• OAI
  • RSS
  • Mapa del portal
  • Español
  • Português
Logo Ministerio de Defensa Defensa digital: repositorio de publicaciones de Defensa iberoamericanas
  • Inicio
  • Búsqueda
  • Directorio
  • Acerca de
Está en:  › Datos de registro
Linked Open Data
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017
Identificadores del recurso
REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201
http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141
Procedencia
(Repositorio Institucional del Instituto Científico y Tecnológico del Ejército)

Ficha

Título:
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017
Tema:
Adopción de Estrategias
Ciberseguridad
Protección de la información.
Descripción:
El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.
Tesis
Fuente:
Instituto Científico Tecnológico del Ejército
Repositorio Institucional - ICTE
Idioma:
Spanish; Castilian
Autor/Productor:
Sanchez Blas, John Justo
Editor:
Instituto Científico Tecnológico del Ejército
Otros colaboradores/productores:
Porras Lavalle, Raul Ernesto
Derechos:
info:eu-repo/semantics/openAccess
https://creativecommons.org/licenses/by-nc-nd/4.0/
Fecha:
2022-11-20T06:05:12Z
2017
Tipo de recurso:
info:eu-repo/semantics/masterThesis
Formato:
application/pdf

oai_dc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

    1. < dc:title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ dc:title >

    2. < dc:creator > Sanchez Blas, John Justo </ dc:creator >

    3. < dc:contributor > Porras Lavalle, Raul Ernesto </ dc:contributor >

    4. < dc:subject > Adopción de Estrategias </ dc:subject >

    5. < dc:subject > Ciberseguridad </ dc:subject >

    6. < dc:subject > Protección de la información. </ dc:subject >

    7. < dc:description > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ dc:description >

    8. < dc:description > Tesis </ dc:description >

    9. < dc:date > 2022-11-20T06:05:12Z </ dc:date >

    10. < dc:date > 2022-11-20T06:05:12Z </ dc:date >

    11. < dc:date > 2017 </ dc:date >

    12. < dc:type > info:eu-repo/semantics/masterThesis </ dc:type >

    13. < dc:identifier > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ dc:identifier >

    14. < dc:identifier > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ dc:identifier >

    15. < dc:language > spa </ dc:language >

    16. < dc:rights > info:eu-repo/semantics/openAccess </ dc:rights >

    17. < dc:rights > https://creativecommons.org/licenses/by-nc-nd/4.0/ </ dc:rights >

    18. < dc:format > application/pdf </ dc:format >

    19. < dc:format > application/pdf </ dc:format >

    20. < dc:publisher > Instituto Científico Tecnológico del Ejército </ dc:publisher >

    21. < dc:source > Instituto Científico Tecnológico del Ejército </ dc:source >

    22. < dc:source > Repositorio Institucional - ICTE </ dc:source >

    </ oai_dc:dc >

didl

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < d:DIDL schemaLocation =" urn:mpeg:mpeg21:2002:02-DIDL-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/did/didl.xsd " >

    1. < d:DIDLInfo >

      1. < dcterms:created schemaLocation =" http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/dcterms.xsd " > 2022-11-20T06:05:12Z </ dcterms:created >

      </ d:DIDLInfo >

    2. < d:Item id =" hdl_ICTE_141 " >

      1. < d:Descriptor >

        1. < d:Statement mimeType =" application/xml; charset=utf-8 " >

          1. < dii:Identifier schemaLocation =" urn:mpeg:mpeg21:2002:01-DII-NS http://standards.iso.org/ittf/PubliclyAvailableStandards/MPEG-21_schema_files/dii/dii.xsd " > urn:hdl:ICTE/141 </ dii:Identifier >

          </ d:Statement >

        </ d:Descriptor >

      2. < d:Descriptor >

        1. < d:Statement mimeType =" application/xml; charset=utf-8 " >

          1. < oai_dc:dc schemaLocation =" http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd " >

            1. < dc:title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ dc:title >

            2. < dc:creator > Sanchez Blas, John Justo </ dc:creator >

            3. < dc:contributor > Porras Lavalle, Raul Ernesto </ dc:contributor >

            4. < dc:subject > Adopción de Estrategias </ dc:subject >

            5. < dc:subject > Ciberseguridad </ dc:subject >

            6. < dc:subject > Protección de la información. </ dc:subject >

            7. < dc:description > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ dc:description >

            8. < dc:date > 2022-11-20T06:05:12Z </ dc:date >

            9. < dc:date > 2022-11-20T06:05:12Z </ dc:date >

            10. < dc:date > 2017 </ dc:date >

            11. < dc:type > info:eu-repo/semantics/masterThesis </ dc:type >

            12. < dc:identifier > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ dc:identifier >

            13. < dc:identifier > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ dc:identifier >

            14. < dc:language > spa </ dc:language >

            15. < dc:rights > https://creativecommons.org/licenses/by-nc-nd/4.0/ </ dc:rights >

            16. < dc:rights > info:eu-repo/semantics/openAccess </ dc:rights >

            17. < dc:publisher > Instituto Científico Tecnológico del Ejército </ dc:publisher >

            18. < dc:source > Instituto Científico Tecnológico del Ejército </ dc:source >

            19. < dc:source > Repositorio Institucional - ICTE </ dc:source >

            </ oai_dc:dc >

          </ d:Statement >

        </ d:Descriptor >

      3. < d:Component id =" ICTE_141_1 " >

        1. < d:Resource mimeType =" application/pdf " ref =" https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf " />

        </ d:Component >

      </ d:Item >

    </ d:DIDL >

dim

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < dim:dim schemaLocation =" http://www.dspace.org/xmlns/dspace/dim http://www.dspace.org/schema/dim.xsd " >

    1. < dim:field element =" contributor " mdschema =" dc " qualifier =" advisor " > Porras Lavalle, Raul Ernesto </ dim:field >

    2. < dim:field element =" contributor " mdschema =" dc " qualifier =" author " > Sanchez Blas, John Justo </ dim:field >

    3. < dim:field element =" date " mdschema =" dc " qualifier =" accessioned " > 2022-11-20T06:05:12Z </ dim:field >

    4. < dim:field element =" date " mdschema =" dc " qualifier =" available " > 2022-11-20T06:05:12Z </ dim:field >

    5. < dim:field element =" date " mdschema =" dc " qualifier =" issued " > 2017 </ dim:field >

    6. < dim:field element =" identifier " mdschema =" dc " qualifier =" uri " > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ dim:field >

    7. < dim:field element =" identifier " mdschema =" dc " qualifier =" uri " > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ dim:field >

    8. < dim:field element =" description " lang =" es_ES " mdschema =" dc " qualifier =" abstract " > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ dim:field >

    9. < dim:field element =" description " lang =" es_ES " mdschema =" dc " qualifier =" uri " > Tesis </ dim:field >

    10. < dim:field element =" format " lang =" es_ES " mdschema =" dc " > application/pdf </ dim:field >

    11. < dim:field element =" language " lang =" es_ES " mdschema =" dc " qualifier =" iso " > spa </ dim:field >

    12. < dim:field element =" publisher " lang =" es_ES " mdschema =" dc " > Instituto Científico Tecnológico del Ejército </ dim:field >

    13. < dim:field element =" rights " lang =" es_ES " mdschema =" dc " > info:eu-repo/semantics/openAccess </ dim:field >

    14. < dim:field element =" rights " lang =" es_ES " mdschema =" dc " qualifier =" uri " > https://creativecommons.org/licenses/by-nc-nd/4.0/ </ dim:field >

    15. < dim:field element =" source " lang =" es_ES " mdschema =" dc " > Instituto Científico Tecnológico del Ejército </ dim:field >

    16. < dim:field element =" source " lang =" es_ES " mdschema =" dc " > Repositorio Institucional - ICTE </ dim:field >

    17. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Adopción de Estrategias </ dim:field >

    18. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Ciberseguridad </ dim:field >

    19. < dim:field element =" subject " lang =" es_ES " mdschema =" dc " > Protección de la información. </ dim:field >

    20. < dim:field element =" title " lang =" es_ES " mdschema =" dc " > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ dim:field >

    21. < dim:field element =" type " lang =" es_ES " mdschema =" dc " > info:eu-repo/semantics/masterThesis </ dim:field >

    22. < dim:field element =" degree " lang =" es_ES " mdschema =" thesis " qualifier =" discipline " > Ingeniería de Sistemas de Armas </ dim:field >

    23. < dim:field element =" degree " lang =" es_ES " mdschema =" thesis " qualifier =" grantor " > Instituto Científico Tecnológico del Ejército Magíster en Ingeniería de Sistemas de Armas </ dim:field >

    24. < dim:field element =" degree " lang =" es_ES " mdschema =" thesis " qualifier =" level " > Bachiller </ dim:field >

    25. < dim:field element =" degree " lang =" es_ES " mdschema =" thesis " qualifier =" name " > Ingeniería de Sistemas de Armas </ dim:field >

    </ dim:dim >

etdms

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < thesis schemaLocation =" http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd " >

    1. < title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ title >

    2. < creator > Sanchez Blas, John Justo </ creator >

    3. < contributor > Porras Lavalle, Raul Ernesto </ contributor >

    4. < subject > Adopción de Estrategias </ subject >

    5. < subject > Ciberseguridad </ subject >

    6. < subject > Protección de la información. </ subject >

    7. < description > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ description >

