Mostrar el registro sencillo del ítem

dc.contributor.authorRenzo, Sotomayor Ramos
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-17T21:15:50Z
dc.date.available2024-06-17T21:15:50Z
dc.date.issued2021-07-30
dc.date.submitted2024-06-17
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11078
dc.description.abstractEl avance de la tecnología ha evolucionado al arte de la guerra haciéndola cada vez más compleja, incluido el ciberespacio, donde los Estados deben mejorar su seguridad cibernética, implementando estrategias para la protección de sus centros de gravedad y desarrollando capacidades para defender, en primer lugar, a sus propias organizaciones y posteriormente responder contra un enemigo. Las leyes, políticas, modelos, controles entre otros son parte de la estrategia necesaria para darle el marco legal al accionar de las instituciones, mientras que la capacitación, el equipamiento y los procesos son parte de las capacidades que se deben desarrollar. La Fuerza Aérea del Perú, no ha implementado indicadores de seguridad de la información, es por lo que este trabajo de investigación es importante para ayudarla en mejorar la administración de su riesgo cibernético. Siendo necesario para ello, primero, determinar que controles emplea; segundo, describir a los indicadores de seguridad que son una herramienta útil para la medición de los controles y tercero, diseñar umbrales aceptables de esos indicadores adecuados a las necesidades propias de la Institución, que permitan medir la efectividad del modelo de Ciberseguridad Institucional.es_ES
dc.description.abstractThe advancement of technology has evolved the art of war making it increasingly complex, including cyberspace, where the States must improve their cybersecurity, implementing strategies to protect their centers of gravity and developing capabilities to defend, in the first place, to their own organizations and subsequently respond against an enemy. Laws, policies, frameworks, controls, among others, are part of the necessary strategy to give the legal framework to the actions of the institutions, while training, equipment and processes are part of the capacities that must be developed. The Peruvian Air Force has not implemented information security indicators, which is why this research work is important to help it improve the management of its cyber risk. Being necessary for this, first, to determine what controls it uses; second, to describe the security indicators that are a useful tool for measuring controls and third, to design acceptable thresholds for those indicators appropriate to the Institution's own needs, which allow the effectiveness of the Institutional Cybersecurity Framework to be measured.es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsÍNDICE DE TABLAS Y FIGURAS ............................................................................................ XI LISTADO DE SIGLAS Y ABREVIATURAS ...........................................................................XII INTRODUCCIÓN .......................................................................................................................... 1 PLANTEAMIENTO DEL PROBLEMA ....................................................................................... 7 1. PREGUNTA DE INVESTIGACIÓN .............................................................................. 8 2. PRESENTACIÓN DE OBJETIVOS ............................................................................... 8 2.1. OBJETIVO GENERAL ............................................................................................... 8 2.2. OBJETIVOS ESPECÍFICOS ....................................................................................... 9 3. METODOLOGÍA ............................................................................................................ 9 MARCO CONCEPTUAL ............................................................................................................ 12 1. DEFINICIÓN, CONCEPTO, EVOLUCIÓN Y DESARROLLO DE LA CIBERSEGURIDAD................................................................................................................ 12 1.1. CIBERESPACIO Y SUS CARACTERÍSTICAS ...................................................... 12 1.1.1. DEFINICIÓN DE CIBERESPACIO...................................................................... 12 1.1.2. CARACTERÍSTICAS DEL CIBERESPACIO...................................................... 15 1.2. LA CIBERSEGURIDAD Y CIBERDEFENSA, SUS RIESGOS, AMENAZAS, VULNERABILIDADES E IMPORTANCIA...................................................................... 20 1.2.1. CONCEPTO DE SEGURIDAD DIGITAL............................................................ 20 1.2.2. CONCEPTO DE CIBERSEGURIDAD ................................................................. 21 1.2.3. CONCEPTO DE CIBERDEFENSA ...................................................................... 23 1.2.4. RIESGOS, AMENAZAS Y VULNERABILIDADES........................................... 25 1.2.5. IMPORTANCIA DE LA DEFENSA CIBERNÉTICA.......................................... 36 2. CONCEPTO DE LOS INDICADORES DE SEGURIDAD DE LA INFORMACIÓN 41 2.1. INDICADORES DE SEGURIDAD DE LA INFORMACIÓN................................. 41 2.1.1. DEFINICIÓN.......................................................................................................... 41 2.1.2. COSTOS ASOCIADOS A LOS INDICADORES................................................. 42 2.1.3. CARACTERÍSTICAS DE LOS INDICADORES DE SEGURIDAD................... 44 2.2. BENEFICIOS DE USAR INDICADORES DE SEGURIDAD................................. 46 2.3. TIPOS DE INDICADORES DE SEGURIDAD ........................................................ 47 MARCO TEÓRICO...................................................................................................................... 49 1. CAPÍTULO I: EVOLUCIÓN Y DESARROLLO DE LA CIBERSEGURIDAD EN LA FUERZA AÉREA DEL PERÚ................................................................................................. 49 1.1. CIBERSEGURIDAD Y CIBERDEFENSA EN LA FUERZA AÉREA DEL PERÚ49 1.1.1. EVOLUCIÓN ......................................................................................................... 49 1.1.2. POLÍTICAS DE CIBERSEGURIDAD.................................................................. 52 1.1.3. MODELO DE CIBERSEGURIDAD ..................................................................... 58 1.2. GESTIÓN DEL RIESGO EN LA FUERZA AÉREA DEL PERÚ ........................... 62 1.2.1. GENERALIDADES ............................................................................................... 62 1.2.2. MAPA DE RIESGO ............................................................................................... 68 1.2.3. CONTROLES DE SEGURIDAD DE LA INFORMACIÓN EN LA FUERZA AÉREA DEL PERÚ ......................................................................................................... 69 2. CAPÍTULO II: INDICADORES DE SEGURIDAD DE LA INFORMACIÓN PARA LA FUERZA AÉREA DEL PERÚ................................................................................................. 75 2.1. PROCESO DEL DESARROLLO DE INDICADORES............................................ 75 2.1.1. IDENTIFICACIÓN DE RESPONSABILIDADES DE LAS PARTES INTERESADAS ............................................................................................................... 76 2.1.2. DEFINICIÓN DE OBJETIVOS............................................................................. 87 2.1.3. REVISIÓN DE LAS POLÍTICAS, DIRECTIVAS DE SEGURIDAD DE TI ...... 88 2.1.4. REVISIÓN DE LOS PROGRAMAS DE SEGURIDAD....................................... 88 2.1.5. DESARROLLO DE INDICADORES.................................................................... 89 2.2. PROPUESTA DE UN CUADRO DE INDICADORES DE SEGURIDAD ............. 91 2.3. FORMATO DE LA FICHA DE LOS INDICADORES............................................ 91 2.4. PROPUESTA DE FICHA POR CADA INDICADOR ............................................. 92 2.4.1. INDICADORES DE CONTROLES DE GESTIÓN .............................................. 92 2.4.2. INDICADORES DE CONTROLES OPERACIONALES..................................... 92 2.4.3. INDICADORES DE CONTROLES TÉCNICOS.................................................. 93 3. CAPÍTULO III: UMBRALES ACEPTABLES DE CADA INDICADOR PLANTEADO Y SU RELACIÓN CON LA MEDICIÓN DE LA EFECTIVIDAD DEL MODELO DE CIBERSEGURIDAD................................................................................................................ 94 3.1. INDICADOR CLAVE DE RENDIMIENTO (KPI) E INDICADOR CLAVE DE RIESGO (KRI) ..................................................................................................................... 94 3.1.1. INDICADOR CLAVE DE RENDIMIENTO (KPI)............................................... 94 3.1.2. INDICADOR CLAVE DE RIESGO (KRI) ........................................................... 96 3.2. FORMATO DEL CUADRO DE ACEPTABILIDAD............................................... 98 3.3. UMBRALES ACEPTABLES PARA CADA FICHA............................................... 99 3.3.1. UMBRALES ACEPTABLES DE CONTROLES DE GESTIÓN ......................... 99 3.3.2. UMBRALES ACEPTABLES DE CONTROLES OPERACIONALES................ 99 3.3.3. UMBRALES ACEPTABLES DE CONTROLES TÉCNICOS........................... 100 3.4. CUADRO DE CRITICIDAD................................................................................... 100 3.5. IMPLEMENTACIÓN DE UN PROGRAMA DE INDICADORES ....................... 102 3.5.1. RECOPILACIÓN DE DATOS............................................................................. 103 3.5.2. ANALIZAR LOS RESULTADOS....................................................................... 104 3.5.3. IDENTIFICAR ACCIONES CORRECTIVAS.................................................... 106 3.5.4. APLICAR MEDIDAS CORRECTIVAS ............................................................. 107 3.6. EFECTIVIDAD DEL MODELO DE CIBERSEGURIDAD DE LA FUERZA AÉREA DEL PERÚ ......................................................................................................................... 108 3.6.1. EFICACIA ............................................................................................................ 108 3.6.2. EFICIENCIA ........................................................................................................ 109 3.6.3. EFECTIVIDAD .................................................................................................... 111 3.6.4. MEDICIÓN DE LA EFECTIVIDAD .................................................................. 112 3.6.5. RELACIÓN DE LOS INDICADORES CON LA MEDICIÓN DE LA EFECTIVIDAD DEL MODELO DE CIBERSEGURIDAD......................................... 115 CONCLUSIONES ...................................................................................................................... 120 REFERENCIAS BIBLIOGRÁFICAS........................................................................................ 121 ANEXOS .................................................................................................................................... 131 1. ANEXO A: FORMULARIO DE ENCUESTA ........................................................... 131 2. ANEXO B: RESULTADOS DE ENCUESTA............................................................ 133 3. ANEXO C: ANÁLISIS DE CONFIABILIDAD DE ALFA DE CRONBACH.......... 137 4. ANEXO D: PROPUESTA DE CUADRO DE INDICADORES ................................ 138 5. ANEXO E: FORMATO DE FICHA DE LOS INDICADORES ................................ 139 6. ANEXO F: PROPUESTA DE FICHAS DE LOS INDICADORES ........................... 140 7. ANEXO G: FORMATO DE UMBRAL DE LAS FICHAS........................................ 170 8. ANEXO H: UMBRALES DE CADA INDICADOR PROPUESTO.......................... 171 9. ANEXO I: CUADRO DE CRITICIDAD DE RIESGO .............................................. 193es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleCuadro de indicadores de seguridad de la información para la Fuerza Aérea del Perúes_ES
dcterms.bibliographicCitationArévalo, María Camila. (13 de octubre del 2020). “Tres tipos de mapas de riesgo”. Página web de Pirani. Consulta online mes 03-2021 https://www.piranirisk.com/es/blog/tres-tipos-de mapas-de-riesgoes_ES
dcterms.bibliographicCitationAyala Sáenz, Leonel. (2015). “Indicadores en el Modelo de Seguridad de la Información”. Artículo de Postgrados - Especialización en Seguridad Informática. Universidad Piloto de Colombia. Consulta online mes 06-2021 http://polux.unipiloto.edu.co:8080/00002244.pdf.es_ES
dcterms.bibliographicCitationBarceló Ferre, Iris. (25 de septiembre del 2017). “Criptomoneda”. Economipedia: Haciendo facil la economía. Consulta online mes 01-2021 https://economipedia.com/definiciones/criptomoneda.html.es_ES
dcterms.bibliographicCitationBasagoiti, Álvaro. (16 de enero del 2017). “Cómo hacer un análisis de resultados”. Página web de unCOMO. Consulta online mes 02-2021 https://negocios.uncomo.com/articulo/como-hacer un-analisis-de-resultados-28214.html.es_ES
dcterms.bibliographicCitationBBC. (11 de octubre del 2015). “El virus que tomó control de mil máquinas y les ordenó autodestruirse”. Página web del diario británico BBC News. Consulta online mes 01-2021 https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_st uxnet.es_ES
dcterms.bibliographicCitationBBC. (24 de junio del 2015). “Qué es lo que Estados Unidos espía a sus aliados”. Página web del diario británico BBC News. Consulta onlines mes 01-2021 https://www.bbc.com/mundo/noticias/2015/06/150624_wikileaks_eeuu_internacional_espi onaje_por_que_aliados_se_espian_ig.es_ES
dcterms.bibliographicCitationBecerra Ortiz, Jairo Andrés. & Cotino Hueso, Lorenzo. & León, Ivonne Patricia. & Sánchez Acevedo, Marco Emilio. & Torres Ávila, Jheison. & Velandia Vega, Jhon. (2018). “La cuarta revolución tecnológica: Un nuevo paradigma de comprensión de la sociedad y el estado más allá del Big Data e Internet”. JUS Público, 25. (página 15). Consulta online mes 10-2020 https://repository.ucatolica.edu.co/bitstream/10983/22996/1/derecho-y-big data_A01.pdfes_ES
