3.1.1 Tipo de investigación 28 3.1.2 Diseño de investigación 29 3.2 Población y muestra 31 3.2.1 Unidades de análisis 31 3.2.2 Población 31 3.2.3 Muestra 31 3.3 Técnicas e instrumentos de recolección de datos 32 3.3.1 Técnicas 32 3.3.2 Instrumentos 32 3.3.2.1 Cuestionario 32 3.3.2.2 Entrevista a los especialistas 35 3.4 Procesamiento de los datos 35 Capítulo IV - Resultados y discusión 37 4.1 Resultados 37 4.2 Contrastación de hipótesis 49 4.3 Entrevista a los expertos 52 4.4 Discusión 55 Conclusiones 59 Recomendaciones 61 Referencias 63 Anexo 1, Matriz de consistencia Anexo 2, Instrumento de investigación (cuestionario) Anexo 3, Guía de entrevista Anexo 4, Validación de los instrumentos Anexo 5, Autorización para inclusión en el trabajo de investigación (repositorio) Anexo 6, Declaración de autenticidad y no plagio Anexo 7, Autorización de uso de propiedad intelectual Anexo 8, Hoja de datos personales Anexo 9, Aporte (Plan de trabajo PIP Sistema Defensa Cibernética) | es_ES |
dc.format | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Escuela Superior de Guerra del Ejército. Escuela de Postgrado | es_ES |
dc.rights | info:eu-repo/semantics/closedAccess | es_ES |
dc.rights | Atribución-SinDerivadas 3.0 Estados Unidos de América | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nd/3.0/us/ | * |
dc.source | Repositorio Institucional - ESGE | es_ES |
dc.subject | Seguridad Informática | es_ES |
dc.subject | Ciberespacio | es_ES |
dc.subject | Ciberguerra | es_ES |
dc.subject | Ciber amenazas | es_ES |
dc.subject | Ciberataques | es_ES |
dc.subject | Ciberseguridad | es_ES |
dc.subject | Cibercrimen-Ciberdelito | es_ES |
dc.subject | Ciber espionaje | es_ES |
dc.subject | Computación en Nube. | es_ES |
dc.title | Empleo de un Sistema de Defensa Cibernética en la Seguridad Informática del Puesto de Comando de La 1ra Brigada de Fuerzas Especiales, Chorrillos 2017. | es_ES |
dc.type | info:eu-repo/semantics/masterThesis | es_ES |
thesis.degree.discipline | Maestría en Ciencias Militares | es_ES |
thesis.degree.grantor | Escuela Superior de Guerra del Ejército. Escuela de Postgrado | es_ES |
thesis.degree.name | Magíster en ciencias militares | es_ES |
renati.advisor.dni | 43391594 | |
renati.advisor.orcid | 0000-0001-9242-6410 | es_ES |
renati.author.dni | 10667131 | |
renati.author.dni | 43290328 | |
renati.author.dni | 16749777 | |
renati.discipline | 031047 | es_ES |
renati.level | https://purl.org/pe-repo/renati/nivel#maestro | es_ES |
renati.type | https://purl.org/pe-repo/renati/type#tesis | es_ES |
renati.juror | Soria Dancourt, Luis | es_ES |
renati.juror | Riofrio Montero, Roberto Gustavo | es_ES |
renati.juror | Buendia Gamarra, Urbano | es_ES |
dc.publisher.country | PE | es_ES |
dc.subject.ocde | https://purl.org/pe-repo/ocde/ford#5.00.00 | es_ES |
dc.type.version | info:eu-repo/semantics/publishedVersion | es_ES |
The following license files are associated with this item: