<?xml version="1.0" encoding="UTF-8" ?>
<oai_dc:dc schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
<dc:title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</dc:title>
<dc:creator>Sanchez Blas, John Justo</dc:creator>
<dc:contributor>Porras Lavalle, Raul Ernesto</dc:contributor>
<dc:subject>Adopción de Estrategias</dc:subject>
<dc:subject>Ciberseguridad</dc:subject>
<dc:subject>Protección de la información.</dc:subject>
<dc:description>El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</dc:description>
<dc:description>Tesis</dc:description>
<dc:date>2022-11-20T06:05:12Z</dc:date>
<dc:date>2022-11-20T06:05:12Z</dc:date>
<dc:date>2017</dc:date>
<dc:type>info:eu-repo/semantics/masterThesis</dc:type>
<dc:identifier>REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</dc:identifier>
<dc:identifier>http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</dc:identifier>
<dc:language>spa</dc:language>
<dc:rights>info:eu-repo/semantics/openAccess</dc:rights>
<dc:rights>https://creativecommons.org/licenses/by-nc-nd/4.0/</dc:rights>
<dc:format>application/pdf</dc:format>
<dc:format>application/pdf</dc:format>
<dc:publisher>Instituto Científico Tecnológico del Ejército</dc:publisher>
<dc:source>Instituto Científico Tecnológico del Ejército</dc:source>
<dc:source>Repositorio Institucional - ICTE</dc:source>
</oai_dc:dc>
<?xml version="1.0" encoding="UTF-8" ?>
<d:DIDL schemaLocation="urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd">
<d:DIDLInfo>
<dcterms:created schemaLocation="http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd">2022-11-20T06:05:12Z</dcterms:created>
</d:DIDLInfo>
<d:Item id="hdl_ICTE_141">
<d:Descriptor>
<d:Statement mimeType="application/xml; charset=utf-8">
<dii:Identifier schemaLocation="urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd">urn:hdl:ICTE/141</dii:Identifier>
</d:Statement>
</d:Descriptor>
<d:Descriptor>
<d:Statement mimeType="application/xml; charset=utf-8">
<oai_dc:dc schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
<dc:title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</dc:title>
<dc:creator>Sanchez Blas, John Justo</dc:creator>
<dc:contributor>Porras Lavalle, Raul Ernesto</dc:contributor>
<dc:subject>Adopción de Estrategias</dc:subject>
<dc:subject>Ciberseguridad</dc:subject>
<dc:subject>Protección de la información.</dc:subject>
<dc:description>El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</dc:description>
<dc:date>2022-11-20T06:05:12Z</dc:date>
<dc:date>2022-11-20T06:05:12Z</dc:date>
<dc:date>2017</dc:date>
<dc:type>info:eu-repo/semantics/masterThesis</dc:type>
<dc:identifier>REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</dc:identifier>
<dc:identifier>http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</dc:identifier>
<dc:language>spa</dc:language>
<dc:rights>https://creativecommons.org/licenses/by-nc-nd/4.0/</dc:rights>
<dc:rights>info:eu-repo/semantics/openAccess</dc:rights>
<dc:publisher>Instituto Científico Tecnológico del Ejército</dc:publisher>
<dc:source>Instituto Científico Tecnológico del Ejército</dc:source>
<dc:source>Repositorio Institucional - ICTE</dc:source>
</oai_dc:dc>
</d:Statement>
</d:Descriptor>
<d:Component id="ICTE_141_1">
</d:Component>
</d:Item>
</d:DIDL>
<?xml version="1.0" encoding="UTF-8" ?>
<dim:dim schemaLocation="http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd">
<dim:field element="contributor" mdschema="dc" qualifier="advisor">Porras Lavalle, Raul Ernesto</dim:field>
<dim:field element="contributor" mdschema="dc" qualifier="author">Sanchez Blas, John Justo</dim:field>
<dim:field element="date" mdschema="dc" qualifier="accessioned">2022-11-20T06:05:12Z</dim:field>
<dim:field element="date" mdschema="dc" qualifier="available">2022-11-20T06:05:12Z</dim:field>
<dim:field element="date" mdschema="dc" qualifier="issued">2017</dim:field>
<dim:field element="identifier" mdschema="dc" qualifier="uri">REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</dim:field>