dcterms.bibliographicCitationBelcic, Ivan. (16 de enero del 2020). “Rootkits: qué hacen, cómo funcionan y cómo eliminarlos”. Página web de Avast Academy. Consulta online mes 01-2021 https://www.avast.com/es es/c-rootkit.es_ES
dcterms.bibliographicCitationCalle, Juan Pable. (2020, 6 de octubre). “¿Qué son los indicadores clave de riesgo (KRI)?”. Página web de Pirani. Consulta online mes 02-2021 https://www.piranirisk.com/es/blog/que-es-un indicador-clave-de-riesgo-kries_ES
dcterms.bibliographicCitationCarr, Jeffrey. (2010). Assessing the Problem. “Inside Cyber Warfare”. (página 6). O´Reilly Media, Inc.es_ES
dcterms.bibliographicCitationCastañeda Marroquín, Carlos. (2020). Introducción - La Ciberseguridad, gestión del riesgo y la resiliencia, perspectiva de la evolución de la política pública colombiana. Medina Ochoa, Gladys Elena. “La seguridad en el ciberespacio: un desafío para Colombia”. (página 22). Planeta Colombiana S.A.es_ES
dcterms.bibliographicCitationChew, Elizabeth. & Swanson, Marianne. & Stine, Kevin. & Bartol, Nadya. & Brown, Anthony. & Robinson, Will. (2008). “Performance Measurement Guide for Information Security”. NIST National Institute of Standars and Thecnology U.S Department of Commerce. NIST Special Publication 800-55 Revision 1.es_ES
dcterms.bibliographicCitationChinn, Diane. (5 de marzo del 2013). “¿Qué es un modelo organizacional?”. La voz de Houston. Consulta online mes 10-2020 https://pyme.lavoztx.com/qu-es-un-modelo-organizacional 5938.htmles_ES
dcterms.bibliographicCitationCONPES 3701. (2011, 14 de julio). “Lineamientos de Política para Ciberseguridad y Ciberdefensa”. Consejo Nacional de Política Económica y Social. Consulta online mes 10- 2020 https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf.es_ES
dcterms.bibliographicCitationCONPES 3854. (2016, 11 de abril). “Política Nacional de Seguridad Digital”. Consejo Nacional de Política Económica y Social. Consulta online mes 10-2020 https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf.es_ES
dcterms.bibliographicCitationCONPES 3995. (2020, 1 de julio). “Política Nacional de Confianza y Seguridad Digital”. Consejo Nacional de Política Económica y Social. Consulta online mes 06-2021 https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf.es_ES
dcterms.bibliographicCitationConvenio de Budapest. (2001, 23 de noviembre). “Convenio sobre cibercriminalidad”. Consulta online mes 06-2021 http://documentostics.com/documentos/convenio_cibercriminalidad.pdf.es_ES
dcterms.bibliographicCitationCruz García, Gabriela. & Lara Jimenez, Carolina. & Ortega Santos, Maribel. & Rábago Viramontes, José Samedi. & Vilchis Gómez, Roselli. (2008). “Implementación de KPI en ADEMSA”. Tesis de Licenciatura. Instituto Politécnico Nacional Escuela Superior de Comercio y Administración Unidad Santo Tomás. (página 35). Consulta online mes 02-2021 https://tesis.ipn.mx/bitstream/handle/123456789/5205/LNI2008C743g.pdf?sequence=1&is Allowed=yes_ES
dcterms.bibliographicCitationDecreto Supremo N° 029. (2021, 19 de febrero). “Decreto Supremo N° 029-2021-PCM - Decreto Supremo que aprueba el Reglamento del Decreto Legislativo N° 1412, Decreto Legislativo que aprueba la Ley de Gobierno Digital, y establece disposiciones sobre las condiciones, requisitos y uso de las tecnologías y medios electrónicos en el procedimiento administrativo”. Diario Oficial El Peruano N° 15888. Consulta online mes 03-2021 https://busquedas.elperuano.pe/download/url/decreto-supremo-que-aprueba-el-reglamento del-decreto-legisl-decreto-supremo-n-029-2021-pcm-1929103-3.es_ES
dcterms.bibliographicCitationDecreto Supremo N° 050. (2018, 15 de mayo). “Decreto Supremo N° 050-2018-PCM - Aprueban la definición de Seguridad Digital en el Ámbito Nacional”. Diario Oficial El Peruano N° 14509. Consulta online mes 12-2020 https://busquedas.elperuano.pe/normaslegales/aprueban-la-definicion-de-seguridad-digital en-el-ambito-nac-decreto-supremo-n-050-2018-pcm-1647865-1/.es_ES
dcterms.bibliographicCitationDepartamento de Seguridad Nacional de España. (2019). “Estrategia Nacional de Ciberseguridad 2019”. Ministerio de la Presidencia, Relaciones con las Cortes e Igualdad del Reino de España. (página 17). Catálogo de publicaciones de la Administración General del Estado.es_ES
dcterms.bibliographicCitationDirectiva DITEL 17-1. (2021, 25 de enero). “Planeamiento, Programación y Presupuesto – Políticas de Conducción del Director de Telemática para el 2021”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú.es_ES
dcterms.bibliographicCitationDirectiva DITEL 20-54. (2018, 5 de julio). “Organización – Servicio de Informática”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perúes_ES
