Mostrar el registro sencillo del ítem
Cuadro de indicadores de seguridad de la información para la Fuerza Aérea del Perú
dc.contributor.author | Renzo, Sotomayor Ramos | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-17T21:15:50Z | |
dc.date.available | 2024-06-17T21:15:50Z | |
dc.date.issued | 2021-07-30 | |
dc.date.submitted | 2024-06-17 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11078 | |
dc.description.abstract | El avance de la tecnología ha evolucionado al arte de la guerra haciéndola cada vez más compleja, incluido el ciberespacio, donde los Estados deben mejorar su seguridad cibernética, implementando estrategias para la protección de sus centros de gravedad y desarrollando capacidades para defender, en primer lugar, a sus propias organizaciones y posteriormente responder contra un enemigo. Las leyes, políticas, modelos, controles entre otros son parte de la estrategia necesaria para darle el marco legal al accionar de las instituciones, mientras que la capacitación, el equipamiento y los procesos son parte de las capacidades que se deben desarrollar. La Fuerza Aérea del Perú, no ha implementado indicadores de seguridad de la información, es por lo que este trabajo de investigación es importante para ayudarla en mejorar la administración de su riesgo cibernético. Siendo necesario para ello, primero, determinar que controles emplea; segundo, describir a los indicadores de seguridad que son una herramienta útil para la medición de los controles y tercero, diseñar umbrales aceptables de esos indicadores adecuados a las necesidades propias de la Institución, que permitan medir la efectividad del modelo de Ciberseguridad Institucional. | es_ES |
dc.description.abstract | The advancement of technology has evolved the art of war making it increasingly complex, including cyberspace, where the States must improve their cybersecurity, implementing strategies to protect their centers of gravity and developing capabilities to defend, in the first place, to their own organizations and subsequently respond against an enemy. Laws, policies, frameworks, controls, among others, are part of the necessary strategy to give the legal framework to the actions of the institutions, while training, equipment and processes are part of the capacities that must be developed. The Peruvian Air Force has not implemented information security indicators, which is why this research work is important to help it improve the management of its cyber risk. Being necessary for this, first, to determine what controls it uses; second, to describe the security indicators that are a useful tool for measuring controls and third, to design acceptable thresholds for those indicators appropriate to the Institution's own needs, which allow the effectiveness of the Institutional Cybersecurity Framework to be measured. | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | ÍNDICE DE TABLAS Y FIGURAS ............................................................................................ XI LISTADO DE SIGLAS Y ABREVIATURAS ...........................................................................XII INTRODUCCIÓN .......................................................................................................................... 1 PLANTEAMIENTO DEL PROBLEMA ....................................................................................... 7 1. PREGUNTA DE INVESTIGACIÓN .............................................................................. 8 2. PRESENTACIÓN DE OBJETIVOS ............................................................................... 8 2.1. OBJETIVO GENERAL ............................................................................................... 8 2.2. OBJETIVOS ESPECÍFICOS ....................................................................................... 9 3. METODOLOGÍA ............................................................................................................ 9 MARCO CONCEPTUAL ............................................................................................................ 12 1. DEFINICIÓN, CONCEPTO, EVOLUCIÓN Y DESARROLLO DE LA CIBERSEGURIDAD................................................................................................................ 12 1.1. CIBERESPACIO Y SUS CARACTERÍSTICAS ...................................................... 12 1.1.1. DEFINICIÓN DE CIBERESPACIO...................................................................... 12 1.1.2. CARACTERÍSTICAS DEL CIBERESPACIO...................................................... 15 1.2. LA CIBERSEGURIDAD Y CIBERDEFENSA, SUS RIESGOS, AMENAZAS, VULNERABILIDADES E IMPORTANCIA...................................................................... 20 1.2.1. CONCEPTO DE SEGURIDAD DIGITAL............................................................ 20 1.2.2. CONCEPTO DE CIBERSEGURIDAD ................................................................. 21 1.2.3. CONCEPTO DE CIBERDEFENSA ...................................................................... 23 1.2.4. RIESGOS, AMENAZAS Y VULNERABILIDADES........................................... 25 1.2.5. IMPORTANCIA DE LA DEFENSA CIBERNÉTICA.......................................... 36 2. CONCEPTO DE LOS INDICADORES DE SEGURIDAD DE LA INFORMACIÓN 41 2.1. INDICADORES DE SEGURIDAD DE LA INFORMACIÓN................................. 41 2.1.1. DEFINICIÓN.......................................................................................................... 41 2.1.2. COSTOS ASOCIADOS A LOS INDICADORES................................................. 42 2.1.3. CARACTERÍSTICAS DE LOS INDICADORES DE SEGURIDAD................... 44 2.2. BENEFICIOS DE USAR INDICADORES DE SEGURIDAD................................. 46 2.3. TIPOS DE INDICADORES DE SEGURIDAD ........................................................ 47 MARCO TEÓRICO...................................................................................................................... 49 1. CAPÍTULO I: EVOLUCIÓN Y DESARROLLO DE LA CIBERSEGURIDAD EN LA FUERZA AÉREA DEL PERÚ................................................................................................. 49 1.1. CIBERSEGURIDAD Y CIBERDEFENSA EN LA FUERZA AÉREA DEL PERÚ49 1.1.1. EVOLUCIÓN ......................................................................................................... 49 1.1.2. POLÍTICAS DE CIBERSEGURIDAD.................................................................. 52 1.1.3. MODELO DE CIBERSEGURIDAD ..................................................................... 58 1.2. GESTIÓN DEL RIESGO EN LA FUERZA AÉREA DEL PERÚ ........................... 62 1.2.1. GENERALIDADES ............................................................................................... 62 1.2.2. MAPA DE RIESGO ............................................................................................... 68 1.2.3. CONTROLES DE SEGURIDAD DE LA INFORMACIÓN EN LA FUERZA AÉREA DEL PERÚ ......................................................................................................... 69 2. CAPÍTULO II: INDICADORES DE SEGURIDAD DE LA INFORMACIÓN PARA LA FUERZA AÉREA DEL PERÚ................................................................................................. 75 2.1. PROCESO DEL DESARROLLO DE INDICADORES............................................ 75 2.1.1. IDENTIFICACIÓN DE RESPONSABILIDADES DE LAS PARTES INTERESADAS ............................................................................................................... 76 2.1.2. DEFINICIÓN DE OBJETIVOS............................................................................. 87 2.1.3. REVISIÓN DE LAS POLÍTICAS, DIRECTIVAS DE SEGURIDAD DE TI ...... 88 2.1.4. REVISIÓN DE LOS PROGRAMAS DE SEGURIDAD....................................... 88 2.1.5. DESARROLLO DE INDICADORES.................................................................... 89 2.2. PROPUESTA DE UN CUADRO DE INDICADORES DE SEGURIDAD ............. 91 2.3. FORMATO DE LA FICHA DE LOS INDICADORES............................................ 91 2.4. PROPUESTA DE FICHA POR CADA INDICADOR ............................................. 92 2.4.1. INDICADORES DE CONTROLES DE GESTIÓN .............................................. 92 2.4.2. INDICADORES DE CONTROLES OPERACIONALES..................................... 92 2.4.3. INDICADORES DE CONTROLES TÉCNICOS.................................................. 93 3. CAPÍTULO III: UMBRALES ACEPTABLES DE CADA INDICADOR PLANTEADO Y SU RELACIÓN CON LA MEDICIÓN DE LA EFECTIVIDAD DEL MODELO DE CIBERSEGURIDAD................................................................................................................ 94 3.1. INDICADOR CLAVE DE RENDIMIENTO (KPI) E INDICADOR CLAVE DE RIESGO (KRI) ..................................................................................................................... 94 3.1.1. INDICADOR CLAVE DE RENDIMIENTO (KPI)............................................... 94 3.1.2. INDICADOR CLAVE DE RIESGO (KRI) ........................................................... 96 3.2. FORMATO DEL CUADRO DE ACEPTABILIDAD............................................... 98 3.3. UMBRALES ACEPTABLES PARA CADA FICHA............................................... 99 3.3.1. UMBRALES ACEPTABLES DE CONTROLES DE GESTIÓN ......................... 99 3.3.2. UMBRALES ACEPTABLES DE CONTROLES OPERACIONALES................ 99 3.3.3. UMBRALES ACEPTABLES DE CONTROLES TÉCNICOS........................... 100 3.4. CUADRO DE CRITICIDAD................................................................................... 100 3.5. IMPLEMENTACIÓN DE UN PROGRAMA DE INDICADORES ....................... 102 3.5.1. RECOPILACIÓN DE DATOS............................................................................. 103 3.5.2. ANALIZAR LOS RESULTADOS....................................................................... 104 3.5.3. IDENTIFICAR ACCIONES CORRECTIVAS.................................................... 106 3.5.4. APLICAR MEDIDAS CORRECTIVAS ............................................................. 107 3.6. EFECTIVIDAD DEL MODELO DE CIBERSEGURIDAD DE LA FUERZA AÉREA DEL PERÚ ......................................................................................................................... 108 3.6.1. EFICACIA ............................................................................................................ 108 3.6.2. EFICIENCIA ........................................................................................................ 109 3.6.3. EFECTIVIDAD .................................................................................................... 111 3.6.4. MEDICIÓN DE LA EFECTIVIDAD .................................................................. 112 3.6.5. RELACIÓN DE LOS INDICADORES CON LA MEDICIÓN DE LA EFECTIVIDAD DEL MODELO DE CIBERSEGURIDAD......................................... 115 CONCLUSIONES ...................................................................................................................... 120 REFERENCIAS BIBLIOGRÁFICAS........................................................................................ 121 ANEXOS .................................................................................................................................... 131 1. ANEXO A: FORMULARIO DE ENCUESTA ........................................................... 131 2. ANEXO B: RESULTADOS DE ENCUESTA............................................................ 133 3. ANEXO C: ANÁLISIS DE CONFIABILIDAD DE ALFA DE CRONBACH.......... 137 4. ANEXO D: PROPUESTA DE CUADRO DE INDICADORES ................................ 138 5. ANEXO E: FORMATO DE FICHA DE LOS INDICADORES ................................ 139 6. ANEXO F: PROPUESTA DE FICHAS DE LOS INDICADORES ........................... 140 7. ANEXO G: FORMATO DE UMBRAL DE LAS FICHAS........................................ 170 8. ANEXO H: UMBRALES DE CADA INDICADOR PROPUESTO.......................... 171 9. ANEXO I: CUADRO DE CRITICIDAD DE RIESGO .............................................. 193 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Cuadro de indicadores de seguridad de la información para la Fuerza Aérea del Perú | es_ES |
dcterms.bibliographicCitation | Arévalo, María Camila. (13 de octubre del 2020). “Tres tipos de mapas de riesgo”. Página web de Pirani. Consulta online mes 03-2021 https://www.piranirisk.com/es/blog/tres-tipos-de mapas-de-riesgo | es_ES |
dcterms.bibliographicCitation | Ayala Sáenz, Leonel. (2015). “Indicadores en el Modelo de Seguridad de la Información”. Artículo de Postgrados - Especialización en Seguridad Informática. Universidad Piloto de Colombia. Consulta online mes 06-2021 http://polux.unipiloto.edu.co:8080/00002244.pdf. | es_ES |
dcterms.bibliographicCitation | Barceló Ferre, Iris. (25 de septiembre del 2017). “Criptomoneda”. Economipedia: Haciendo facil la economía. Consulta online mes 01-2021 https://economipedia.com/definiciones/criptomoneda.html. | es_ES |
dcterms.bibliographicCitation | Basagoiti, Álvaro. (16 de enero del 2017). “Cómo hacer un análisis de resultados”. Página web de unCOMO. Consulta online mes 02-2021 https://negocios.uncomo.com/articulo/como-hacer un-analisis-de-resultados-28214.html. | es_ES |
dcterms.bibliographicCitation | BBC. (11 de octubre del 2015). “El virus que tomó control de mil máquinas y les ordenó autodestruirse”. Página web del diario británico BBC News. Consulta online mes 01-2021 https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_st uxnet. | es_ES |
dcterms.bibliographicCitation | BBC. (24 de junio del 2015). “Qué es lo que Estados Unidos espía a sus aliados”. Página web del diario británico BBC News. Consulta onlines mes 01-2021 https://www.bbc.com/mundo/noticias/2015/06/150624_wikileaks_eeuu_internacional_espi onaje_por_que_aliados_se_espian_ig. | es_ES |
dcterms.bibliographicCitation | Becerra Ortiz, Jairo Andrés. & Cotino Hueso, Lorenzo. & León, Ivonne Patricia. & Sánchez Acevedo, Marco Emilio. & Torres Ávila, Jheison. & Velandia Vega, Jhon. (2018). “La cuarta revolución tecnológica: Un nuevo paradigma de comprensión de la sociedad y el estado más allá del Big Data e Internet”. JUS Público, 25. (página 15). Consulta online mes 10-2020 https://repository.ucatolica.edu.co/bitstream/10983/22996/1/derecho-y-big data_A01.pdf | es_ES |
dcterms.bibliographicCitation | Belcic, Ivan. (16 de enero del 2020). “Rootkits: qué hacen, cómo funcionan y cómo eliminarlos”. Página web de Avast Academy. Consulta online mes 01-2021 https://www.avast.com/es es/c-rootkit. | es_ES |
dcterms.bibliographicCitation | Calle, Juan Pable. (2020, 6 de octubre). “¿Qué son los indicadores clave de riesgo (KRI)?”. Página web de Pirani. Consulta online mes 02-2021 https://www.piranirisk.com/es/blog/que-es-un indicador-clave-de-riesgo-kri | es_ES |
dcterms.bibliographicCitation | Carr, Jeffrey. (2010). Assessing the Problem. “Inside Cyber Warfare”. (página 6). O´Reilly Media, Inc. | es_ES |
dcterms.bibliographicCitation | Castañeda Marroquín, Carlos. (2020). Introducción - La Ciberseguridad, gestión del riesgo y la resiliencia, perspectiva de la evolución de la política pública colombiana. Medina Ochoa, Gladys Elena. “La seguridad en el ciberespacio: un desafío para Colombia”. (página 22). Planeta Colombiana S.A. | es_ES |
dcterms.bibliographicCitation | Chew, Elizabeth. & Swanson, Marianne. & Stine, Kevin. & Bartol, Nadya. & Brown, Anthony. & Robinson, Will. (2008). “Performance Measurement Guide for Information Security”. NIST National Institute of Standars and Thecnology U.S Department of Commerce. NIST Special Publication 800-55 Revision 1. | es_ES |
dcterms.bibliographicCitation | Chinn, Diane. (5 de marzo del 2013). “¿Qué es un modelo organizacional?”. La voz de Houston. Consulta online mes 10-2020 https://pyme.lavoztx.com/qu-es-un-modelo-organizacional 5938.html | es_ES |
dcterms.bibliographicCitation | CONPES 3701. (2011, 14 de julio). “Lineamientos de Política para Ciberseguridad y Ciberdefensa”. Consejo Nacional de Política Económica y Social. Consulta online mes 10- 2020 https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf. | es_ES |
dcterms.bibliographicCitation | CONPES 3854. (2016, 11 de abril). “Política Nacional de Seguridad Digital”. Consejo Nacional de Política Económica y Social. Consulta online mes 10-2020 https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf. | es_ES |
dcterms.bibliographicCitation | CONPES 3995. (2020, 1 de julio). “Política Nacional de Confianza y Seguridad Digital”. Consejo Nacional de Política Económica y Social. Consulta online mes 06-2021 https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf. | es_ES |
dcterms.bibliographicCitation | Convenio de Budapest. (2001, 23 de noviembre). “Convenio sobre cibercriminalidad”. Consulta online mes 06-2021 http://documentostics.com/documentos/convenio_cibercriminalidad.pdf. | es_ES |
dcterms.bibliographicCitation | Cruz García, Gabriela. & Lara Jimenez, Carolina. & Ortega Santos, Maribel. & Rábago Viramontes, José Samedi. & Vilchis Gómez, Roselli. (2008). “Implementación de KPI en ADEMSA”. Tesis de Licenciatura. Instituto Politécnico Nacional Escuela Superior de Comercio y Administración Unidad Santo Tomás. (página 35). Consulta online mes 02-2021 https://tesis.ipn.mx/bitstream/handle/123456789/5205/LNI2008C743g.pdf?sequence=1&is Allowed=y | es_ES |
dcterms.bibliographicCitation | Decreto Supremo N° 029. (2021, 19 de febrero). “Decreto Supremo N° 029-2021-PCM - Decreto Supremo que aprueba el Reglamento del Decreto Legislativo N° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, y establece disposiciones sobre las condiciones, requisitos y uso de las tecnologías y medios electrónicos en el procedimiento administrativo”. Diario Oficial El Peruano N° 15888. Consulta online mes 03-2021 https://busquedas.elperuano.pe/download/url/decreto-supremo-que-aprueba-el-reglamento del-decreto-legisl-decreto-supremo-n-029-2021-pcm-1929103-3. | es_ES |
dcterms.bibliographicCitation | Decreto Supremo N° 050. (2018, 15 de mayo). “Decreto Supremo N° 050-2018-PCM - Aprueban la definición de Seguridad Digital en el Ámbito Nacional”. Diario Oficial El Peruano N° 14509. Consulta online mes 12-2020 https://busquedas.elperuano.pe/normaslegales/aprueban-la-definicion-de-seguridad-digital en-el-ambito-nac-decreto-supremo-n-050-2018-pcm-1647865-1/. | es_ES |
dcterms.bibliographicCitation | Departamento de Seguridad Nacional de España. (2019). “Estrategia Nacional de Ciberseguridad 2019”. Ministerio de la Presidencia, Relaciones con las Cortes e Igualdad del Reino de España. (página 17). Catálogo de publicaciones de la Administración General del Estado. | es_ES |
dcterms.bibliographicCitation | Directiva DITEL 17-1. (2021, 25 de enero). “Planeamiento, Programación y Presupuesto – Políticas de Conducción del Director de Telemática para el 2021”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú. | es_ES |
dcterms.bibliographicCitation | Directiva DITEL 20-54. (2018, 5 de julio). “Organización – Servicio de Informática”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú | es_ES |