<dim:field element="identifier" mdschema="dc" qualifier="uri">http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</dim:field>
<dim:field element="description" lang="es_ES" mdschema="dc" qualifier="abstract">El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</dim:field>
<dim:field element="description" lang="es_ES" mdschema="dc" qualifier="uri">Tesis</dim:field>
<dim:field element="format" lang="es_ES" mdschema="dc">application/pdf</dim:field>
<dim:field element="language" lang="es_ES" mdschema="dc" qualifier="iso">spa</dim:field>
<dim:field element="publisher" lang="es_ES" mdschema="dc">Instituto Científico Tecnológico del Ejército</dim:field>
<dim:field element="rights" lang="es_ES" mdschema="dc">info:eu-repo/semantics/openAccess</dim:field>
<dim:field element="rights" lang="es_ES" mdschema="dc" qualifier="uri">https://creativecommons.org/licenses/by-nc-nd/4.0/</dim:field>
<dim:field element="source" lang="es_ES" mdschema="dc">Instituto Científico Tecnológico del Ejército</dim:field>
<dim:field element="source" lang="es_ES" mdschema="dc">Repositorio Institucional - ICTE</dim:field>
<dim:field element="subject" lang="es_ES" mdschema="dc">Adopción de Estrategias</dim:field>
<dim:field element="subject" lang="es_ES" mdschema="dc">Ciberseguridad</dim:field>
<dim:field element="subject" lang="es_ES" mdschema="dc">Protección de la información.</dim:field>
<dim:field element="title" lang="es_ES" mdschema="dc">Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</dim:field>
<dim:field element="type" lang="es_ES" mdschema="dc">info:eu-repo/semantics/masterThesis</dim:field>
<dim:field element="degree" lang="es_ES" mdschema="thesis" qualifier="discipline">Ingeniería de Sistemas de Armas</dim:field>
<dim:field element="degree" lang="es_ES" mdschema="thesis" qualifier="grantor">Instituto Científico Tecnológico del Ejército Magíster en Ingeniería de Sistemas de Armas</dim:field>
<dim:field element="degree" lang="es_ES" mdschema="thesis" qualifier="level">Bachiller</dim:field>
<dim:field element="degree" lang="es_ES" mdschema="thesis" qualifier="name">Ingeniería de Sistemas de Armas</dim:field>
</dim:dim>
<?xml version="1.0" encoding="UTF-8" ?>
<thesis schemaLocation="http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd">
<title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</title>
<creator>Sanchez Blas, John Justo</creator>
<contributor>Porras Lavalle, Raul Ernesto</contributor>
<subject>Adopción de Estrategias</subject>
<subject>Ciberseguridad</subject>
<subject>Protección de la información.</subject>
<description>El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</description>
<date>2022-11-20</date>
<date>2022-11-20</date>
<date>2017</date>
<type>info:eu-repo/semantics/masterThesis</type>
<identifier>REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</identifier>
<identifier>http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</identifier>
<language>spa</language>
<rights>https://creativecommons.org/licenses/by-nc-nd/4.0/</rights>
<rights>info:eu-repo/semantics/openAccess</rights>
<publisher>Instituto Científico Tecnológico del Ejército</publisher>
<source>Instituto Científico Tecnológico del Ejército</source>
<source>Repositorio Institucional - ICTE</source>
</thesis>
<?xml version="1.0" encoding="UTF-8" ?>
<record schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<leader>00925njm 22002777a 4500</leader>
<datafield ind1=" " ind2=" " tag="042">
<subfield code="a">dc</subfield>
</datafield>
<datafield ind1=" " ind2=" " tag="720">
<subfield code="a">Sanchez Blas, John Justo</subfield>
<subfield code="e">author</subfield>
</datafield>
<datafield ind1=" " ind2=" " tag="260">
<subfield code="c">2017</subfield>
</datafield>
<datafield ind1=" " ind2=" " tag="520">
<subfield code="a">El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</subfield>
</datafield>
<datafield ind1="8" ind2=" " tag="024">