dcterms.bibliographicCitationDirectiva FAP 17-5. (2021, 20 de enero). “Planeamiento, Programación y Presupuesto – Políticas de Conducción del Comandante General de la FAP para el 2021”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú.es_ES
dcterms.bibliographicCitationDirectiva SINFA 17-1. (2021, 3 de febrero). “Planeamiento, Programación y Presupuesto – Políticas de Conducción del Comandante del Servicio de Informática para el 2021”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú.es_ES
dcterms.bibliographicCitationDOFA 1-4. (2021). “Doctrina Operacional de Operaciones en el Ciberespacio”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú.es_ES
dcterms.bibliographicCitationDW. (5 de enero del 2019). “Seis ataques cibernéticos que sacudieron el mundo”. Página web del diario alemán DW. Consulta online mes 01-2021 https://www.dw.com/es/seis-ataques cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214.es_ES
dcterms.bibliographicCitationEasley, Robert F. & Guo, Hong. & Kramer, Jan. (2017). “From Network Neutrality to Data Neutrality: A Techno-Economic Framework and Research Agenda”. Social Science Research Network. Consulta online mes 01-2021 https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2666217.es_ES
dcterms.bibliographicCitationÉcija Bernal, Álvaro. (23 de septiembre del 2016). “El ciberespacio un mundo sin ley”. (página 11). Página web de Ciberderecho. Consulta online mes 01-2021 http://ciberderecho.com/El_ciberespacio_un_mundo_sin_ley.pdf.es_ES
dcterms.bibliographicCitationFirst Workplace. (12 de agosto del 2019). “Las 3E de los negocios: eficacia, eficiencia y efectividad. ¿Qué las diferencia?”. Página web de First Workplace. Consulta online mes 03- 2021 https://blog.firstworkplaces.com/la-importancia-de-las-3e-en-tu-negocio.es_ES
dcterms.bibliographicCitationFojón Chamorro, Enrique. & Coz Fernández, José Ramón. & Miralles López, Ramón. & Linares Fernández, Samuel. (2013). “La Ciberseguridad Nacional, un compromiso de todos”. SCSI - Spanish Cyber Security Institute. (página 12). ISMS Forum Spain.es_ES
dcterms.bibliographicCitationFojón Chamorro, Enrique. & Sanz Villalba, Ángel F. (2010). “Ciberseguridad en España: Una propuesta para su gestión”. Real Instituto Elcano ARI. (página 1). ARI 101/2010.es_ES
dcterms.bibliographicCitationGaitán Rodríguez, Andrés. (2012). Defensa y Seguridad Ciberespacial: Las nuevas fronteras de soberanía del Estado Nación en el siglo XXI. “El Ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI”. ESDEGUE – SIIA – CEESEDEN.es_ES
dcterms.bibliographicCitationGaitán Rodríguez, Andrés. (2012). Introducción. “El Ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI”. Editorial ESDEGUE – SIIA – CEESEDEN.es_ES
dcterms.bibliographicCitationGaitán Rodríguez, Andrés. (2012). La Ciberguerra: La configuración de un nuevo Poder Militar en la Guerra Interestatal. “El Ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI”. ESDEGUE – SIIA – CEESEDEN.es_ES
dcterms.bibliographicCitationGanuza, Nestor. & García-Belenguer, Gonzalo. & Monroy, Jossele. & Rego, Miguel. & Niewola, Isabel. (2020). “Guía de Ciberdefensa - Orientaciones para el diseño, planeamiento, implantación y desarrollo de una Ciberdefensa Militar”. Junta Interamericana de Defensa. Editorial IADF.es_ES
dcterms.bibliographicCitationGarcía Gómez, Montserrat. (1994). “Los mapas de riesgos. Concepto y metodología para su elaboración”. Revista San Hig. N° 4 Instituto Nacional de Seguridad e Higiene en el Trabajo (INSHT). Consulta online mes 03-2021 https://www.mscbs.gob.es/biblioPublic/publicaciones/recursos_propios/resp/revista_cdrom /VOL68/68_4_443.pdf.es_ES
dcterms.bibliographicCitationGómez Azuzero, Juan Pablo. (2012). Prólogo. Gaitán Rodríguez, Andrés. “El Ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI”. (página 5). ESDEGUE – SIIA – CEESEDEN.es_ES
dcterms.bibliographicCitationHarknett, Richard J. & Stever, James A. (2011). “The new policy world of cybersecurity”. Public Administration Review. 71(3), 455-460. Consulta online mes 01-2021 https://doi.org/10.1111/j.1540-6210.2011.02366.x.es_ES
dcterms.bibliographicCitationHathaway, Melissa. & Paz y Paz, Claudia. & Treppel, Alison August. & Contreras, Belisario. & Barrett, Kenny-Ann. & Marchiori de Assis, Bárbara. & Foditsch, Nathalia. & García Belenguer, Gonzalo. (2018). “Gestión del Riesgo Cibernético Nacional”. Guía Informativa de la Organización de los Estados Americanos. (página 7). Editorial White paper series Edición 2.es_ES
dcterms.bibliographicCitationHays Recruiting experts worldwide. (2014). “Reporte laboral México 2014”. Consulta online mes 11-2014 https://www.hays.com.mx/cs/groups/hays_common/@mx/@content/documents/digitalasse t/hays_1145563.pdf.es_ES