dcterms.bibliographicCitation | Directiva FAP 17-5. (2021, 20 de enero). “Planeamiento, Programación y Presupuesto – Políticas de Conducción del Comandante General de la FAP para el 2021”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú. | es_ES |
dcterms.bibliographicCitation | Directiva SINFA 17-1. (2021, 3 de febrero). “Planeamiento, Programación y Presupuesto – Políticas de Conducción del Comandante del Servicio de Informática para el 2021”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú. | es_ES |
dcterms.bibliographicCitation | DOFA 1-4. (2021). “Doctrina Operacional de Operaciones en el Ciberespacio”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú. | es_ES |
dcterms.bibliographicCitation | DW. (5 de enero del 2019). “Seis ataques cibernéticos que sacudieron el mundo”. Página web del diario alemán DW. Consulta online mes 01-2021 https://www.dw.com/es/seis-ataques cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214. | es_ES |
dcterms.bibliographicCitation | Easley, Robert F. & Guo, Hong. & Kramer, Jan. (2017). “From Network Neutrality to Data Neutrality: A Techno-Economic Framework and Research Agenda”. Social Science Research Network. Consulta online mes 01-2021 https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2666217. | es_ES |
dcterms.bibliographicCitation | Écija Bernal, Álvaro. (23 de septiembre del 2016). “El ciberespacio un mundo sin ley”. (página 11). Página web de Ciberderecho. Consulta online mes 01-2021 http://ciberderecho.com/El_ciberespacio_un_mundo_sin_ley.pdf. | es_ES |
dcterms.bibliographicCitation | First Workplace. (12 de agosto del 2019). “Las 3E de los negocios: eficacia, eficiencia y efectividad. ¿Qué las diferencia?”. Página web de First Workplace. Consulta online mes 03- 2021 https://blog.firstworkplaces.com/la-importancia-de-las-3e-en-tu-negocio. | es_ES |
dcterms.bibliographicCitation | Fojón Chamorro, Enrique. & Coz Fernández, José Ramón. & Miralles López, Ramón. & Linares Fernández, Samuel. (2013). “La Ciberseguridad Nacional, un compromiso de todos”. SCSI - Spanish Cyber Security Institute. (página 12). ISMS Forum Spain. | es_ES |
dcterms.bibliographicCitation | Fojón Chamorro, Enrique. & Sanz Villalba, Ángel F. (2010). “Ciberseguridad en España: Una propuesta para su gestión”. Real Instituto Elcano ARI. (página 1). ARI 101/2010. | es_ES |
dcterms.bibliographicCitation | Gaitán Rodríguez, Andrés. (2012). Defensa y Seguridad Ciberespacial: Las nuevas fronteras de soberanía del Estado Nación en el siglo XXI. “El Ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI”. ESDEGUE – SIIA – CEESEDEN. | es_ES |
dcterms.bibliographicCitation | Gaitán Rodríguez, Andrés. (2012). Introducción. “El Ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI”. Editorial ESDEGUE – SIIA – CEESEDEN. | es_ES |
dcterms.bibliographicCitation | Gaitán Rodríguez, Andrés. (2012). La Ciberguerra: La configuración de un nuevo Poder Militar en la Guerra Interestatal. “El Ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI”. ESDEGUE – SIIA – CEESEDEN. | es_ES |
dcterms.bibliographicCitation | Ganuza, Nestor. & García-Belenguer, Gonzalo. & Monroy, Jossele. & Rego, Miguel. & Niewola, Isabel. (2020). “Guía de Ciberdefensa - Orientaciones para el diseño, planeamiento, implantación y desarrollo de una Ciberdefensa Militar”. Junta Interamericana de Defensa. Editorial IADF. | es_ES |
dcterms.bibliographicCitation | García Gómez, Montserrat. (1994). “Los mapas de riesgos. Concepto y metodología para su elaboración”. Revista San Hig. N° 4 Instituto Nacional de Seguridad e Higiene en el Trabajo (INSHT). Consulta online mes 03-2021 https://www.mscbs.gob.es/biblioPublic/publicaciones/recursos_propios/resp/revista_cdrom /VOL68/68_4_443.pdf. | es_ES |
dcterms.bibliographicCitation | Gómez Azuzero, Juan Pablo. (2012). Prólogo. Gaitán Rodríguez, Andrés. “El Ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI”. (página 5). ESDEGUE – SIIA – CEESEDEN. | es_ES |
dcterms.bibliographicCitation | Harknett, Richard J. & Stever, James A. (2011). “The new policy world of cybersecurity”. Public Administration Review. 71(3), 455-460. Consulta online mes 01-2021 https://doi.org/10.1111/j.1540-6210.2011.02366.x. | es_ES |
dcterms.bibliographicCitation | Hathaway, Melissa. & Paz y Paz, Claudia. & Treppel, Alison August. & Contreras, Belisario. & Barrett, Kenny-Ann. & Marchiori de Assis, Bárbara. & Foditsch, Nathalia. & García Belenguer, Gonzalo. (2018). “Gestión del Riesgo Cibernético Nacional”. Guía Informativa de la Organización de los Estados Americanos. (página 7). Editorial White paper series Edición 2. | es_ES |
dcterms.bibliographicCitation | Hays Recruiting experts worldwide. (2014). “Reporte laboral México 2014”. Consulta online mes 11-2014 https://www.hays.com.mx/cs/groups/hays_common/@mx/@content/documents/digitalasse t/hays_1145563.pdf. | es_ES |
