SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
"AÑO DEL FORTALECIMIENTO DE LA SOBERANIA NACIONAL"
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN FACULTAD
DE INGENIERÍA INDUSTRIAL Y SISTEMAS
ENSAYO SOBRE SEGURIDAD Y DEFENSA NACIONAL DESDE LA PERSPECTIVA DE LA
CARRERA DE INGENIERÍA DE SISTEMAS
ALUMNO:
VILLANUEVA LINO, DOMINGUEZ
DOCENTE:
Ing. ABIMAEL ADAM FRANCISCO PAREDES
CURSO:
Responsabilidad Social y Defensa Nacional
HUÁNUCO_PERÚ
2022
En la actualidad una de las formas más empleadas de seguridad y defensa nacional en
el estado peruano se da a través de la revolución en los procedimientos militares, la
globalización, el avance de la ciencia y la tecnología. Por ende, vemos una de las problemáticas
de poseer grandes cantidades de información digital, es sobre la inseguridad que tienen todo los
servidores y base de datos que están conectados a los sistemas y redes de los centros de
informática del Ejército peruano, ya que existen ataques informáticos que no garantiza la
seguridad de la soberanía (Villarrubia Marcelo, 2021)..
Por otra parte, el estado cuenta con un organismo de la secretaria de Gobierno Digital
que es gestor de procesos de innovación tecnológica y de transformación digital del estado,
pero aún no cuenta con buena infraestructura, herramientas digitales, personal calificado para
que actúe de mejor manera la institución y proteja la información digital, según la Política de
Seguridad y Defensa Nacional del Perú. Por ejemplo, existen varios conceptos de Seguridad y
Defensa Nacional uno de ellos es basado a la situación en la que el estado tiene garantizado su
soberanía, independencia e integridad territorial, la paz, el Estado constitucional de Derecho,
los Derechos Fundamentales de la persona, etc., mediante la articulación de la defensa nacional
mantener el orden interno frente a las amenazas, preocupaciones y desafíos que brindan el
bienestar del estado peruano. Según el enfoque de la Seguridad Nacional, la seguridad vincula
al tema estrictamente militar, además se concibe hoy de carácter multidimensional, ya que
integra una multiplicidad de factores de riesgo y amenazas con el proceso de globalización.
También la Defensa Nacional busca las medidas, precauciones, previsiones y acciones
que el estado genera, adopta y ejecuta de manera integral y permanente en los ámbitos externos
e interno, ya que toda persona natural y jurídica está destinado obligatoriamente a participar en
la defensa nacional.
La Política de Seguridad y Defensa Nacional, según el reglamento del Decreto
Legislativo N° 1129, definimos que regula el sistema de Defensa Nacional, en su artículo 23°,
menciona: “la política de Seguridad y Defensa Nacional proporciona ciertos reglamentos para
estructurar, coordinar y armonizar los esfuerzos del Estado para hacer frente a las amenazas,
preocupaciones y desafíos a la seguridad nacional” (Augusto, 2020).
Con este reglamento vemos la importancia de la política, en el cual tendrá un objetivo
fundamental, desarrollar la estrategia de Seguridad y Defensa Nacional. Es, además, que
posibilite un número importante de actores sociales que sean partícipes de ciertas actividades
de la seguridad.
Entonces con los conceptos definidos respecto a la seguridad y defensa nacional, hace
referencia a la participación de la sociedad peruana en la solución de los conflictos internos y
externos, a través de la presentación de la situación en forma veraz y oportuna, a fin que las
personas y organizaciones de la sociedad civil se identifiquen con la acción del Estado y se
sumen al esfuerzo para resolver los conflictos. Y también fomentar este tema en el ámbito de
la educación, ya sea en nivel primario, secundario y superior. Con esto, la ingeniería de sistemas
de defensa podrá apoyar al Ministerio de Defensa, a las administraciones públicas e
instituciones en áreas de interés tecnológica y estratégico con el fin de brindar la calidad del
servicio y operación técnica en la seguridad y defensa nacional en el estado (Kevin, 2020).
Finalmente, la ingeniería de sistemas es muy importante en el ámbito de la seguridad y
defensa nacional, porque relacionamos a la seguridad con el ámbito militar, pues toda empresa
necesita desarrollar e implementar nuevas tecnologías para mejorar su sistema de información
estratégico.
Por dicha razón, los ingenieros de sistemas tienen un rol muy importante que incluye un gran
valor en la seguridad, a través de su sistema de defensa, sistemas de control del tráfico aéreo de
las fuerzas áreas.
En conclusión, respecto a la seguridad y defensa nacional desde la perspectiva de la
carrera de ingeniería de sistemas, En cuanto a leyes, normas, directivas en el ámbito de la
ciberseguridad no se están cumpliendo a cabalidad, por lo que es necesario actualizar, difundir
y concientizar al personal sobre su cumplimiento. Por ende, genera la inseguridad que tienen
todo los servidores y base de datos que están conectados a los sistemas y redes de los centros
de informática del Ejército peruano.
Referencias
Augusto, A. S. (2020). UN ENSAYO SOBRE LA SEGURIDAD Y LA DEFENSA EN EL PERÚ. NUEVAS
ROLES. Obtenido de CDN:
https://cdn.www.gob.pe/uploads/document/file/2055508/Un%20ensayo%20sobre%20la%20Seguridad
%20y%20la%20Defensa%20en%20el%20Per%C3%BA%20Nuevas%20Amenazas%20Nuevos%20Rol
es%202da%20edici%C3%B3n%202020.pdf.pdf
Helen, T. (Abril de 2020). StuDocu . Obtenido de StuDocu :
https://www.studocu.com/latam/document/universidad-nacional-experimental-politecnica-de-la-fuerza-
armada-bolivariana/defensa-integral-de-la-nacion/importancia-del-ingeniero-de-sistemas-dentro-de-las-
fuerzas-armadas/11344735
Kevin, F. L. (2020). SlideShare. Obtenido de SlideShare:
https://es.slideshare.net/KevinFernandez105/seguridad-y-defensa-nacional-1-2?from_action=sav
Lovatón, D. (2006). Libro Blanco de la Defensa Naciona. Lima: Blanco_Edición2005. Obtenido de Libro
Blanco de la Defensa Nacional:
https://cdn.www.gob.pe/uploads/document/file/397073/Libro_blanco.pdf
Villarrubia Marcelo, G. Á. (2021). Renati. Obtenido de Renati:
https://renati.sunedu.gob.pe/bitstream/sunedu/2262092/1/TESIS%20CRL%20VILLARRUBIA.pdf

