Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017
Descripción del Articulo
El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejérc...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2017 |
Institución: | Instituto Científico y Tecnológico del Ejército |
Repositorio: | ICTE-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.icte.ejercito.mil.pe:ICTE/26 |
Enlace del recurso: | http://repositorio.icte.ejercito.mil.pe/handle/ICTE/26 |
Nivel de acceso: | acceso abierto |
Materia: | Adopción de Estrategias Ciberseguridad Protección de la información. |
id |
ICTE_72ee290ef72f833314ee92caf7bb7075 |
---|---|
oai_identifier_str |
oai:repositorio.icte.ejercito.mil.pe:ICTE/26 |
network_acronym_str |
ICTE |
repository_id_str |
. |
network_name_str |
ICTE-Institucional |
dc.title.es_ES.fl_str_mv |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 |
title |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 |
spellingShingle |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 Sanchez Blas, John Justo Adopción de Estrategias Ciberseguridad Protección de la información. |
title_short |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 |
title_full |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 |
title_fullStr |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 |
title_full_unstemmed |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 |
title_sort |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 |
author |
Sanchez Blas, John Justo |
author_facet |
Sanchez Blas, John Justo |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Porras Lavalle, Raul Ernesto |
dc.contributor.author.fl_str_mv |
Sanchez Blas, John Justo |
dc.subject.es_ES.fl_str_mv |
Adopción de Estrategias Ciberseguridad Protección de la información. |
topic |
Adopción de Estrategias Ciberseguridad Protección de la información. |
dc.description.abstract.es_ES.fl_txt_mv |
El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. |
dc.description.uri.es_ES.fl_txt_mv |
Tesis |
description |
El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. |
publishDate |
2017 |
dc.date.accessioned.none.fl_str_mv |
2018-04-22T04:04:14Z |
dc.date.available.none.fl_str_mv |
2018-04-22T04:04:14Z |
dc.date.issued.fl_str_mv |
2017 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.icte.ejercito.mil.pe/handle/ICTE/26 |
url |
http://repositorio.icte.ejercito.mil.pe/handle/ICTE/26 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Instituto Científico Tecnológico del Ejército |
dc.source.es_ES.fl_str_mv |
Instituto Científico Tecnológico del Ejército Repositorio Institucional - ICTE |
dc.source.none.fl_str_mv |
reponame:ICTE-Institucional instname:Instituto Científico y Tecnológico del Ejército instacron:ICTE Instituto Científico Tecnológico del Ejército Repositorio Institucional - ICTE |
reponame_str |
ICTE-Institucional |
collection |
ICTE-Institucional |
instname_str |
Instituto Científico y Tecnológico del Ejército |
instacron_str |
ICTE |
institution |
ICTE |
bitstream.url.fl_str_mv |
http://repositorio.icte.ejercito.mil.pe/bitstream/ICTE/26/1/Tesis%20John%20Sanchez%20Blas.pdf http://repositorio.icte.ejercito.mil.pe/bitstream/ICTE/26/2/license.txt |
bitstream.checksum.fl_str_mv |
f563dbb3521e841d0b254145ccee30bf 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTE |
repository.mail.fl_str_mv |
koliveiraa@ejercito.mil.pe |
dc.description.abstract.none.fl_txt_mv |
El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas. |
dc.contributor.none.fl_str_mv |
Porras Lavalle, Raul Ernesto Sanchez Blas, John Justo |
dc.date.none.fl_str_mv |
2017 |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Instituto Científico Tecnológico del Ejército |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.subject.none.fl_str_mv |
Adopción de Estrategias Ciberseguridad Protección de la información. |
dc.title.none.fl_str_mv |
Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.relation.none.fl_str_mv |
SUNEDU |
dc.language.iso.none.fl_str_mv |
spa |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
thesis.degree.name.none.fl_str_mv |
Ingeniería de Sistemas de Armas |
thesis.degree.grantor.none.fl_str_mv |
Instituto Científico Tecnológico del Ejército Magíster en Ingeniería de Sistemas de Armas |
thesis.degree.level.none.fl_str_mv |
Bachiller |
thesis.degree.discipline.none.fl_str_mv |
Ingeniería de Sistemas de Armas |
_version_ |
1706613779801833472 |
spelling |