dcterms.bibliographicCitation | Hernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 1 - Definición de los enfoques cuantitativo y cualitativo, sus similitudes y diferencias. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education. | es_ES |
dcterms.bibliographicCitation | Hernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 3 - Planteamiento cuantitativo del problema. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education. | es_ES |
dcterms.bibliographicCitation | Hernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 5 - Definición del alcance de la investigación que se realizará: exploratorio, descriptivo, correlacional o explicativo. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education. | es_ES |
dcterms.bibliographicCitation | Hernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 6 - Formulación de hipótesis. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education. | es_ES |
dcterms.bibliographicCitation | Hernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 7 - Concepción o elección del diseño de investigación. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education. | es_ES |
dcterms.bibliographicCitation | IFPUG. (2002). “IT Measurement practical advice from the experts”. International Function Point Users Group. Editorial Pearson Education Inc. - Boston. | es_ES |
dcterms.bibliographicCitation | INCIBE. (2017). “Glosario de Términos de Ciberseguridad: Una guía de aproximación para el empresario”. Instituto Nacional de Ciberseguridad del Ministerio de Energía, Turismo y Agenda Digital del Reino de España. | es_ES |
dcterms.bibliographicCitation | INFOBAE. (11 de agosto del 2019). “La noche que Vladimir Putin apagó las luces en Ucrania para enviar un mensaje al mundo”. Página web del diario argentino INFOBAE. Consulta online mes 01-2021 https://www.infobae.com/america/mundo/2019/08/11/la-noche-que vladimir-putin-apago-las-luces-en-ucrania-para-enviar-un-mensaje-al-mundo/. | es_ES |
dcterms.bibliographicCitation | Kaspersky. (22 de junio del 2018). “¿Qué es un virus informático o un gusano informático?”. Página web de Kaspersky. Consulta online mes 01-2021 https://www.kaspersky.es/resource center/threats/viruses-worms. | es_ES |
dcterms.bibliographicCitation | Kaspersky. (5 de diciembre del 2017). “Qué es el spam y las estafas de phishing: definición”. Página web de Kaspersky. Consulta online mes 01-2021 https://latam.kaspersky.com/resource-center/threats/spam-phishing. | es_ES |
dcterms.bibliographicCitation | Kaspersky. (6 de diciembre del 2017). “Ingeniería social: definición”. Página web de Kaspersky. Consulta online mes 01-2021 https://latam.kaspersky.com/resource-center/definitions/what is-social-engineering. | es_ES |
dcterms.bibliographicCitation | Latto, Nica. (27 de febrero del 2020). “¿Qué es WannaCry?”. Página web de Avast Academy. Consulta online mes 06-2021 https://www.avast.com/es-es/c-wannacry. | es_ES |
dcterms.bibliographicCitation | Ley N° 30999 (2019, 27 de agosto). “Ley N° 30999 Ley de Ciberdefensa”. Diario Oficial El Peruano N° 15061. Consulta online mes 12-2020 https://busquedas.elperuano.pe/normaslegales/ley-de-ciberdefensa-ley-n-30999-1801519- 5/. | es_ES |
dcterms.bibliographicCitation | Machín Oses, Nieva. & Gazapo Lapayese, Manuel. (2016). “La seguridad como factor crítico en la seguridad de la Unión Europea”. Revista UNISCI. N° 42. DOI: http://dx.doi.org/10.5209/RUNI.53786. | es_ES |
dcterms.bibliographicCitation | Manual DBFA-1. (2018, 20 de agosto). “Doctrina Básica de la Fuerza Aérea del Perú”. Publicación de la Red Interna Institucional de la Fuerza Aérea del Perú. | es_ES |
dcterms.bibliographicCitation | Martínez Lacabe, Israel. & Castells Rafel, Josep. & Castrillo, José Antonio. & Civit Vives, Jordi. & Crespo Romero, Oliver. & Fernández Moreno, Sandra. & Hernández Manso, Gregorio. & Huerta Díaz, Juan José. & Iglesias Cordero, Eduardo. & Martínez Villegas, Daniel. & Mateos Martín, Raúl. & Muntañá Vergés, Marc. Pastor Fornieles, Felipe. & Picatoste Mateu, Fernándo. & Sans I Feliu, Albert. (2016). “Ciberseguridad: Una guía de supervisión”. La Fábrica del Pensamiento - Instituto de Auditores Internos de España. Editorial IAG, SL. | es_ES |
dcterms.bibliographicCitation | McGuinness, Damien. (6 de mayo del 2017). “Cómo uno de los primeros ciberataques de origen ruso de la historia transformó a un país”. Página web del diario británico BBC News. Consulta online mes 01-2021 https://www.bbc.com/mundo/noticias-39800133. | es_ES |
dcterms.bibliographicCitation | Melo, Sandra. (29 de marzo del 2018). “Conoce los diferentes métodos de recopilación de datos (2021)”. Página web de DataScope. Consulta online mes 02-2021 https://mydatascope.com/blog/es/conoce-los-diferentes-metodos-de-recopilacion-de-datos/. | es_ES |