Más contenido relacionado

Similar a ENSAYO SOBRE SEGURIDAD Y DEFENSA NACIONAL_VILLANUEVA LINO-DOMINGUEZ.pdf

Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesJonathan Stalin Delgado Guerrero
 
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Alerta: Seguimiento y Evaluación al Gasto de Seguridad y Defensa 2018
Alerta: Seguimiento y Evaluación al Gasto de Seguridad y Defensa 2018Alerta: Seguimiento y Evaluación al Gasto de Seguridad y Defensa 2018
Alerta: Seguimiento y Evaluación al Gasto de Seguridad y Defensa 2018FOSDEH
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Urna de Cristal
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1Monic Arguello
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
e-Seguridad (e-Security)
e-Seguridad (e-Security)e-Seguridad (e-Security)
e-Seguridad (e-Security)HCGlobal Group
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Ciber escudo en costa rica
Ciber escudo en costa ricaCiber escudo en costa rica
Ciber escudo en costa ricaEsteban Jimenez
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtualJorgeConde44
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 

Similar a ENSAYO SOBRE SEGURIDAD Y DEFENSA NACIONAL_VILLANUEVA LINO-DOMINGUEZ.pdf (20)

Curso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para DocentesCurso Interactivo Seguridad de la Información para Docentes
Curso Interactivo Seguridad de la Información para Docentes
 