    8. < date > 2022-11-20 </ date >

    9. < date > 2022-11-20 </ date >

    10. < date > 2017 </ date >

    11. < type > info:eu-repo/semantics/masterThesis </ type >

    12. < identifier > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ identifier >

    13. < identifier > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ identifier >

    14. < language > spa </ language >

    15. < rights > https://creativecommons.org/licenses/by-nc-nd/4.0/ </ rights >

    16. < rights > info:eu-repo/semantics/openAccess </ rights >

    17. < publisher > Instituto Científico Tecnológico del Ejército </ publisher >

    18. < source > Instituto Científico Tecnológico del Ejército </ source >

    19. < source > Repositorio Institucional - ICTE </ source >

    20. < degree />

    </ thesis >

marc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < record schemaLocation =" http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd " >

    1. < leader > 00925njm 22002777a 4500 </ leader >

    2. < datafield ind1 =" " ind2 =" " tag =" 042 " >

      1. < subfield code =" a " > dc </ subfield >

      </ datafield >

    3. < datafield ind1 =" " ind2 =" " tag =" 720 " >

      1. < subfield code =" a " > Sanchez Blas, John Justo </ subfield >

      2. < subfield code =" e " > author </ subfield >

      </ datafield >

    4. < datafield ind1 =" " ind2 =" " tag =" 260 " >

      1. < subfield code =" c " > 2017 </ subfield >

      </ datafield >

    5. < datafield ind1 =" " ind2 =" " tag =" 520 " >

      1. < subfield code =" a " > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ subfield >

      </ datafield >

    6. < datafield ind1 =" 8 " ind2 =" " tag =" 024 " >

      1. < subfield code =" a " > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ subfield >

      </ datafield >

    7. < datafield ind1 =" 8 " ind2 =" " tag =" 024 " >

      1. < subfield code =" a " > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ subfield >

      </ datafield >

    8. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > Adopción de Estrategias </ subfield >

      </ datafield >

    9. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > Ciberseguridad </ subfield >

      </ datafield >

    10. < datafield ind1 =" " ind2 =" " tag =" 653 " >

      1. < subfield code =" a " > Protección de la información. </ subfield >

      </ datafield >

    11. < datafield ind1 =" 0 " ind2 =" 0 " tag =" 245 " >

      1. < subfield code =" a " > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ subfield >

      </ datafield >

    </ record >

mets

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < mets ID =" DSpace_ITEM_ICTE-141 " OBJID =" hdl:ICTE/141 " PROFILE =" DSpace METS SIP Profile 1.0 " TYPE =" DSpace ITEM " schemaLocation =" http://www.loc.gov/METS/ http://www.loc.gov/standards/mets/mets.xsd " >

    1. < metsHdr CREATEDATE =" 2024-03-20T18:12:16Z " >

      1. < agent ROLE =" CUSTODIAN " TYPE =" ORGANIZATION " >

        1. < name > Repositorio ICTE </ name >

        </ agent >

      </ metsHdr >

    2. < dmdSec ID =" DMD_ICTE_141 " >

      1. < mdWrap MDTYPE =" MODS " >

        1. < xmlData schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

          1. < mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

            1. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > advisor </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Porras Lavalle, Raul Ernesto </ mods:namePart >

              </ mods:name >

            2. < mods:name >

              1. < mods:role >

                1. < mods:roleTerm type =" text " > author </ mods:roleTerm >

                </ mods:role >

              2. < mods:namePart > Sanchez Blas, John Justo </ mods:namePart >

              </ mods:name >

            3. < mods:extension >

              1. < mods:dateAccessioned encoding =" iso8601 " > 2022-11-20T06:05:12Z </ mods:dateAccessioned >

              </ mods:extension >

            4. < mods:extension >

              1. < mods:dateAvailable encoding =" iso8601 " > 2022-11-20T06:05:12Z </ mods:dateAvailable >

              </ mods:extension >

            5. < mods:originInfo >

              1. < mods:dateIssued encoding =" iso8601 " > 2017 </ mods:dateIssued >

              </ mods:originInfo >

            6. < mods:identifier type =" uri " > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ mods:identifier >

            7. < mods:abstract > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ mods:abstract >

            8. < mods:language >

              1. < mods:languageTerm authority =" rfc3066 " > spa </ mods:languageTerm >

              </ mods:language >

            9. < mods:accessCondition type =" useAndReproduction " > info:eu-repo/semantics/openAccess </ mods:accessCondition >

            10. < mods:subject >

              1. < mods:topic > Adopción de Estrategias </ mods:topic >

              </ mods:subject >

            11. < mods:subject >

              1. < mods:topic > Ciberseguridad </ mods:topic >

              </ mods:subject >

            12. < mods:subject >

              1. < mods:topic > Protección de la información. </ mods:topic >

              </ mods:subject >

            13. < mods:titleInfo >

              1. < mods:title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ mods:title >