<subfield code="a">REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</subfield>
</datafield>
<datafield ind1="8" ind2=" " tag="024">
<subfield code="a">http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</subfield>
</datafield>
<datafield ind1=" " ind2=" " tag="653">
<subfield code="a">Adopción de Estrategias</subfield>
</datafield>
<datafield ind1=" " ind2=" " tag="653">
<subfield code="a">Ciberseguridad</subfield>
</datafield>
<datafield ind1=" " ind2=" " tag="653">
<subfield code="a">Protección de la información.</subfield>
</datafield>
<datafield ind1="0" ind2="0" tag="245">
<subfield code="a">Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</subfield>
</datafield>
</record>
<?xml version="1.0" encoding="UTF-8" ?>
<mets ID=" DSpace_ITEM_ICTE-141" OBJID=" hdl:ICTE/141" PROFILE="DSpace METS SIP Profile 1.0" TYPE="DSpace ITEM" schemaLocation="http://www.loc.gov/METS/ http://www.loc.gov/standards/mets/mets.xsd">
<metsHdr CREATEDATE="2024-03-20T18:12:16Z">
<agent ROLE="CUSTODIAN" TYPE="ORGANIZATION">
<name>Repositorio ICTE</name>
</agent>
</metsHdr>
<dmdSec ID="DMD_ICTE_141">
<mdWrap MDTYPE="MODS">
<xmlData schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
<mods:mods schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
<mods:name>
<mods:role>
<mods:roleTerm type="text">advisor</mods:roleTerm>
</mods:role>
<mods:namePart>Porras Lavalle, Raul Ernesto</mods:namePart>
</mods:name>
<mods:name>
<mods:role>
<mods:roleTerm type="text">author</mods:roleTerm>
</mods:role>
<mods:namePart>Sanchez Blas, John Justo</mods:namePart>
</mods:name>
<mods:extension>
<mods:dateAccessioned encoding="iso8601">2022-11-20T06:05:12Z</mods:dateAccessioned>
</mods:extension>
<mods:extension>
<mods:dateAvailable encoding="iso8601">2022-11-20T06:05:12Z</mods:dateAvailable>
</mods:extension>
<mods:originInfo>
<mods:dateIssued encoding="iso8601">2017</mods:dateIssued>
</mods:originInfo>
<mods:identifier type="uri">REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</mods:identifier>
<mods:abstract>El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</mods:abstract>
<mods:language>
<mods:languageTerm authority="rfc3066">spa</mods:languageTerm>
</mods:language>
<mods:accessCondition type="useAndReproduction">info:eu-repo/semantics/openAccess</mods:accessCondition>
<mods:subject>
<mods:topic>Adopción de Estrategias</mods:topic>
</mods:subject>
<mods:subject>
<mods:topic>Ciberseguridad</mods:topic>
</mods:subject>
<mods:subject>
<mods:topic>Protección de la información.</mods:topic>
</mods:subject>
<mods:titleInfo>
<mods:title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</mods:title>
</mods:titleInfo>
<mods:genre>info:eu-repo/semantics/masterThesis</mods:genre>
</mods:mods>
</xmlData>
</mdWrap>
</dmdSec>
<amdSec ID="TMD_ICTE_141">
<rightsMD ID="RIG_ICTE_141">
<mdWrap MDTYPE="OTHER" MIMETYPE="text/plain" OTHERMDTYPE="DSpaceDepositLicense">
<binData>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</binData>
</mdWrap>
</rightsMD>
</amdSec>
<amdSec ID="FO_ICTE_141_1">
<techMD ID="TECH_O_ICTE_141_1">
<mdWrap MDTYPE="PREMIS">
<xmlData schemaLocation="http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd">
<premis:premis>
<premis:object>
<premis:objectIdentifier>
<premis:objectIdentifierType>URL</premis:objectIdentifierType>
<premis:objectIdentifierValue>https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf</premis:objectIdentifierValue>
</premis:objectIdentifier>
<premis:objectCategory>File</premis:objectCategory>
<premis:objectCharacteristics>
<premis:fixity>
<premis:messageDigestAlgorithm>MD5</premis:messageDigestAlgorithm>
<premis:messageDigest>f563dbb3521e841d0b254145ccee30bf</premis:messageDigest>
</premis:fixity>
<premis:size>2414165</premis:size>
<premis:format>
<premis:formatDesignation>
<premis:formatName>application/pdf</premis:formatName>
</premis:formatDesignation>
</premis:format>
</premis:objectCharacteristics>