dcterms.bibliographicCitationHernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 1 - Definición de los enfoques cuantitativo y cualitativo, sus similitudes y diferencias. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education.es_ES
dcterms.bibliographicCitationHernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 3 - Planteamiento cuantitativo del problema. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education.es_ES
dcterms.bibliographicCitationHernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 5 - Definición del alcance de la investigación que se realizará: exploratorio, descriptivo, correlacional o explicativo. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education.es_ES
dcterms.bibliographicCitationHernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 6 - Formulación de hipótesis. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education.es_ES
dcterms.bibliographicCitationHernández Sampieri, Roberto. & Fernández Collado, Carlos. & Baptista Lucio, Pilar. (2014). Capítulo 7 - Concepción o elección del diseño de investigación. Hernández Sampieri, Roberto. “Metodología de la Investigación 6ta edición”. Editorial McGraw Hill Education.es_ES
dcterms.bibliographicCitationIFPUG. (2002). “IT Measurement practical advice from the experts”. International Function Point Users Group. Editorial Pearson Education Inc. - Boston.es_ES
dcterms.bibliographicCitationINCIBE. (2017). “Glosario de Términos de Ciberseguridad: Una guía de aproximación para el empresario”. Instituto Nacional de Ciberseguridad del Ministerio de Energía, Turismo y Agenda Digital del Reino de España.es_ES
dcterms.bibliographicCitationINFOBAE. (11 de agosto del 2019). “La noche que Vladimir Putin apagó las luces en Ucrania para enviar un mensaje al mundo”. Página web del diario argentino INFOBAE. Consulta online mes 01-2021 https://www.infobae.com/america/mundo/2019/08/11/la-noche-que vladimir-putin-apago-las-luces-en-ucrania-para-enviar-un-mensaje-al-mundo/.es_ES
dcterms.bibliographicCitationKaspersky. (22 de junio del 2018). “¿Qué es un virus informático o un gusano informático?”. Página web de Kaspersky. Consulta online mes 01-2021 https://www.kaspersky.es/resource center/threats/viruses-worms.es_ES
dcterms.bibliographicCitationKaspersky. (5 de diciembre del 2017). “Qué es el spam y las estafas de phishing: definición”. Página web de Kaspersky. Consulta online mes 01-2021 https://latam.kaspersky.com/resource-center/threats/spam-phishing.es_ES
dcterms.bibliographicCitationKaspersky. (6 de diciembre del 2017). “Ingeniería social: definición”. Página web de Kaspersky. Consulta online mes 01-2021 https://latam.kaspersky.com/resource-center/definitions/what is-social-engineering.es_ES
dcterms.bibliographicCitationLatto, Nica. (27 de febrero del 2020). “¿Qué es WannaCry?”. Página web de Avast Academy. Consulta online mes 06-2021 https://www.avast.com/es-es/c-wannacry.es_ES
dcterms.bibliographicCitationLey N° 30999 (2019, 27 de agosto). “Ley N° 30999 Ley de Ciberdefensa”. Diario Oficial El Peruano N° 15061. Consulta online mes 12-2020 https://busquedas.elperuano.pe/normaslegales/ley-de-ciberdefensa-ley-n-30999-1801519- 5/.es_ES
dcterms.bibliographicCitationMachín Oses, Nieva. & Gazapo Lapayese, Manuel. (2016). “La seguridad como factor crítico en la seguridad de la Unión Europea”. Revista UNISCI. N° 42. DOI: http://dx.doi.org/10.5209/RUNI.53786.es_ES
dcterms.bibliographicCitationManual DBFA-1. (2018, 20 de agosto). “Doctrina Básica de la Fuerza Aérea del Perú”. Publicación de la Red Interna Institucional de la Fuerza Aérea del Perú.es_ES
dcterms.bibliographicCitationMartínez Lacabe, Israel. & Castells Rafel, Josep. & Castrillo, José Antonio. & Civit Vives, Jordi. & Crespo Romero, Oliver. & Fernández Moreno, Sandra. & Hernández Manso, Gregorio. & Huerta Díaz, Juan José. & Iglesias Cordero, Eduardo. & Martínez Villegas, Daniel. & Mateos Martín, Raúl. & Muntañá Vergés, Marc. Pastor Fornieles, Felipe. & Picatoste Mateu, Fernándo. & Sans I Feliu, Albert. (2016). “Ciberseguridad: Una guía de supervisión”. La Fábrica del Pensamiento - Instituto de Auditores Internos de España. Editorial IAG, SL.es_ES
dcterms.bibliographicCitationMcGuinness, Damien. (6 de mayo del 2017). “Cómo uno de los primeros ciberataques de origen ruso de la historia transformó a un país”. Página web del diario británico BBC News. Consulta online mes 01-2021 https://www.bbc.com/mundo/noticias-39800133.es_ES
dcterms.bibliographicCitationMelo, Sandra. (29 de marzo del 2018). “Conoce los diferentes métodos de recopilación de datos (2021)”. Página web de DataScope. Consulta online mes 02-2021 https://mydatascope.com/blog/es/conoce-los-diferentes-metodos-de-recopilacion-de-datos/.es_ES
dcterms.bibliographicCitationMemorando NC-180-DTDI-N° 0030. (2016, 10 de junio). “Memorando NC-180-DTDI-0030 del 10-06-2016”. Publicaciones de la Red Interna Institucional de la Fuerza Aérea del Perú.es_ES
dcterms.bibliographicCitationMéndez, David. (15 de octubre del 2019). “Objetivos”. Página web de Numdea. Consulta online mes 04-2021 https://numdea.com/objetivos.html.es_ES
dcterms.bibliographicCitationMSPI. (2021, 22 de febrero). “Modelo de Seguridad y Privacidad de la Información”. Ministerio de Tecnologías de la Información y las Comunicaciones. Editorial Licencia Creative Commons Atribución 4.0 Internacional.es_ES
dcterms.bibliographicCitationMyM andE. (12 de junio del 2013). “Formulación de indicadores”. Youtube. Consulta online mes 03-2021 https://www.youtube.com/watch?v=XjWylB18Ny0&list=LL&index=2.es_ES
dcterms.bibliographicCitationNeira, Javier. (4 de junio del 2011). “Mi6 hackea sitio de Al Qaeda, cambia instrucciones para bombas por recetas de queques”. Página web de FayerWayer. Consulta online mes 01-2021 https://www.fayerwayer.com/2011/06/mi6-hackea-sitio-de-al-qaeda-cambia-instrucciones para-bombas-por-recetas-de-queques//.es_ES
dcterms.bibliographicCitationNTP-ISO/IEC 1779. (2007, 22 de enero). “Norma Técnica Peruana NTP-ISO/IEC 1779:2007 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 2da Edición”. (página 6). Comisión de Reglamentos Técnicos y Comerciales – INDECOPI.es_ES
dcterms.bibliographicCitationNTP-ISO/IEC 27001. (2014, 1 de diciembre). “Norma Técnica Peruana NTP-ISO/IEC 27001:2014 EDI. Tecnología de la Información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos. 2da Edición”. Comisión de Reglamentos Técnicos y Comerciales – INDECOPI.es_ES
dcterms.bibliographicCitationOEA. (2016). “Buenas prácticas para establecer un CSIRT nacional”. Guía Informativa de la Organización de los Estados Americanos. (página 13). Consulta online mes 12-2020 https://www.sites.oas.org/cyber/Documents/2016%20- %20Buenas%20Practicas%20CSIRT.pdf.es_ES
dcterms.bibliographicCitationOliveras, Enric-Francesc. (11 de noviembre del 2016). “¿Cómo se calcula la efectividad, eficacia y eficiencia de una empresa?”. Página web de P&A Group. Consulta onlines mes 03-2021 https://blog.grupo-pya.com/se-calcula-la-efectividad-eficacia-eficiencia-una-empresa/.es_ES
dcterms.bibliographicCitationORACLE. (22 de mayo del 2020). “FAP pionera en implementar el Modelo de Cloud Computing en el sector público - La Fuerza Área del Perú (FAP) es la primera entidad del sector público en poner en marcha el modelo de nube privada, solución implementada de la mano con el líder tecnológico ORACLE”. Página web de ORACLE. Consulta mes 01-2021 https://www.oracle.com/co/corporate/pressrelease/fap-cloud-computing-model-public sector-2020-05-22.html.es_ES
dcterms.bibliographicCitationOrdenanza FAP 20-1. (2013, 5 de noviembre). “Organización – Principios, Lineamientos y Disposiciones de Organización para las Unidades de la Fuerza Aérea del Perú”. Publicación de la Red Interna Institucional de la Fuerza Aérea del Perú.es_ES
dcterms.bibliographicCitationOSI. (21 de marzo del 2018). “¿Qué son los ataques DoS y DDoS?”. Página web de la Oficina de Seguridad del Internauta de INCIBE. Consulta online mes 01-2021 https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos.es_ES
dcterms.bibliographicCitationPáez Méndez, Rafael Vicente. (2020). Capítulo IV - Estado del Arte de la Gestión de Riesgos en Seguridad Digital en el sector Gobierno en Europa y América del Norte. Medina Ochoa, Gladys Elena. “La Seguridad en el Ciberespacio: Un desafío para Colombia”. (página 131). Planeta Colombiana S.A.es_ES
dcterms.bibliographicCitationPanda Security. (28 de agosto del 2020). “Ataques de Día Cero: el equivalente cibernético de COVID-19”. Página web de Panda Security. Consulta online mes 01-2021 https://www.pandasecurity.com/es/mediacenter/adaptive-defense/ataques-dia-cero ciberpandemia/.es_ES
dcterms.bibliographicCitationPankov, Nikolay. (8 de abril del 2020). “Ataque de enumeración: vulnerabilidades en los sistemas de autenticación”. Página web de Kaspersky daily. Consulta online mes 01-2021 https://latam.kaspersky.com/blog/username-enumeration-attack/18335/.es_ES
dcterms.bibliographicCitationPuig, Mario. (2015). “Planificación y diseño de la Fuerza Militar por capacidades: La importancia de una correcta comprensión y aplicación”. Revista Centro de Estudios Estratégicos, N° 17 / 2015. (página 3). Consulta online mes 01-2021 http://www.anepe.cl/wp content/uploads/maqueta-cuaderno-N%C2%BA17.pdfes_ES
dcterms.bibliographicCitationRain, Ottis & Lorents, Peeter. (2010). “Cyberspace: Definitions and Implications”. Cooperativa Cyber Defence Centre of Excellence, Tallinn, Estonia.es_ES
