Está en la página 1de 13

República Bolivariana de Venezuela

Universidad Nacional Experimental


“Simón Rodríguez”
Núcleo Palo Verde

ANÁLISIS DEL CIBERATAQUE EN VENEZUELA EN LA GUERRA


ASIMÉTRICA DEL IMPERIO EN CONTRA DE LOS PUEBLOS LIBRES

Trabajo Especial de Grado presentado para Optar a la Licenciatura en


Administración, Mención Informática

Autora:
XXXXXXXXXXXX
C.I. V- XXXXXXXXX
Tutor Académico:
MsC. José Antonio González Acosta

Caracas, septiembre 2019


Expediente No._______

ACEPTACIÓN DEL TUTOR

En mi carácter de Tutor del Trabajo Especial de Grado Titulado:

Análisis del Ciberataque en Venezuela en la Guerra Asimétrica del


Imperio en Contra de los Pueblos Libres
Presentado por la Ciudadana:

Autora:
XXXXXXXXXXXX
C.I. V- XXXXXXXXX

Considero que reúne(n) los requisito(s) y merito(s) suficientes para ser


autorizado(s) a la presentación pública y evaluación por parte del jurado
examinador que se designe.

___________________________________________

MsC. José Antonio González Acosta

C.I.V.- 6.350.079
Caracas, septiembre 2019

ii
Dedicatoria

Agradecimiento

iii
ÍNDICE

iv
Pp.

Páginas Preliminares i
Página de Título i
Constancia de Aprobación ii
Dedicatoria iii
Agradecimientos Iv
Índice General v
Lista de Tablas, Figuras y Gráficos ix
Resumen xix
Introducción xv
Capítulo I. El Problema 01
Interrogantes 05
Objetivos de la Investigación: general y específicos. 06
Justificación e Importancia de la Investigación 05
Limitaciones 08
Delimitación y Alcance de la Investigación 08
Capitulo II: Marco Referencial 10
Antecedentes de la Investigación 10
Antecedentes de la Empresa: Misión, Visión, Valores 15
Organigrama del Departamento de Talento Humano de la empresa 16

C.A., de Seguros American International


Bases Teóricas 17
Teoría General de los Recursos Humanos 17
Teoría General de Sistemas 19
Fundamentos y antecedentes de la Teoría 19
Talento Humano 21

v
Administración del Recurso Humanos 22
Selección de Personal 23
24
Procesos Administrativos para la selección del Talento Humano

Fases del Reclutamiento 26


Fases de la selección de personal según diferentes autores 28
Página Web 30
Tipos de Páginas Web 31
Elementos principales de una Pagina Web 31
Beneficios de Paginas de Web 32
Bases Legales 32
Constitución de la Republica Bolivariana de Venezuela 32
Ley Orgánica del Trabajo, los Trabajadores y las Trabajadoras 35
Ley Sobre Delitos Electrónicos 37
Políticas de Reclutamiento Externos de la empresa C.A., de Seguros 38

American International
Glosario de Términos 42
Capitulo III: Marco Metodológico 45
Tipo, Diseño y Nivel de la Investigación 45
Operacionalizacion de las Variables 47
Población y Muestra 47
Técnicas e instrumentos 49
La encuesta 51
Cuestionario 52
Validez 52

vi
Confiabilidad 53
Capitulo IV: Presentación y Análisis de los Resultados 56
Capítulo V: Conclusiones y Recomendaciones 75
Referencias Bibliográficas 86
Anexos 89
Anexo “A” 90
Anexo “B” 92

LISTADO DE CUADROS

Pp.

90
Cuadro Nº 02 48
Cuadro Nº 03 51

vii
Cuadro Nº 04 54
Cuadro Nº 05 57
Cuadro Nº 06 58
Cuadro Nº 07 59
Cuadro Nº 08 60
Cuadro Nº 09 61
Cuadro Nº 10 62
Cuadro Nº 11 63
Cuadro Nº 12 64
Cuadro Nº 13 65
Cuadro Nº 14 66

LISTADO DE GRAFICAS

Pp.