              </ mods:titleInfo >

            14. < mods:genre > info:eu-repo/semantics/masterThesis </ mods:genre >

            </ mods:mods >

          </ xmlData >

        </ mdWrap >

      </ dmdSec >

    3. < amdSec ID =" TMD_ICTE_141 " >

      1. < rightsMD ID =" RIG_ICTE_141 " >

        1. < mdWrap MDTYPE =" OTHER " MIMETYPE =" text/plain " OTHERMDTYPE =" DSpaceDepositLicense " >

          1. < binData > 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 </ binData >

          </ mdWrap >

        </ rightsMD >

      </ amdSec >

    4. < amdSec ID =" FO_ICTE_141_1 " >

      1. < techMD ID =" TECH_O_ICTE_141_1 " >

        1. < mdWrap MDTYPE =" PREMIS " >

          1. < xmlData schemaLocation =" http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd " >

            1. < premis:premis >

              1. < premis:object >

                1. < premis:objectIdentifier >

                  1. < premis:objectIdentifierType > URL </ premis:objectIdentifierType >

                  2. < premis:objectIdentifierValue > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf </ premis:objectIdentifierValue >

                  </ premis:objectIdentifier >

                2. < premis:objectCategory > File </ premis:objectCategory >

                3. < premis:objectCharacteristics >

                  1. < premis:fixity >

                    1. < premis:messageDigestAlgorithm > MD5 </ premis:messageDigestAlgorithm >

                    2. < premis:messageDigest > f563dbb3521e841d0b254145ccee30bf </ premis:messageDigest >

                    </ premis:fixity >

                  2. < premis:size > 2414165 </ premis:size >

                  3. < premis:format >

                    1. < premis:formatDesignation >

                      1. < premis:formatName > application/pdf </ premis:formatName >

                      </ premis:formatDesignation >

                    </ premis:format >

                  </ premis:objectCharacteristics >

                4. < premis:originalName > Tesis John Sanchez Blas.pdf </ premis:originalName >

                </ premis:object >

              </ premis:premis >

            </ xmlData >

          </ mdWrap >

        </ techMD >

      </ amdSec >

    5. < amdSec ID =" FT_ICTE_141_5 " >

      1. < techMD ID =" TECH_T_ICTE_141_5 " >

        1. < mdWrap MDTYPE =" PREMIS " >

          1. < xmlData schemaLocation =" http://www.loc.gov/standards/premis http://www.loc.gov/standards/premis/PREMIS-v1-0.xsd " >

            1. < premis:premis >

              1. < premis:object >

                1. < premis:objectIdentifier >

                  1. < premis:objectIdentifierType > URL </ premis:objectIdentifierType >

                  2. < premis:objectIdentifierValue > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt </ premis:objectIdentifierValue >

                  </ premis:objectIdentifier >

                2. < premis:objectCategory > File </ premis:objectCategory >

                3. < premis:objectCharacteristics >

                  1. < premis:fixity >

                    1. < premis:messageDigestAlgorithm > MD5 </ premis:messageDigestAlgorithm >

                    2. < premis:messageDigest > f72675af62fa5a3140c6643f8d65d67e </ premis:messageDigest >

                    </ premis:fixity >

                  2. < premis:size > 205075 </ premis:size >

                  3. < premis:format >

                    1. < premis:formatDesignation >

                      1. < premis:formatName > text/plain </ premis:formatName >

                      </ premis:formatDesignation >

                    </ premis:format >

                  </ premis:objectCharacteristics >

                4. < premis:originalName > Tesis John Sanchez Blas.pdf.txt </ premis:originalName >

                </ premis:object >

              </ premis:premis >

            </ xmlData >

          </ mdWrap >

        </ techMD >

      </ amdSec >

    6. < fileSec >

      1. < fileGrp USE =" ORIGINAL " >

        1. < file ADMID =" FO_ICTE_141_1 " CHECKSUM =" f563dbb3521e841d0b254145ccee30bf " CHECKSUMTYPE =" MD5 " GROUPID =" GROUP_BITSTREAM_ICTE_141_1 " ID =" BITSTREAM_ORIGINAL_ICTE_141_1 " MIMETYPE =" application/pdf " SEQ =" 1 " SIZE =" 2414165 " >

          1. < FLocat LOCTYPE =" URL " href =" https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf " type =" simple " />

          </ file >

        </ fileGrp >

      2. < fileGrp USE =" TEXT " >

        1. < file ADMID =" FT_ICTE_141_5 " CHECKSUM =" f72675af62fa5a3140c6643f8d65d67e " CHECKSUMTYPE =" MD5 " GROUPID =" GROUP_BITSTREAM_ICTE_141_5 " ID =" BITSTREAM_TEXT_ICTE_141_5 " MIMETYPE =" text/plain " SEQ =" 5 " SIZE =" 205075 " >