<premis:originalName>Tesis John Sanchez Blas.pdf</premis:originalName>
</premis:object>
</premis:premis>
</xmlData>
</mdWrap>
</techMD>
</amdSec>
<amdSec ID="FT_ICTE_141_5">
<techMD ID="TECH_T_ICTE_141_5">
<mdWrap MDTYPE="PREMIS">
<xmlData schemaLocation="http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd">
<premis:premis>
<premis:object>
<premis:objectIdentifier>
<premis:objectIdentifierType>URL</premis:objectIdentifierType>
<premis:objectIdentifierValue>https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt</premis:objectIdentifierValue>
</premis:objectIdentifier>
<premis:objectCategory>File</premis:objectCategory>
<premis:objectCharacteristics>
<premis:fixity>
<premis:messageDigestAlgorithm>MD5</premis:messageDigestAlgorithm>
<premis:messageDigest>f72675af62fa5a3140c6643f8d65d67e</premis:messageDigest>
</premis:fixity>
<premis:size>205075</premis:size>
<premis:format>
<premis:formatDesignation>
<premis:formatName>text/plain</premis:formatName>
</premis:formatDesignation>
</premis:format>
</premis:objectCharacteristics>
<premis:originalName>Tesis John Sanchez Blas.pdf.txt</premis:originalName>
</premis:object>
</premis:premis>
</xmlData>
</mdWrap>
</techMD>
</amdSec>
<fileSec>
<fileGrp USE="ORIGINAL">
<file ADMID="FO_ICTE_141_1" CHECKSUM="f563dbb3521e841d0b254145ccee30bf" CHECKSUMTYPE="MD5" GROUPID="GROUP_BITSTREAM_ICTE_141_1" ID="BITSTREAM_ORIGINAL_ICTE_141_1" MIMETYPE="application/pdf" SEQ="1" SIZE="2414165">
</file>
</fileGrp>
<fileGrp USE="TEXT">
<file ADMID="FT_ICTE_141_5" CHECKSUM="f72675af62fa5a3140c6643f8d65d67e" CHECKSUMTYPE="MD5" GROUPID="GROUP_BITSTREAM_ICTE_141_5" ID="BITSTREAM_TEXT_ICTE_141_5" MIMETYPE="text/plain" SEQ="5" SIZE="205075">
</file>
</fileGrp>
</fileSec>
<structMap LABEL="DSpace Object" TYPE="LOGICAL">
<div ADMID="DMD_ICTE_141" TYPE="DSpace Object Contents">
<div TYPE="DSpace BITSTREAM">
</div>
</div>
</structMap>
</mets>
<?xml version="1.0" encoding="UTF-8" ?>
<mods:mods schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
<mods:name>
<mods:namePart>Sanchez Blas, John Justo</mods:namePart>
</mods:name>
<mods:extension>
<mods:dateAvailable encoding="iso8601">2022-11-20T06:05:12Z</mods:dateAvailable>
</mods:extension>
<mods:extension>
<mods:dateAccessioned encoding="iso8601">2022-11-20T06:05:12Z</mods:dateAccessioned>
</mods:extension>
<mods:originInfo>
<mods:dateIssued encoding="iso8601">2017</mods:dateIssued>
</mods:originInfo>
<mods:identifier type="uri">REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</mods:identifier>
<mods:identifier type="uri">http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</mods:identifier>
<mods:abstract>El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</mods:abstract>
<mods:language>
<mods:languageTerm>spa</mods:languageTerm>
</mods:language>
<mods:accessCondition type="useAndReproduction">https://creativecommons.org/licenses/by-nc-nd/4.0/</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">info:eu-repo/semantics/openAccess</mods:accessCondition>
<mods:subject>
<mods:topic>Adopción de Estrategias</mods:topic>
</mods:subject>
<mods:subject>
<mods:topic>Ciberseguridad</mods:topic>
</mods:subject>
<mods:subject>
<mods:topic>Protección de la información.</mods:topic>
</mods:subject>
<mods:titleInfo>
<mods:title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</mods:title>
</mods:titleInfo>
<mods:genre>info:eu-repo/semantics/masterThesis</mods:genre>
</mods:mods>
<?xml version="1.0" encoding="UTF-8" ?>
<atom:entry schemaLocation="http://www.w3.org/2005/Atom http://www.kbcafe.com/rss/atom.xsd.xml">
<atom:id>REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201/ore.xml</atom:id>
<atom:published>2022-11-20T06:05:12Z</atom:published>
<atom:updated>2022-11-20T06:05:12Z</atom:updated>
<atom:source>
<atom:generator>Repositorio ICTE</atom:generator>
</atom:source>
<atom:title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</atom:title>
<atom:author>
<atom:name>Sanchez Blas, John Justo</atom:name>
</atom:author>
<oreatom:triples>
<rdf:Description about="REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201/ore.xml#atom">
<dcterms:modified>2022-11-20T06:05:12Z</dcterms:modified>
</rdf:Description>
<rdf:Description about="https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf">
<dcterms:description>ORIGINAL</dcterms:description>
</rdf:Description>
<rdf:Description about="https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/2/license.txt">
<dcterms:description>LICENSE</dcterms:description>
</rdf:Description>
<rdf:Description about="https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt">
<dcterms:description>TEXT</dcterms:description>
</rdf:Description>
<rdf:Description about="https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/6/Tesis%20John%20Sanchez%20Blas.pdf.jpg">
<dcterms:description>THUMBNAIL</dcterms:description>
</rdf:Description>
</oreatom:triples>
</atom:entry>
<?xml version="1.0" encoding="UTF-8" ?>
<qdc:qualifieddc schemaLocation="http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd">
<dc:title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</dc:title>
<dc:creator>Sanchez Blas, John Justo</dc:creator>
<dc:contributor>Porras Lavalle, Raul Ernesto</dc:contributor>
<dc:subject>Adopción de Estrategias</dc:subject>
<dc:subject>Ciberseguridad</dc:subject>
<dc:subject>Protección de la información.</dc:subject>
<dcterms:abstract>El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</dcterms:abstract>
<dcterms:dateAccepted>2022-11-20T06:05:12Z</dcterms:dateAccepted>
<dcterms:available>2022-11-20T06:05:12Z</dcterms:available>
<dcterms:created>2022-11-20T06:05:12Z</dcterms:created>
<dcterms:issued>2017</dcterms:issued>
<dc:type>info:eu-repo/semantics/masterThesis</dc:type>
<dc:identifier>REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</dc:identifier>
<dc:identifier>http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</dc:identifier>
<dc:language>spa</dc:language>
<dc:rights>https://creativecommons.org/licenses/by-nc-nd/4.0/</dc:rights>
<dc:rights>info:eu-repo/semantics/openAccess</dc:rights>
<dc:publisher>Instituto Científico Tecnológico del Ejército</dc:publisher>
<dc:source>Instituto Científico Tecnológico del Ejército</dc:source>
<dc:source>Repositorio Institucional - ICTE</dc:source>
</qdc:qualifieddc>
<?xml version="1.0" encoding="UTF-8" ?>
<rdf:RDF schemaLocation="http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd">
<ow:Publication about="oai:repositorio.icte.bibliotecaep.mil.pe:ICTE/141">
<dc:title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</dc:title>
<dc:creator>Sanchez Blas, John Justo</dc:creator>
<dc:contributor>Porras Lavalle, Raul Ernesto</dc:contributor>
<dc:subject>Adopción de Estrategias</dc:subject>
<dc:subject>Ciberseguridad</dc:subject>
<dc:subject>Protección de la información.</dc:subject>
<dc:description>El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</dc:description>
<dc:date>2022-11-20T06:05:12Z</dc:date>
<dc:date>2022-11-20T06:05:12Z</dc:date>
<dc:date>2017</dc:date>
<dc:type>info:eu-repo/semantics/masterThesis</dc:type>
<dc:identifier>REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</dc:identifier>
<dc:identifier>http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</dc:identifier>
<dc:language>spa</dc:language>
<dc:rights>https://creativecommons.org/licenses/by-nc-nd/4.0/</dc:rights>
<dc:rights>info:eu-repo/semantics/openAccess</dc:rights>
<dc:publisher>Instituto Científico Tecnológico del Ejército</dc:publisher>
<dc:source>Instituto Científico Tecnológico del Ejército</dc:source>
<dc:source>Repositorio Institucional - ICTE</dc:source>
</ow:Publication>
</rdf:RDF>
<?xml version="1.0" encoding="UTF-8" ?>
<uketd_dc:uketddc schemaLocation="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/ http://naca.central.cranfield.ac.uk/ethos-oai/2.0/uketd_dc.xsd">
<dc:title>Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</dc:title>
<dc:creator>Sanchez Blas, John Justo</dc:creator>
<uketdterms:advisor>Porras Lavalle, Raul Ernesto</uketdterms:advisor>
<dcterms:abstract>El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</dcterms:abstract>
<uketdterms:institution>Instituto Científico Tecnológico del Ejército</uketdterms:institution>
<dcterms:issued>2017</dcterms:issued>
<dc:type>info:eu-repo/semantics/masterThesis</dc:type>
<dc:language type="dcterms:ISO639-2">spa</dc:language>
<dcterms:isReferencedBy>REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</dcterms:isReferencedBy>
<dcterms:isReferencedBy>http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</dcterms:isReferencedBy>
<dc:identifier type="dcterms:URI">https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf</dc:identifier>
<uketdterms:checksum type="uketdterms:MD5">f563dbb3521e841d0b254145ccee30bf</uketdterms:checksum>
<dcterms:license>https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/2/license.txt</dcterms:license>
<uketdterms:checksum type="uketdterms:MD5">8a4605be74aa9ea9d79846c1fba20a33</uketdterms:checksum>
<dcterms:hasFormat>https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt</dcterms:hasFormat>
<uketdterms:checksum type="uketdterms:MD5">f72675af62fa5a3140c6643f8d65d67e</uketdterms:checksum>
<dc:rights>info:eu-repo/semantics/openAccess</dc:rights>
<dc:subject>Adopción de Estrategias</dc:subject>
<dc:subject>Ciberseguridad</dc:subject>
<dc:subject>Protección de la información.</dc:subject>
</uketd_dc:uketddc>
<?xml version="1.0" encoding="UTF-8" ?>
<metadata schemaLocation="http://www.lyncode.com/xoai http://www.lyncode.com/xsd/xoai.xsd">
<element name="dc">
<element name="contributor">
<element name="advisor">
<element name="none">
<field name="value">Porras Lavalle, Raul Ernesto</field>
</element>
</element>
<element name="author">
<element name="none">
<field name="value">Sanchez Blas, John Justo</field>
</element>
</element>
</element>
<element name="date">
<element name="accessioned">
<element name="none">
<field name="value">2022-11-20T06:05:12Z</field>
</element>
</element>
<element name="available">
<element name="none">
<field name="value">2022-11-20T06:05:12Z</field>
</element>
</element>
<element name="issued">
<element name="none">
<field name="value">2017</field>
</element>
</element>
</element>
<element name="identifier">
<element name="uri">
<element name="none">
<field name="value">REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201</field>
<field name="value">http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141</field>
</element>
</element>
</element>
<element name="description">
<element name="abstract">
<element name="es_ES">
<field name="value">El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.</field>
</element>
</element>
<element name="uri">
<element name="es_ES">
<field name="value">Tesis</field>
</element>
</element>
</element>
<element name="format">
<element name="es_ES">
<field name="value">application/pdf</field>
</element>
</element>
<element name="language">
<element name="iso">
<element name="es_ES">
<field name="value">spa</field>
</element>
</element>
</element>
<element name="publisher">
<element name="es_ES">
<field name="value">Instituto Científico Tecnológico del Ejército</field>
</element>
</element>
<element name="rights">
<element name="es_ES">
<field name="value">info:eu-repo/semantics/openAccess</field>
</element>
<element name="uri">
<element name="es_ES">
<field name="value">https://creativecommons.org/licenses/by-nc-nd/4.0/</field>
</element>
</element>
</element>
<element name="source">
<element name="es_ES">
<field name="value">Instituto Científico Tecnológico del Ejército</field>
<field name="value">Repositorio Institucional - ICTE</field>
</element>
</element>
<element name="subject">
<element name="es_ES">
<field name="value">Adopción de Estrategias</field>
<field name="value">Ciberseguridad</field>
<field name="value">Protección de la información.</field>
</element>
</element>
<element name="title">
<element name="es_ES">
<field name="value">Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017</field>
</element>
</element>
<element name="type">
<element name="es_ES">
<field name="value">info:eu-repo/semantics/masterThesis</field>
</element>
</element>
</element>
<element name="thesis">
<element name="degree">
<element name="discipline">
<element name="es_ES">
<field name="value">Ingeniería de Sistemas de Armas</field>
</element>
</element>
<element name="grantor">
<element name="es_ES">
<field name="value">Instituto Científico Tecnológico del Ejército Magíster en Ingeniería de Sistemas de Armas</field>
</element>
</element>
<element name="level">
<element name="es_ES">
<field name="value">Bachiller</field>
</element>
</element>
<element name="name">
<element name="es_ES">
<field name="value">Ingeniería de Sistemas de Armas</field>
</element>
</element>
</element>
</element>
<element name="bundles">
<element name="bundle">
<field name="name">ORIGINAL</field>
<element name="bitstreams">
<element name="bitstream">
<field name="name">Tesis John Sanchez Blas.pdf</field>
<field name="format">application/pdf</field>
<field name="size">2414165</field>
<field name="url">https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf</field>
<field name="checksum">f563dbb3521e841d0b254145ccee30bf</field>
<field name="checksumAlgorithm">MD5</field>
<field name="sid">1</field>
<field name="drm">open access</field>
</element>
</element>
</element>
<element name="bundle">
<field name="name">LICENSE</field>
<element name="bitstreams">
<element name="bitstream">
<field name="name">license.txt</field>
<field name="format">text/plain</field>
<field name="size">1748</field>
<field name="url">https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/2/license.txt</field>
<field name="checksum">8a4605be74aa9ea9d79846c1fba20a33</field>
<field name="checksumAlgorithm">MD5</field>
<field name="sid">2</field>
<field name="drm">open access</field>
</element>
</element>
</element>
<element name="bundle">
<field name="name">TEXT</field>
<element name="bitstreams">
<element name="bitstream">
<field name="name">Tesis John Sanchez Blas.pdf.txt</field>
<field name="originalName">Tesis John Sanchez Blas.pdf.txt</field>
<field name="description">Extracted text</field>
<field name="format">text/plain</field>
<field name="size">205075</field>
<field name="url">https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt</field>
<field name="checksum">f72675af62fa5a3140c6643f8d65d67e</field>
<field name="checksumAlgorithm">MD5</field>
<field name="sid">5</field>
<field name="drm">open access</field>
</element>
</element>
</element>
<element name="bundle">
<field name="name">THUMBNAIL</field>
<element name="bitstreams">
<element name="bitstream">
<field name="name">Tesis John Sanchez Blas.pdf.jpg</field>
<field name="originalName">Tesis John Sanchez Blas.pdf.jpg</field>
<field name="description">Generated Thumbnail</field>
<field name="format">image/jpeg</field>
<field name="size">14118</field>
<field name="url">https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/6/Tesis%20John%20Sanchez%20Blas.pdf.jpg</field>
<field name="checksum">7c8a398ab4ac587b98e29e86ab70e566</field>
<field name="checksumAlgorithm">MD5</field>
<field name="sid">6</field>
<field name="drm">open access</field>
</element>
</element>
</element>
</element>
<element name="others">
<field name="handle">ICTE/141</field>
<field name="identifier">oai:repositorio.icte.bibliotecaep.mil.pe:ICTE/141</field>
<field name="lastModifyDate">2022-11-20 13:18:02.732</field>
<field name="drm">open access</field>
</element>
<element name="repository">
<field name="name">Repositorio ICTE</field>
<field name="mail">repositorio@icte.edu.pe</field>
</element>
<element name="license">
<field name="bin">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</field>
</element>
</metadata>