Grafica Nº 01 57
Grafica Nº 02 58
Grafica Nº 03 59
Grafica Nº 04 60
Grafica Nº 05 61
Grafica Nº 06 62
Grafica Nº 07 63
Grafica Nº 08 64
Grafica Nº 09 65
Grafica Nº 10 66

viii
Grafica Nº 11 67
Grafica Nº 12 68
Grafica Nº 13 69
Grafica Nº 14 70

República Bolivariana de Venezuela


Universidad Nacional Experimental
“Simón Rodríguez”
Núcleo Palo Verde

ANÁLISIS DEL CIBERATAQUE EN VENEZUELA EN LA GUERRA


ASIMÉTRICA DEL IMPERIO EN CONTRA DE LOS PUEBLOS LIBRES
Autora:
XXXXXXXXXXXX
C.I. V- XXXXXXXXX
Tutor Académico:
MsC. José Antonio González Acosta
Fecha:
Septiembre 2019

RESUMEN

En años recientes, la comunidad internacional ha presenciado el incremento


en actividades llevadas a cabo a través del ciberespacio por parte de
individuos, empresas, Estados e incluso por grupos no estatales.
Ciberataques llevados a cabo en los últimos años en Estonia, Irán, Estados
Unidos, Venezuela, entre otros, son claro ejemplo de las consecuencias que
puede acarrear un Ciberataque debido a la rápida evolución de las
tecnologías, se presenta una síntesis de la abundante teoría que existe sobre
este tema, El avance tecnológico supera en tiempo al desarrollo de la
creación de las leyes, tanto nacionales como internacionales, que permitan
regular la comisión de ilícitos en el ciberespacio. Esto demuestra entonces, la
necesidad de encontrar una manera de ofrecer respuesta a esta nueva
realidad con los medios que se cuentan y la normativa y los principios

ix
ya existentes. El Tipo de Investigación es Documental, Diseño No
Experimental con Apoyo Bibliográfico y Nivel Descriptivo, en cuando a la
recolección de los datos. El presente Proyecto de Investigación se encuentra
enmarcado en el Proyecto Nacional Simón Bolívar, Tercer Plan Socialista de
Desarrollo Económico y Social de la Nación 2019-2025.

Descriptores: Ciberataque, Herramienta Tecnológica, Leyes, Normativas.


INTRODUCCIÓN

En la actualidad, ciertos paradigmas con los que se regulan las


interacciones entre los Estados, se han modificado significativamente e
incluso han surgido nuevos, gracias al eminente avance de las tecnologías
y el espacio cibernético.
Dichos avances forman parte importante de la sociedad, por lo tanto,
los Estados, Empresas y los Particulares se enfrentan a situaciones en
foros diferentes a los concebidos en forma tradicional. A pesar de las
ventajas y los beneficios que trae el desarrollo tecnológico, este medio
está siendo utilizado para perpetuar actos ilegales a nivel nacional e
internacional.
Por eso, el Derecho ha tenido que acoplarse a dichos cambios para
proveer una solución o respuesta a estas situaciones en el ciberespacio a
nivel interno, pero lamentablemente en el Derecho Internacional no
encontramos una respuesta clara sobre el tópico, ya que no se cuenta con
una legislación especializada sobre el tema.
Cuando se piensa en un Ciberataque, podría contextualizarse el
mismo dentro de un conflicto armado, en donde se utilizan medios
tecnológicos para llevar a cabo ataques con un fin militar.
Para esto, el Derecho Internacional tiene herramientas que regulan
las actuaciones de un Estado en el conflicto y establecen las reglas
que las partes deben respetar.
Entre estas se tienen los cuatro Convenios de Ginebra y sus