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Alerta: Seguimiento y Evaluación al Gasto de Seguridad y Defensa 2018
Alerta: Seguimiento y Evaluación al Gasto de Seguridad y Defensa 2018Alerta: Seguimiento y Evaluación al Gasto de Seguridad y Defensa 2018
Alerta: Seguimiento y Evaluación al Gasto de Seguridad y Defensa 2018
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
e-Seguridad (e-Security)
e-Seguridad (e-Security)e-Seguridad (e-Security)
e-Seguridad (e-Security)
 
e-Seguridad (e-security)
e-Seguridad (e-security)e-Seguridad (e-security)
e-Seguridad (e-security)
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Ciber escudo en costa rica
Ciber escudo en costa ricaCiber escudo en costa rica
Ciber escudo en costa rica
 
Cicyt
CicytCicyt
Cicyt
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtual
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 

Último

thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsfioticona20395
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfroycordovabocanegra7
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOEdisonRebattaRojas1
 
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2ErnestoContreras39
 
gestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectogestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectoclopez37
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfFRANCISCOJUSTOSIERRA
 
Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.MariaJoseLopez914893
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdflinderlauradelacruz
 
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdfmanualvaca7
 
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosEcuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosManuel Alejandro Vivas Riverol
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdffredyflores58
 
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...JeisonArango3
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .pptdantechaveztarazona
 
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfS02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfGERSONYT1
 
Teoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesTeoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesCarlosRozo19
 
JC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJuanCorcuera3
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñomonicabetancur29
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 

Último (19)

thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msds
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
 
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
 
gestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectogestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyecto
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
 
Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
 
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
 
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosEcuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
 
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .ppt
 
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfS02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
 
Teoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesTeoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizaciones
 
JC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptx
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeño
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 