          1. < FLocat LOCTYPE =" URL " href =" https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt " type =" simple " />

          </ file >

        </ fileGrp >

      </ fileSec >

    7. < structMap LABEL =" DSpace Object " TYPE =" LOGICAL " >

      1. < div ADMID =" DMD_ICTE_141 " TYPE =" DSpace Object Contents " >

        1. < div TYPE =" DSpace BITSTREAM " >

          1. < fptr FILEID =" BITSTREAM_ORIGINAL_ICTE_141_1 " />

          </ div >

        </ div >

      </ structMap >

    </ mets >

mods

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < mods:mods schemaLocation =" http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd " >

    1. < mods:name >

      1. < mods:namePart > Sanchez Blas, John Justo </ mods:namePart >

      </ mods:name >

    2. < mods:extension >

      1. < mods:dateAvailable encoding =" iso8601 " > 2022-11-20T06:05:12Z </ mods:dateAvailable >

      </ mods:extension >

    3. < mods:extension >

      1. < mods:dateAccessioned encoding =" iso8601 " > 2022-11-20T06:05:12Z </ mods:dateAccessioned >

      </ mods:extension >

    4. < mods:originInfo >

      1. < mods:dateIssued encoding =" iso8601 " > 2017 </ mods:dateIssued >

      </ mods:originInfo >

    5. < mods:identifier type =" uri " > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ mods:identifier >

    6. < mods:identifier type =" uri " > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ mods:identifier >

    7. < mods:abstract > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ mods:abstract >

    8. < mods:language >

      1. < mods:languageTerm > spa </ mods:languageTerm >

      </ mods:language >

    9. < mods:accessCondition type =" useAndReproduction " > https://creativecommons.org/licenses/by-nc-nd/4.0/ </ mods:accessCondition >

    10. < mods:accessCondition type =" useAndReproduction " > info:eu-repo/semantics/openAccess </ mods:accessCondition >

    11. < mods:subject >

      1. < mods:topic > Adopción de Estrategias </ mods:topic >

      </ mods:subject >

    12. < mods:subject >

      1. < mods:topic > Ciberseguridad </ mods:topic >

      </ mods:subject >

    13. < mods:subject >

      1. < mods:topic > Protección de la información. </ mods:topic >

      </ mods:subject >

    14. < mods:titleInfo >

      1. < mods:title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ mods:title >

      </ mods:titleInfo >

    15. < mods:genre > info:eu-repo/semantics/masterThesis </ mods:genre >

    </ mods:mods >

ore

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < atom:entry schemaLocation =" http://www.w3.org/2005/Atom http://www.kbcafe.com/rss/atom.xsd.xml " >

    1. < atom:id > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201/ore.xml </ atom:id >

    2. < atom:link href =" REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 " rel =" alternate " />
    3. < atom:link href =" REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201/ore.xml " rel =" http://www.openarchives.org/ore/terms/describes " />
    4. < atom:link href =" REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201/ore.xml#atom " rel =" self " type =" application/atom+xml " />
    5. < atom:published > 2022-11-20T06:05:12Z </ atom:published >

    6. < atom:updated > 2022-11-20T06:05:12Z </ atom:updated >

    7. < atom:source >

      1. < atom:generator > Repositorio ICTE </ atom:generator >

      </ atom:source >

    8. < atom:title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ atom:title >

    9. < atom:author >

      1. < atom:name > Sanchez Blas, John Justo </ atom:name >

      </ atom:author >

    10. < atom:category label =" Aggregation " scheme =" http://www.openarchives.org/ore/terms/ " term =" http://www.openarchives.org/ore/terms/Aggregation " />
    11. < atom:category scheme =" http://www.openarchives.org/ore/atom/modified " term =" 2022-11-20T06:05:12Z " />
    12. < atom:category label =" DSpace Item " scheme =" http://www.dspace.org/objectModel/ " term =" DSpaceItem " />
    13. < atom:link href =" https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf " length =" 2414165 " rel =" http://www.openarchives.org/ore/terms/aggregates " title =" Tesis John Sanchez Blas.pdf " type =" application/pdf " />
    14. < oreatom:triples >

      1. < rdf:Description about =" REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201/ore.xml#atom " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceItem " />
        2. < dcterms:modified > 2022-11-20T06:05:12Z </ dcterms:modified >

        </ rdf:Description >

      2. < rdf:Description about =" https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > ORIGINAL </ dcterms:description >

        </ rdf:Description >

      3. < rdf:Description about =" https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/2/license.txt " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > LICENSE </ dcterms:description >

        </ rdf:Description >

      4. < rdf:Description about =" https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > TEXT </ dcterms:description >

        </ rdf:Description >

      5. < rdf:Description about =" https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/6/Tesis%20John%20Sanchez%20Blas.pdf.jpg " >

        1. < rdf:type resource =" http://www.dspace.org/objectModel/DSpaceBitstream " />
        2. < dcterms:description > THUMBNAIL </ dcterms:description >

        </ rdf:Description >

      </ oreatom:triples >

    </ atom:entry >

qdc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < qdc:qualifieddc schemaLocation =" http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd " >

    1. < dc:title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ dc:title >

    2. < dc:creator > Sanchez Blas, John Justo </ dc:creator >

    3. < dc:contributor > Porras Lavalle, Raul Ernesto </ dc:contributor >

    4. < dc:subject > Adopción de Estrategias </ dc:subject >

    5. < dc:subject > Ciberseguridad </ dc:subject >

    6. < dc:subject > Protección de la información. </ dc:subject >

    7. < dcterms:abstract > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ dcterms:abstract >

    8. < dcterms:dateAccepted > 2022-11-20T06:05:12Z </ dcterms:dateAccepted >

    9. < dcterms:available > 2022-11-20T06:05:12Z </ dcterms:available >

    10. < dcterms:created > 2022-11-20T06:05:12Z </ dcterms:created >

    11. < dcterms:issued > 2017 </ dcterms:issued >

    12. < dc:type > info:eu-repo/semantics/masterThesis </ dc:type >

    13. < dc:identifier > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ dc:identifier >

    14. < dc:identifier > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ dc:identifier >

    15. < dc:language > spa </ dc:language >

    16. < dc:rights > https://creativecommons.org/licenses/by-nc-nd/4.0/ </ dc:rights >

    17. < dc:rights > info:eu-repo/semantics/openAccess </ dc:rights >

    18. < dc:publisher > Instituto Científico Tecnológico del Ejército </ dc:publisher >

    19. < dc:source > Instituto Científico Tecnológico del Ejército </ dc:source >

    20. < dc:source > Repositorio Institucional - ICTE </ dc:source >

    </ qdc:qualifieddc >

rdf

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < rdf:RDF schemaLocation =" http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd " >

    1. < ow:Publication about =" oai:repositorio.icte.bibliotecaep.mil.pe:ICTE/141 " >

      1. < dc:title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ dc:title >

      2. < dc:creator > Sanchez Blas, John Justo </ dc:creator >

      3. < dc:contributor > Porras Lavalle, Raul Ernesto </ dc:contributor >

      4. < dc:subject > Adopción de Estrategias </ dc:subject >

      5. < dc:subject > Ciberseguridad </ dc:subject >

      6. < dc:subject > Protección de la información. </ dc:subject >

      7. < dc:description > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ dc:description >

      8. < dc:date > 2022-11-20T06:05:12Z </ dc:date >

      9. < dc:date > 2022-11-20T06:05:12Z </ dc:date >

      10. < dc:date > 2017 </ dc:date >

      11. < dc:type > info:eu-repo/semantics/masterThesis </ dc:type >

      12. < dc:identifier > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ dc:identifier >

      13. < dc:identifier > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ dc:identifier >

      14. < dc:language > spa </ dc:language >

      15. < dc:rights > https://creativecommons.org/licenses/by-nc-nd/4.0/ </ dc:rights >

      16. < dc:rights > info:eu-repo/semantics/openAccess </ dc:rights >

      17. < dc:publisher > Instituto Científico Tecnológico del Ejército </ dc:publisher >

      18. < dc:source > Instituto Científico Tecnológico del Ejército </ dc:source >

      19. < dc:source > Repositorio Institucional - ICTE </ dc:source >

      </ ow:Publication >

    </ rdf:RDF >

uketd_dc

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < uketd_dc:uketddc schemaLocation =" http://naca.central.cranfield.ac.uk/ethos-oai/2.0/ http://naca.central.cranfield.ac.uk/ethos-oai/2.0/uketd_dc.xsd " >

    1. < dc:title > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ dc:title >

    2. < dc:creator > Sanchez Blas, John Justo </ dc:creator >

    3. < uketdterms:advisor > Porras Lavalle, Raul Ernesto </ uketdterms:advisor >

    4. < dcterms:abstract > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ dcterms:abstract >

    5. < uketdterms:institution > Instituto Científico Tecnológico del Ejército </ uketdterms:institution >

    6. < dcterms:issued > 2017 </ dcterms:issued >

    7. < dc:type > info:eu-repo/semantics/masterThesis </ dc:type >

    8. < dc:language type =" dcterms:ISO639-2 " > spa </ dc:language >

    9. < dcterms:isReferencedBy > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ dcterms:isReferencedBy >

    10. < dcterms:isReferencedBy > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ dcterms:isReferencedBy >

    11. < dc:identifier type =" dcterms:URI " > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf </ dc:identifier >

    12. < uketdterms:checksum type =" uketdterms:MD5 " > f563dbb3521e841d0b254145ccee30bf </ uketdterms:checksum >

    13. < dcterms:license > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/2/license.txt </ dcterms:license >

    14. < uketdterms:checksum type =" uketdterms:MD5 " > 8a4605be74aa9ea9d79846c1fba20a33 </ uketdterms:checksum >

    15. < dcterms:hasFormat > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt </ dcterms:hasFormat >

    16. < uketdterms:checksum type =" uketdterms:MD5 " > f72675af62fa5a3140c6643f8d65d67e </ uketdterms:checksum >

    17. < dc:rights > info:eu-repo/semantics/openAccess </ dc:rights >

    18. < dc:subject > Adopción de Estrategias </ dc:subject >

    19. < dc:subject > Ciberseguridad </ dc:subject >

    20. < dc:subject > Protección de la información. </ dc:subject >

    </ uketd_dc:uketddc >

xoai

Descargar XML

    <?xml version="1.0" encoding="UTF-8" ?>

  1. < metadata schemaLocation =" http://www.lyncode.com/xoai http://www.lyncode.com/xsd/xoai.xsd " >

    1. < element name =" dc " >

      1. < element name =" contributor " >

        1. < element name =" advisor " >

          1. < element name =" none " >

            1. < field name =" value " > Porras Lavalle, Raul Ernesto </ field >

            </ element >

          </ element >

        2. < element name =" author " >

          1. < element name =" none " >

            1. < field name =" value " > Sanchez Blas, John Justo </ field >

            </ element >

          </ element >

        </ element >

      2. < element name =" date " >

        1. < element name =" accessioned " >

          1. < element name =" none " >

            1. < field name =" value " > 2022-11-20T06:05:12Z </ field >

            </ element >

          </ element >

        2. < element name =" available " >

          1. < element name =" none " >

            1. < field name =" value " > 2022-11-20T06:05:12Z </ field >

            </ element >

          </ element >

        3. < element name =" issued " >

          1. < element name =" none " >

            1. < field name =" value " > 2017 </ field >

            </ element >

          </ element >

        </ element >

      3. < element name =" identifier " >

        1. < element name =" uri " >

          1. < element name =" none " >

            1. < field name =" value " > REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE/handle/123456789/201 </ field >

            2. < field name =" value " > http://repositorio.icte.ejercito.mil.pe/handle/ICTE/141 </ field >

            </ element >

          </ element >

        </ element >

      4. < element name =" description " >

        1. < element name =" abstract " >

          1. < element name =" es_ES " >

            1. < field name =" value " > El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. </ field >

            </ element >

          </ element >

        2. < element name =" uri " >

          1. < element name =" es_ES " >

            1. < field name =" value " > Tesis </ field >

            </ element >

          </ element >

        </ element >

      5. < element name =" format " >

        1. < element name =" es_ES " >

          1. < field name =" value " > application/pdf </ field >

          </ element >

        </ element >

      6. < element name =" language " >

        1. < element name =" iso " >

          1. < element name =" es_ES " >

            1. < field name =" value " > spa </ field >

            </ element >

          </ element >

        </ element >

      7. < element name =" publisher " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Instituto Científico Tecnológico del Ejército </ field >

          </ element >

        </ element >

      8. < element name =" rights " >

        1. < element name =" es_ES " >

          1. < field name =" value " > info:eu-repo/semantics/openAccess </ field >

          </ element >

        2. < element name =" uri " >

          1. < element name =" es_ES " >

            1. < field name =" value " > https://creativecommons.org/licenses/by-nc-nd/4.0/ </ field >

            </ element >

          </ element >

        </ element >

      9. < element name =" source " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Instituto Científico Tecnológico del Ejército </ field >

          2. < field name =" value " > Repositorio Institucional - ICTE </ field >

          </ element >

        </ element >

      10. < element name =" subject " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Adopción de Estrategias </ field >

          2. < field name =" value " > Ciberseguridad </ field >

          3. < field name =" value " > Protección de la información. </ field >

          </ element >

        </ element >

      11. < element name =" title " >

        1. < element name =" es_ES " >

          1. < field name =" value " > Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 </ field >

          </ element >

        </ element >

      12. < element name =" type " >

        1. < element name =" es_ES " >

          1. < field name =" value " > info:eu-repo/semantics/masterThesis </ field >

          </ element >

        </ element >

      </ element >

    2. < element name =" thesis " >

      1. < element name =" degree " >

        1. < element name =" discipline " >

          1. < element name =" es_ES " >

            1. < field name =" value " > Ingeniería de Sistemas de Armas </ field >

            </ element >

          </ element >

        2. < element name =" grantor " >

          1. < element name =" es_ES " >

            1. < field name =" value " > Instituto Científico Tecnológico del Ejército Magíster en Ingeniería de Sistemas de Armas </ field >

            </ element >

          </ element >

        3. < element name =" level " >

          1. < element name =" es_ES " >

            1. < field name =" value " > Bachiller </ field >

            </ element >

          </ element >

        4. < element name =" name " >

          1. < element name =" es_ES " >

            1. < field name =" value " > Ingeniería de Sistemas de Armas </ field >

            </ element >

          </ element >

        </ element >

      </ element >

    3. < element name =" bundles " >

      1. < element name =" bundle " >

        1. < field name =" name " > ORIGINAL </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > Tesis John Sanchez Blas.pdf </ field >

            2. < field name =" format " > application/pdf </ field >

            3. < field name =" size " > 2414165 </ field >

            4. < field name =" url " > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/1/Tesis%20John%20Sanchez%20Blas.pdf </ field >

            5. < field name =" checksum " > f563dbb3521e841d0b254145ccee30bf </ field >

            6. < field name =" checksumAlgorithm " > MD5 </ field >

            7. < field name =" sid " > 1 </ field >

            8. < field name =" drm " > open access </ field >

            </ element >

          </ element >

        </ element >

      2. < element name =" bundle " >

        1. < field name =" name " > LICENSE </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > license.txt </ field >

            2. < field name =" format " > text/plain </ field >

            3. < field name =" size " > 1748 </ field >

            4. < field name =" url " > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/2/license.txt </ field >

            5. < field name =" checksum " > 8a4605be74aa9ea9d79846c1fba20a33 </ field >

            6. < field name =" checksumAlgorithm " > MD5 </ field >

            7. < field name =" sid " > 2 </ field >

            8. < field name =" drm " > open access </ field >

            </ element >

          </ element >

        </ element >

      3. < element name =" bundle " >

        1. < field name =" name " > TEXT </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > Tesis John Sanchez Blas.pdf.txt </ field >

            2. < field name =" originalName " > Tesis John Sanchez Blas.pdf.txt </ field >

            3. < field name =" description " > Extracted text </ field >

            4. < field name =" format " > text/plain </ field >

            5. < field name =" size " > 205075 </ field >

            6. < field name =" url " > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/5/Tesis%20John%20Sanchez%20Blas.pdf.txt </ field >

            7. < field name =" checksum " > f72675af62fa5a3140c6643f8d65d67e </ field >

            8. < field name =" checksumAlgorithm " > MD5 </ field >

            9. < field name =" sid " > 5 </ field >

            10. < field name =" drm " > open access </ field >

            </ element >

          </ element >

        </ element >

      4. < element name =" bundle " >

        1. < field name =" name " > THUMBNAIL </ field >

        2. < element name =" bitstreams " >

          1. < element name =" bitstream " >

            1. < field name =" name " > Tesis John Sanchez Blas.pdf.jpg </ field >

            2. < field name =" originalName " > Tesis John Sanchez Blas.pdf.jpg </ field >

            3. < field name =" description " > Generated Thumbnail </ field >

            4. < field name =" format " > image/jpeg </ field >

            5. < field name =" size " > 14118 </ field >

            6. < field name =" url " > https://repositorio.icte.bibliotecaep.mil.pe/bitstream/ICTE/141/6/Tesis%20John%20Sanchez%20Blas.pdf.jpg </ field >

            7. < field name =" checksum " > 7c8a398ab4ac587b98e29e86ab70e566 </ field >

            8. < field name =" checksumAlgorithm " > MD5 </ field >

            9. < field name =" sid " > 6 </ field >

            10. < field name =" drm " > open access </ field >

            </ element >

          </ element >

        </ element >

      </ element >

    4. < element name =" others " >

      1. < field name =" handle " > ICTE/141 </ field >

      2. < field name =" identifier " > oai:repositorio.icte.bibliotecaep.mil.pe:ICTE/141 </ field >

      3. < field name =" lastModifyDate " > 2022-11-20 13:18:02.732 </ field >

      4. < field name =" drm " > open access </ field >

      </ element >

    5. < element name =" repository " >

      1. < field name =" name " > Repositorio ICTE </ field >

      2. < field name =" mail " > repositorio@icte.edu.pe </ field >

      </ element >

    6. < element name =" license " >

      1. < field name =" bin " > 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 </ field >

      </ element >

    </ metadata >

  • © Ministerio de Defensa de España
  • Repositorio OAI
  • Accesibilidad
  • Aviso legal
  • 
  • 