dcterms.bibliographicCitation | Memorando NC-180-DTDI-N° 0030. (2016, 10 de junio). “Memorando NC-180-DTDI-0030 del 10-06-2016”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú. | es_ES |
dcterms.bibliographicCitation | Méndez, David. (15 de octubre del 2019). “Objetivos”. Página web de Numdea. Consulta online mes 04-2021 https://numdea.com/objetivos.html. | es_ES |
dcterms.bibliographicCitation | MSPI. (2021, 22 de febrero). “Modelo de Seguridad y Privacidad de la Información”. Ministerio de Tecnologías de la Información y las Comunicaciones. Editorial Licencia Creative Commons Atribución 4.0 Internacional. | es_ES |
dcterms.bibliographicCitation | MyM andE. (12 de junio del 2013). “Formulación de indicadores”. Youtube. Consulta online mes 03-2021 https://www.youtube.com/watch?v=XjWylB18Ny0&list=LL&index=2. | es_ES |
dcterms.bibliographicCitation | Neira, Javier. (4 de junio del 2011). “Mi6 hackea sitio de Al Qaeda, cambia instrucciones para bombas por recetas de queques”. Página web de FayerWayer. Consulta online mes 01-2021 https://www.fayerwayer.com/2011/06/mi6-hackea-sitio-de-al-qaeda-cambia-instrucciones para-bombas-por-recetas-de-queques//. | es_ES |
dcterms.bibliographicCitation | NTP-ISO/IEC 1779. (2007, 22 de enero). “Norma Técnica Peruana NTP-ISO/IEC 1779:2007 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 2da Edición”. (página 6). Comisión de Reglamentos Técnicos y Comerciales – INDECOPI. | es_ES |
dcterms.bibliographicCitation | NTP-ISO/IEC 27001. (2014, 1 de diciembre). “Norma Técnica Peruana NTP-ISO/IEC 27001:2014 EDI. Tecnología de la Información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos. 2da Edición”. Comisión de Reglamentos Técnicos y Comerciales – INDECOPI. | es_ES |
dcterms.bibliographicCitation | OEA. (2016). “Buenas prácticas para establecer un CSIRT nacional”. Guía Informativa de la Organización de los Estados Americanos. (página 13). Consulta online mes 12-2020 https://www.sites.oas.org/cyber/Documents/2016%20- %20Buenas%20Practicas%20CSIRT.pdf. | es_ES |
dcterms.bibliographicCitation | Oliveras, Enric-Francesc. (11 de noviembre del 2016). “¿Cómo se calcula la efectividad, eficacia y eficiencia de una empresa?”. Página web de P&A Group. Consulta onlines mes 03-2021 https://blog.grupo-pya.com/se-calcula-la-efectividad-eficacia-eficiencia-una-empresa/. | es_ES |
dcterms.bibliographicCitation | ORACLE. (22 de mayo del 2020). “FAP pionera en implementar el Modelo de Cloud Computing en el sector público - La Fuerza Área del Perú (FAP) es la primera entidad del sector público en poner en marcha el modelo de nube privada, solución implementada de la mano con el líder tecnológico ORACLE”. Página web de ORACLE. Consulta mes 01-2021 https://www.oracle.com/co/corporate/pressrelease/fap-cloud-computing-model-public sector-2020-05-22.html. | es_ES |
dcterms.bibliographicCitation | Ordenanza FAP 20-1. (2013, 5 de noviembre). “Organización – Principios, Lineamientos y Disposiciones de Organización para las Unidades de la Fuerza Aérea del Perú”. Publicación de la Red Interna Institucional de la Fuerza Aérea del Perú. | es_ES |
dcterms.bibliographicCitation | OSI. (21 de marzo del 2018). “¿Qué son los ataques DoS y DDoS?”. Página web de la Oficina de Seguridad del Internauta de INCIBE. Consulta online mes 01-2021 https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos. | es_ES |
dcterms.bibliographicCitation | Páez Méndez, Rafael Vicente. (2020). Capítulo IV - Estado del Arte de la Gestión de Riesgos en Seguridad Digital en el sector Gobierno en Europa y América del Norte. Medina Ochoa, Gladys Elena. “La Seguridad en el Ciberespacio: Un desafío para Colombia”. (página 131). Planeta Colombiana S.A. | es_ES |
dcterms.bibliographicCitation | Panda Security. (28 de agosto del 2020). “Ataques de Día Cero: el equivalente cibernético de COVID-19”. Página web de Panda Security. Consulta online mes 01-2021 https://www.pandasecurity.com/es/mediacenter/adaptive-defense/ataques-dia-cero ciberpandemia/. | es_ES |
dcterms.bibliographicCitation | Pankov, Nikolay. (8 de abril del 2020). “Ataque de enumeración: vulnerabilidades en los sistemas de autenticación”. Página web de Kaspersky daily. Consulta online mes 01-2021 https://latam.kaspersky.com/blog/username-enumeration-attack/18335/. | es_ES |
dcterms.bibliographicCitation | Puig, Mario. (2015). “Planificación y diseño de la Fuerza Militar por capacidades: La importancia de una correcta comprensión y aplicación”. Revista Centro de Estudios Estratégicos, N° 17 / 2015. (página 3). Consulta online mes 01-2021 http://www.anepe.cl/wp content/uploads/maqueta-cuaderno-N%C2%BA17.pdf | es_ES |
dcterms.bibliographicCitation | Rain, Ottis & Lorents, Peeter. (2010). “Cyberspace: Definitions and Implications”. Cooperativa Cyber Defence Centre of Excellence, Tallinn, Estonia. | es_ES |