ENSAYO SOBRE SEGURIDAD Y DEFENSA NACIONAL_VILLANUEVA LINO-DOMINGUEZ.pdf

  • 1. "AÑO DEL FORTALECIMIENTO DE LA SOBERANIA NACIONAL" UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ENSAYO SOBRE SEGURIDAD Y DEFENSA NACIONAL DESDE LA PERSPECTIVA DE LA CARRERA DE INGENIERÍA DE SISTEMAS ALUMNO: VILLANUEVA LINO, DOMINGUEZ DOCENTE: Ing. ABIMAEL ADAM FRANCISCO PAREDES CURSO: Responsabilidad Social y Defensa Nacional HUÁNUCO_PERÚ 2022
  • 2. En la actualidad una de las formas más empleadas de seguridad y defensa nacional en el estado peruano se da a través de la revolución en los procedimientos militares, la globalización, el avance de la ciencia y la tecnología. Por ende, vemos una de las problemáticas de poseer grandes cantidades de información digital, es sobre la inseguridad que tienen todo los servidores y base de datos que están conectados a los sistemas y redes de los centros de informática del Ejército peruano, ya que existen ataques informáticos que no garantiza la seguridad de la soberanía (Villarrubia Marcelo, 2021).. Por otra parte, el estado cuenta con un organismo de la secretaria de Gobierno Digital que es gestor de procesos de innovación tecnológica y de transformación digital del estado, pero aún no cuenta con buena infraestructura, herramientas digitales, personal calificado para que actúe de mejor manera la institución y proteja la información digital, según la Política de Seguridad y Defensa Nacional del Perú. Por ejemplo, existen varios conceptos de Seguridad y Defensa Nacional uno de ellos es basado a la situación en la que el estado tiene garantizado su soberanía, independencia e integridad territorial, la paz, el Estado constitucional de Derecho, los Derechos Fundamentales de la persona, etc., mediante la articulación de la defensa nacional mantener el orden interno frente a las amenazas, preocupaciones y desafíos que brindan el bienestar del estado peruano. Según el enfoque de la Seguridad Nacional, la seguridad vincula al tema estrictamente militar, además se concibe hoy de carácter multidimensional, ya que integra una multiplicidad de factores de riesgo y amenazas con el proceso de globalización. También la Defensa Nacional busca las medidas, precauciones, previsiones y acciones que el estado genera, adopta y ejecuta de manera integral y permanente en los ámbitos externos e interno, ya que toda persona natural y jurídica está destinado obligatoriamente a participar en la defensa nacional.
  • 3. La Política de Seguridad y Defensa Nacional, según el reglamento del Decreto Legislativo N° 1129, definimos que regula el sistema de Defensa Nacional, en su artículo 23°, menciona: “la política de Seguridad y Defensa Nacional proporciona ciertos reglamentos para estructurar, coordinar y armonizar los esfuerzos del Estado para hacer frente a las amenazas, preocupaciones y desafíos a la seguridad nacional” (Augusto, 2020). Con este reglamento vemos la importancia de la política, en el cual tendrá un objetivo fundamental, desarrollar la estrategia de Seguridad y Defensa Nacional. Es, además, que posibilite un número importante de actores sociales que sean partícipes de ciertas actividades de la seguridad. Entonces con los conceptos definidos respecto a la seguridad y defensa nacional, hace referencia a la participación de la sociedad peruana en la solución de los conflictos internos y externos, a través de la presentación de la situación en forma veraz y oportuna, a fin que las personas y organizaciones de la sociedad civil se identifiquen con la acción del Estado y se sumen al esfuerzo para resolver los conflictos. Y también fomentar este tema en el ámbito de la educación, ya sea en nivel primario, secundario y superior. Con esto, la ingeniería de sistemas de defensa podrá apoyar al Ministerio de Defensa, a las administraciones públicas e instituciones en áreas de interés tecnológica y estratégico con el fin de brindar la calidad del servicio y operación técnica en la seguridad y defensa nacional en el estado (Kevin, 2020). Finalmente, la ingeniería de sistemas es muy importante en el ámbito de la seguridad y defensa nacional, porque relacionamos a la seguridad con el ámbito militar, pues toda empresa necesita desarrollar e implementar nuevas tecnologías para mejorar su sistema de información estratégico.
  • 4. Por dicha razón, los ingenieros de sistemas tienen un rol muy importante que incluye un gran valor en la seguridad, a través de su sistema de defensa, sistemas de control del tráfico aéreo de las fuerzas áreas. En conclusión, respecto a la seguridad y defensa nacional desde la perspectiva de la carrera de ingeniería de sistemas, En cuanto a leyes, normas, directivas en el ámbito de la ciberseguridad no se están cumpliendo a cabalidad, por lo que es necesario actualizar, difundir y concientizar al personal sobre su cumplimiento. Por ende, genera la inseguridad que tienen todo los servidores y base de datos que están conectados a los sistemas y redes de los centros de informática del Ejército peruano. Referencias Augusto, A. S. (2020). UN ENSAYO SOBRE LA SEGURIDAD Y LA DEFENSA EN EL PERÚ. NUEVAS ROLES. Obtenido de CDN: https://cdn.www.gob.pe/uploads/document/file/2055508/Un%20ensayo%20sobre%20la%20Seguridad %20y%20la%20Defensa%20en%20el%20Per%C3%BA%20Nuevas%20Amenazas%20Nuevos%20Rol es%202da%20edici%C3%B3n%202020.pdf.pdf Helen, T. (Abril de 2020). StuDocu . Obtenido de StuDocu : https://www.studocu.com/latam/document/universidad-nacional-experimental-politecnica-de-la-fuerza- armada-bolivariana/defensa-integral-de-la-nacion/importancia-del-ingeniero-de-sistemas-dentro-de-las- fuerzas-armadas/11344735 Kevin, F. L. (2020). SlideShare. Obtenido de SlideShare: https://es.slideshare.net/KevinFernandez105/seguridad-y-defensa-nacional-1-2?from_action=sav Lovatón, D. (2006). Libro Blanco de la Defensa Naciona. Lima: Blanco_Edición2005. Obtenido de Libro Blanco de la Defensa Nacional: https://cdn.www.gob.pe/uploads/document/file/397073/Libro_blanco.pdf Villarrubia Marcelo, G. Á. (2021). Renati. Obtenido de Renati: https://renati.sunedu.gob.pe/bitstream/sunedu/2262092/1/TESIS%20CRL%20VILLARRUBIA.pdf