Porras Lavalle, Raul ErnestoSanchez Blas, John Justo2018-04-22T04:04:14Z2018-04-22T04:04:14Z2017http://repositorio.icte.ejercito.mil.pe/handle/ICTE/26El presente estudio trata de la “Adopción de Estrategias de Ciberseguridad en la Protección de la Información en la Oficina de Economía del Ejército. San Borja- 2017”, estudio que se efectuó teniendo en consideración la información digitalizada que tiene a cargo esta importante Dependencia del Ejército, cual es el manejo presupuestal y el control del gasto de toda la Institución, lo que la hace objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en los últimos tiempos para lograr sus objetivos malévolos. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de la Economía del Ejército. San Borja – 2017? De igual modo, se planteó el siguiente Objetivo: Determinar de qué manera la adopción de estrategias de ciberseguridad incide en la protección de la información en la Oficina de Economía del Ejército. La presente investigación se justifica teniendo en consideración que en el mundo actual ha surgido una nueva dimensión donde pueden materializarse las amenazas: el ciberespacio. Si antes en el ámbito de la defensa estaba claro que los escenarios estaban circunscritos en las tres dimensiones de tierra, mar y aire; ahora se cuenta con una dimensión adicional, y más intangible que las anteriores: el espectro electromagnético. Además tiene una importancia táctica y estratégica porque este estudio permitió determinar algunas falencias que podrían poner en riesgo la seguridad de la información reservada que se maneja en la Oficina de Economía del Ejército, cayendo en manos de ciberdelincuentes y lograr sus objetivos criminales y delincuenciales, arribando el investigador a conclusiones y plantear las recomendaciones que se estima conveniente mencionarlas, como producto de todo un trabajo investigativo, aplicando el Método de Investigación Científica y adecuándose las exigencias universitarias existentes. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidiría significativamente en la protección de la información en la Oficina de Economía del Ejército. El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. De un Nivel Descriptivo y Explicativo; de un diseño transaccional, porque indagó la incidencia y los valores en que se manifiestan las variables que se investigan en un tiempo determinado. Las principal conclusión a la que arribó el investigador, luego de un análisis exhaustivo y resultados estadísticos aplicados fue que La adopción de estrategias de ciberseguridad incide significativamente en la protección de la información en la Oficina de Economía del Ejército, desprendiéndose conclusiones particulares de acuerdo a las hipótesis específicas planteadas.Submitted by ICTE DSPACE (icte@ejercito.mil.pe) on 2018-04-22T04:04:14Z No. of bitstreams: 1 Tesis John Sanchez Blas.pdf: 2414165 bytes, checksum: f563dbb3521e841d0b254145ccee30bf (MD5)Made available in DSpace on 2018-04-22T04:04:14Z (GMT). No. of bitstreams: 1 Tesis John Sanchez Blas.pdf: 2414165 bytes, checksum: f563dbb3521e841d0b254145ccee30bf (MD5) Previous issue date: 2017Tesisapplication/pdfspaInstituto Científico Tecnológico del Ejércitoinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Instituto Científico Tecnológico del EjércitoRepositorio Institucional - ICTEreponame:ICTE-Institucionalinstname:Instituto Científico y Tecnológico del Ejércitoinstacron:ICTEAdopción de EstrategiasCiberseguridadProtección de la información.Adopción de estrategias de Ciberseguridad en la protección de la Información en la Oficina de Economía del Ejército, San Borja- 2017info:eu-repo/semantics/masterThesisSUNEDUIngeniería de Sistemas de ArmasInstituto Científico Tecnológico del Ejército Magíster en Ingeniería de Sistemas de ArmasBachillerIngeniería de Sistemas de ArmasORIGINALTesis John Sanchez Blas.pdfTesis John Sanchez Blas.pdfapplication/pdf2414165http://repositorio.icte.ejercito.mil.pe/bitstream/ICTE/26/1/Tesis%20John%20Sanchez%20Blas.pdff563dbb3521e841d0b254145ccee30bfMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.icte.ejercito.mil.pe/bitstream/ICTE/26/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ICTE/26oai:repositorio.icte.ejercito.mil.pe:ICTE/262018-04-21 23:04:14.502REPOSITORIO INSTITUCIONAL DEL INSTITUTO CIENTIFICO Y TECNOLOGICO DEL EJERCITO - ICTEkoliveiraa@ejercito.mil.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 |
score |
13.871978 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).