dcterms.bibliographicCitation | Ramírez, Napoleón. (2008). “Teoría de modelos: Enfoque Práctico”. Revista Criterio N° 30 Fuac 2008. | es_ES |
dcterms.bibliographicCitation | RCG-N° 0330-CGFA. (2020, 26 de agosto). “Resolución de la Comandancia General de la Fuerza Aérea del Perú”. Publicación de la Red Interna Institucional de la Fuerza Aérea del Perú. | es_ES |
dcterms.bibliographicCitation | Resolución 2258. (2009, 23 de diciembre). “Comisión de Regulación de Comunicaciones”. Colpensiones. Consulta online mes 01-2021 https://normativa.colpensiones.gov.co/colpens/docs/pdf/resolucion_crc_2258_2009.pdf. | es_ES |
dcterms.bibliographicCitation | Resolución Ministerial N° 004. (2016, 8 de enero). “Resolución Ministerial N° 004-2016-PCM - Aprueban el uso obligatorio de la Norma Técnica Peruana ISO NTP/IEC 27001:2014 Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información. Requisitos 2a. Edición, en todas las entidades integrantes del Sistema Nacional de Informática”. Consulta online mes 12-2020 https://cdn.www.gob.pe/uploads/document/file/357224/Resoluci%C3%B3n_Ministerial_N __004-2016-PCM20190902-25578-19siyuu.pdf. | es_ES |
dcterms.bibliographicCitation | Resolución Ministerial N° 246. (2007, 25 de agosto). “Resolución Ministerial N° 246-2007-PCM - Aprueban uso obligatorio de la Norma Técnica Peruana NTP-ISO/IEC 17799:2007 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 2a. Edición en todas las entidades integrantes del Sistema Nacional de Informática”. Diario Oficial El Peruano N° 352142. Consulta online mes 12-2020 https://cdn.www.gob.pe/uploads/document/file/357317/RM_246-2007-PCM.pdf. | es_ES |
dcterms.bibliographicCitation | Ribas, Ester. (23 de noviembre del 2020). “Hijacking en SERPs de Google, qué es y cómo protegernos de esta amenaza”. Página web de IEBS. Consulta online mes 01-2021 https://www.iebschool.com/blog/hijacking-serp-google-que-es-como-protegernos-seo sem/. | es_ES |
dcterms.bibliographicCitation | Rizo Rivas, Mario. (5 de noviembre del 2019). “Eficiencia, eficacia, efectividad: ¿son lo mismo? Efectividad, la clave que se traduce como el equilibrio entre la eficiencia y la eficacia”. Página web de Forbes México. Consulta online mes 03-2021 https://www.forbes.com.mx/eficiencia-eficacia-efectividad-son-lo mismo/#:~:text=Eficiencia%3A%20Capacidad%20de%20disponer%20de,Exactamente%2 0lo%20mismo%20que%20eficacia.&text=El%20modelo%20para%20la%20mejora,%3A %20personas%2C%20procesos%20y%20clientes. | es_ES |
dcterms.bibliographicCitation | Ruíz Bolivar, Carlos. (2013). “Instrumentos y Técnicas de Investigación Educativa - Un Enfoque Cuantitativo y Cualitativo para la Recolección y Análisis de Datos”. Editorial DANAGA Training and Consulting Houston - Tercera Edición. | es_ES |
dcterms.bibliographicCitation | Russel, Julian. (2013). “ISO 27001:2013 Guía de implementación para la seguridad de la información”. NQA ISO 27001:2013. Consulta online mes 01-2021 https://www.nqa.com/medialibraries/NQA/NQA-Media Library/PDFs/Spanish%20PDFs/NQA-ISO-27001-Guia-de-implantacion.pdf. | es_ES |
dcterms.bibliographicCitation | Santander Peláez, Manuel Humberto. (2020). “Measuring effectiveness in Information Security Controls”. Revista SANS Institute Information Security Reading Room. Consulta online mes 11-2020 https://www.sans.org/reading-room/whitepapers/basics/paper/33398. | es_ES |
dcterms.bibliographicCitation | UNIR. (14 de mayo del 2020). “Claves de las políticas de seguridad informática”. Página web de UNIR - La Universidad en Internet. Consulta online mes 04-2021 https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica. | es_ES |
dcterms.bibliographicCitation | Urrego Sarmiento, Edisson Javier. (2019). “Propuesta de Modelo de Auditoría para la evaluación y revisión de controles para los riesgos de Ciberseguridad implementados en las Políticas de Seguridad Digital”. Trabajo de Grado - Escuela Superior de Guerra de las Fuerzas Militares de Colombia “General Rafael Reyes Prieto”. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.tutor | Hernández Bernal, John Freddy | |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 195 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Cyberspace | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Risk Management | es_ES |
dc.subject.keywords | Information Security Controls | es_ES |
dc.subject.keywords | Information Security Indicators | es_ES |
dc.subject.keywords | Cybersecurity Framework | es_ES |
dc.subject.keywords | Ciberespacio | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | Gestión del Riesgo | es_ES |
dc.subject.keywords | Controles de Seguridad de la Información | es_ES |
dc.subject.keywords | Indicadores de Seguridad de la Información | es_ES |
dc.subject.keywords | Modelo de Ciberseguridad | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |