Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RESUMEN
ABSTRACT
The purpose of the present investigation was to analyze how to carry out an IT
Security Audit has implications for Cybersecurity in the Peruvian Air Force; Of course, the
study aims to generate contributions that contribute to the solution of the problems that arise
in this sector; Regarding the methodology used, it can be pointed out that it has been
descriptive according to Bernal et al. (2000), a non-experimental descriptive correlational
design, according to Hernández and others (2014); for the collection of data we have applied
two questionnaires, one on Computer Security Audit and the other on the implication in the
Cybersecurity of the Air Force of Peru year 2017., which was developed by the Military
Personnel of the Air Force of Peru. Regarding the results, it can be pointed out that the
respondents state that conducting an IT security audit has no implication in the Cybersecurity
of the Peruvian Air Force in 2017. This shows that the level of knowledge of IT personnel,
the rules and policies do not have a good level of Cybersecurity.
KEY WORDS: IT Security Audit, Cybersecurity, Ethical Hacking, Information
Security, Peruvian Air Force.
INTRODUCCIÓN limitaciones; en el capítulo II, se sustenta
el marco teórico, abordando los
El presente estudio de antecedentes de la investigación en los
investigación está orientado a analizar diferentes contextos como las teorías
cómo se relaciona la auditoria de generales y las bases teóricas, enfatizando
Seguridad Informática y la Ciberseguridad nuestras teorías de auditoría de seguridad
de la Fuerza Aérea del Perú año 2017, informática, así como también
durante el año 2017, el cual es un tema de encontramos la Ciberseguridad de la
mucha importancia para la seguridad de la Fuerza Aérea del Perú año 2017, lo que
información. sustenta nuestro trabajo de investigación,
La auditoría de seguridad también encontramos el marco conceptual,
informática, según lo expuesto por que consiste en las definiciones y términos
Emanuel Abraham (2014), trabaja en empleados, que servirán de entendimiento
encontrar vulnerabilidades para que no en el presente trabajo; en el Capítulo III,
sean explotadas por otros hackers. Trata de se enfatiza la metodología, el tipo de
adelantarse e identificarlas antes que los investigación, como el método y diseño de
criminales; el hacking ético es una la investigación; así como también la
herramienta de prevención y protección de Población, muestras y la hipótesis general
datos, esta información es de gran ayuda a y específicas, como las definiciones de las
las organizaciones al momento de tomar variables y la operacionalización de ellas.
las medidas preventivas en contra de El capítulo IV, encontramos la
posibles ataques malintencionados. presentación de los resultados, las técnicas
En torno a la ciberseguridad, a mi e instrumentos de investigación, las
criterio es “asegurar la información digital técnicas e instrumentos utilizados como la
procesada, almacenada o en tránsito que se validación y confiabilidad de los
encuentra interconectada”, lo cual tiene instrumentos, el tratamiento estadístico a
asidero en muchas definiciones al través del análisis; y en el capítulo V,
respecto. encontramos la discusión de los
La seguridad es un concepto Resultados, las conclusiones y
asociado a la certeza, falta de riesgo o recomendaciones, bibliografía y anexos.
contingencia. Podemos entender como
seguridad un estado de cualquier sistema o METODO
tipo de información (informático o no) que
nos indica que ese sistema o información La población del estudio estuvo
está libre de peligro, daño o riesgo. Se compuesto por 50 Personas de la
entiende como peligro o daño, todo especialidad de Informática del Cuartel
aquello que pueda afectar a su General FAP, la muestra dio como
funcionamiento directo o a los resultados resultado a 33 Personas de la especialidad
que se obtienen. de Informática del Cuartel General FAP.
El presente trabajo de investigación La técnica utilizada para el
sobre la Auditoria de Seguridad desarrollo del presente estudio de
Informática y su relación en la investigación fue la encuesta y el
Ciberseguridad de la FAP; ha sido instrumento el cuestionario de Auditoria
elaborada en cinco capítulos: de Seguridad Informática, el cual está
El capítulo I, donde encontramos el compuesto por dos dimensiones: Políticas
planteamiento del Problema; la de Ciberseguridad y Ethical Hacking
formulación del problema y los problemas haciendo un total de 12 ítems y el
específicos; el objetivo general y los cuestionario de Ciberseguridad, está
objetivos específicos, la justificación de la compuesto por una sola dimensión:
investigación así como también las Riesgos, que midió a través de sus
indicadores los riegos que se relacionan Ethical Hacking en la FAP y la variable
con la seguridad, consta de 11 ítems, los Ciberseguridad de la Fuerza Aérea del
cuales tienen trascendencia en la labor del Perú NO están relacionadas
personal de Informática, el tipo de significativamente, ya que mediante la
investigación fue no experimental, el prueba de Razón de verosimilitudes y
diseño analítico descriptivo correlacional y correlación de Spearman se obtuvo valores
de corte transversal. de significancia mayores a 0,05.
Con respecto a la hipótesis
De la variable auditoria de específica 3, Se concluye que los riesgos
seguridad Informática, se visualiza que la que afectan la información digital y la
mayoría de la población (78.8%) considera variable Auditoria de Seguridad
como EFICIENTE la auditoria de informática NO están relacionadas
seguridad informática y solo el 21.2% de significativamente, ya que mediante la
la población como REGULAR. prueba de Razón de verosimilitudes y
correlación de Spearman se obtuvo valores
de significancia mayores a 0,05.
DISCUSION