x
dos Protocolos adicionales, que juntos conforman la normativa aplicable
en conflictos armados, según el Derecho Internacional Humanitario. Sin
embargo, los Ciberataques no se limitan a contextos bélicos, sino que
se encuentran presentes en distintos escenarios.
A pesar de no existir una definición uniformemente aceptada entre
Estados o expertos, para efectos de esta investigación se considerará un
Ciberataque como aquellos que se aprovechan de las vulnerabilidades del
software para tener acceso a él con el fin de destruir, alterar o interrumpir
el sistema cibernético o físico asociado. Ahora bien, junto con la definición,
para conceptualizar y analizar los Ciberataques, resulta necesario
considerar una serie de elementos, entre estos: los actores
involucrados, la ubicación, los medios, jurisdicciones y los motivos detrás
de la realización de los mismos.
Para el presente estudio, también es importante hacer referencia
una definición de ciberespacio. Dentro de la estrategia de ciberseguridad
del Gobierno Venezolano, se indica que el ciberespacio es el espacio
virtual de todos los sistemas en red de tecnologías de la información.
El ciberespacio se basa en la red de conexión y transporte universal
y accesible al público de Internet, la cual puede ser complementada y
ampliada a voluntad por otras redes de datos. Los sistemas informáticos
que funcionan en un espacio virtual aislado no forman parte del
ciberespacio.
En estas instancias, el Derecho Internacional no posee herramientas
especializadas para regular Ciberataques fuera del contexto de un conflicto
armado. Asimismo, la mayoría de los Estados, a nivel nacional y en su
relación con otros Estados, hasta el momento, no han podido establecer
tratados que resuelvan la totalidad de las controversias en la materia y
lamentablemente, no es realista pensar en una solución a corto o mediano
plazo.
Por tanto, resulta esencial referirse a las fuentes del Derecho, los

xi
Principios Generales y la existente regulación sobre responsabilidad
internacional de los Estados, que pueda resultar aplicable para el
tratamiento de los Ciberataques.
El presente trabajo analiza las posibles bases que ofrece el Derecho
Internacional en situaciones donde se violentan obligaciones
internacionales fuera del contexto de un conflicto bélico.
La llegada y evolución del espacio cibernético ha transformando el
mundo y revolucionado la vida diaria de los habitantes del globo. Al igual que
en el mar, la tierra o el aire, el espacio cibernético es un dominio en el que
los seres humanos maniobran en y a través de él para lograr objetivos en los
espacios físicos donde viven.
No tiene fronteras geográficas, la tecnología es barata y se encuentra
al alcance de cualquiera, la autoría de acciones perniciosas es anónima, y
sus autores oscilan desde adolescentes hasta organizaciones criminales,
algunas independientes y otras, que aparecen como tales, son apoyadas por
algunos gobiernos.
Una de las tantas cosas que ha cambiado en esta era es la velocidad
a la que se mueve la información alrededor del mundo, su profundidad de
penetración en la sociedad y la continua invención y adaptación de medios
electrónicos y software para uso humano y automatizado.
El Capítulo I, Contiene el Planteamiento del Problema, el cual abarca
la problemática de la organización, los objetivos de la investigación con los
cuales se trabajarán a lo largo de la investigación, la justificación de la
investigación, el cual anuncia el porqué de éste trabajo, la
operacionalización de variables de acuerdo a los objetivos de la presente
investigación, las limitaciones que se encontraron a lo largo de la realización
del mismo y las delimitaciones, que determina dónde se realizará la medición
de la propuesta realizada.
En el Capítulo II, se muestra la reseña histórica, para conocer con
quién se va a trabajar, los antecedentes de la investigación, determinando

xii
otras tesis que se hayan realizado con el mismo tema de investigación, las
bases teóricas encontradas en archivos digitales y de autores del mundo, las
bases legales consultadas en nuestras leyes de Venezuela, y algunas
definiciones de términos básicos.

El Capítulo III, se enfoca en la modalidad de la investigación, donde la


Autora establece, el tipo de investigación Documental, Diseño No
experimental con Apoyo Bibliográfico, que corresponde al nivel descriptivo,
debido a su ejecución es directamente en el área afectada.

En el Capítulo IV, se presentan los análisis de los resultados que


conllevan a determinar la situación actual de la Nación y lo que se obtuvo al
implementar la técnica de recolección de datos, utilizando el mejor recurso
obteniendo así datos certeros.

En el Capítulo V, muestra las conclusiones que se obtuvieron a lo


largo de la para la obtención de datos y las recomendaciones que resultaron
de éste Trabajo Especial de Grado, para tomar en cuenta en lo que a ello
refiere.

xiii

También podría gustarte