dcterms.bibliographicCitationRamírez, Napoleón. (2008). “Teoría de modelos: Enfoque Práctico”. Revista Criterio N° 30 Fuac 2008.es_ES
dcterms.bibliographicCitationRCG-N° 0330-CGFA. (2020, 26 de agosto). “Resolución de la Comandancia General de la Fuerza Aérea del Perú”. Publicación de la Red Interna Institucional de la Fuerza Aérea del Perú.es_ES
dcterms.bibliographicCitationResolución 2258. (2009, 23 de diciembre). “Comisión de Regulación de Comunicaciones”. Colpensiones. Consulta online mes 01-2021 https://normativa.colpensiones.gov.co/colpens/docs/pdf/resolucion_crc_2258_2009.pdf.es_ES
dcterms.bibliographicCitationResolución Ministerial N° 004. (2016, 8 de enero). “Resolución Ministerial N° 004-2016-PCM - Aprueban el uso obligatorio de la Norma Técnica Peruana ISO NTP/IEC 27001:2014 Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información. Requisitos 2a. Edición, en todas las entidades integrantes del Sistema Nacional de Informática”. Consulta online mes 12-2020 https://cdn.www.gob.pe/uploads/document/file/357224/Resoluci%C3%B3n_Ministerial_N __004-2016-PCM20190902-25578-19siyuu.pdf.es_ES
dcterms.bibliographicCitationResolución Ministerial N° 246. (2007, 25 de agosto). “Resolución Ministerial N° 246-2007-PCM - Aprueban uso obligatorio de la Norma Técnica Peruana NTP-ISO/IEC 17799:2007 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 2a. Edición en todas las entidades integrantes del Sistema Nacional de Informática”. Diario Oficial El Peruano N° 352142. Consulta online mes 12-2020 https://cdn.www.gob.pe/uploads/document/file/357317/RM_246-2007-PCM.pdf.es_ES
dcterms.bibliographicCitationRibas, Ester. (23 de noviembre del 2020). “Hijacking en SERPs de Google, qué es y cómo protegernos de esta amenaza”. Página web de IEBS. Consulta online mes 01-2021 https://www.iebschool.com/blog/hijacking-serp-google-que-es-como-protegernos-seo sem/.es_ES
dcterms.bibliographicCitationRizo Rivas, Mario. (5 de noviembre del 2019). “Eficiencia, eficacia, efectividad: ¿son lo mismo? Efectividad, la clave que se traduce como el equilibrio entre la eficiencia y la eficacia”. Página web de Forbes México. Consulta online mes 03-2021 https://www.forbes.com.mx/eficiencia-eficacia-efectividad-son-lo mismo/#:~:text=Eficiencia%3A%20Capacidad%20de%20disponer%20de,Exactamente%2 0lo%20mismo%20que%20eficacia.&text=El%20modelo%20para%20la%20mejora,%3A %20personas%2C%20procesos%20y%20clientes.es_ES
dcterms.bibliographicCitationRuíz Bolivar, Carlos. (2013). “Instrumentos y Técnicas de Investigación Educativa - Un Enfoque Cuantitativo y Cualitativo para la Recolección y Análisis de Datos”. Editorial DANAGA Training and Consulting Houston - Tercera Edición.es_ES
dcterms.bibliographicCitationRussel, Julian. (2013). “ISO 27001:2013 Guía de implementación para la seguridad de la información”. NQA ISO 27001:2013. Consulta online mes 01-2021 https://www.nqa.com/medialibraries/NQA/NQA-Media Library/PDFs/Spanish%20PDFs/NQA-ISO-27001-Guia-de-implantacion.pdf.es_ES
dcterms.bibliographicCitationSantander Peláez, Manuel Humberto. (2020). “Measuring effectiveness in Information Security Controls”. Revista SANS Institute Information Security Reading Room. Consulta online mes 11-2020 https://www.sans.org/reading-room/whitepapers/basics/paper/33398.es_ES
dcterms.bibliographicCitationUNIR. (14 de mayo del 2020). “Claves de las políticas de seguridad informática”. Página web de UNIR - La Universidad en Internet. Consulta online mes 04-2021 https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica.es_ES
dcterms.bibliographicCitationUrrego Sarmiento, Edisson Javier. (2019). “Propuesta de Modelo de Auditoría para la evaluación y revisión de controles para los riesgos de Ciberseguridad implementados en las Políticas de Seguridad Digital”. Trabajo de Grado - Escuela Superior de Guerra de las Fuerzas Militares de Colombia “General Rafael Reyes Prieto”.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.tutorHernández Bernal, John Freddy
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition195 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCyberspacees_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsRisk Managementes_ES
dc.subject.keywordsInformation Security Controlses_ES
dc.subject.keywordsInformation Security Indicatorses_ES
dc.subject.keywordsCybersecurity Frameworkes_ES
dc.subject.keywordsCiberespacioes_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsGestión del Riesgoes_ES
dc.subject.keywordsControles de Seguridad de la Informaciónes_ES
dc.subject.keywordsIndicadores de Seguridad de la Informaciónes_ES
dc.subject.keywordsModelo de Ciberseguridades_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/