Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utea.edu.pe/handle/utea/322
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorChiclla Carrasco, Edisones_ES
dc.contributor.authorHuaylla Quispe, Alejandrinaes_ES
dc.contributor.authorVargas Pancorbo, Marinaes_ES
dc.date.accessioned2022-04-07T14:02:30Z-
dc.date.available2022-04-07T14:02:30Z-
dc.date.issued2022-
dc.identifier.urihttps://repositorio.utea.edu.pe/handle/utea/322-
dc.description.abstractA partir de la realidad problemática de las variables objeto de investigación se esbozó el siguiente objetivo general del estudio, “determinar la relación existente entre la gestión de tecnología de información y comunicación con la seguridad informática en el gobierno regional de Apurímac, 2021. Es así que la investigación es de enfoque cuantitativo, de tipo básica o fundamental, de nivel o alcance correlacional-descriptivo, de diseño no experimental-transeccional, aplicando el método deductivo y analítico, contando con una población de 82 talentos humanos y el tamaño de la muestra fue de 68 unidades muéstrales determinadas por el método probabilístico y aleatorio simple, considerando como técnica la encuesta e instrumento el cuestionario para la obtención de los datos; de donde por medio la prueba del coeficiente de correlación r de Pearson se contrastó la hipótesis de investigación, llegando a concluir que el nivel de relación es significativa, consistente y positiva entre la gestión de las tecnología de información y comunicación, y la seguridad informática en el gobierno regional de Apurímac, 2021, toda vez que el índice r de Pearson dio 0.663** y que el p-valor logrado de α=0.000 la misma es inferior al nivel de significancia de 1% (p=0.000<0.01), ambiente presentado, latente y frecuente por las inquietudes intrínsecas de los elementos, componentes y factores que sostienen a la gestión de las TIC basadas en la infraestructura, arquitectura, talento humano, conocimientos y las concatenaciones de tecnologías de información y comunicación con el negocio organizacional, las que se encuentran anidadas a las estrategias de afrontamiento operadas para emprender las situaciones, escenarios y contextos de los procesos de confidencialidad, integridad y disponibilidad que exige la seguridad informática para el intercambio, identificación, almacenamiento y envió de información para la toma de decisiones oportunas en cumplimiento a las políticas de seguridad informática y el cambio organizacional regional Apurimeña.es_ES
dc.formatapplication/pdfes_ES
dc.language.isospaes_ES
dc.publisherUniversidad Tecnológica de los Andeses_ES
dc.rightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/es_ES
dc.subjectGestiónes_ES
dc.subjectTecnologíases_ES
dc.subjectInformaciónes_ES
dc.subjectComunicaciónes_ES
dc.subjectSeguridad informáticaes_ES
dc.titleGestión de tecnologías de información y comunicación y los procesos de seguridad informática en el Gobierno Regional de Apurímac, 2021es_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.subject.ocdehttps://purl.org/pe-repo/ocde/ford#2.02.04es_ES
thesis.degree.disciplineIngeniería de Sistemas e Informáticaes_ES
thesis.degree.nameIngeniero de Sistemas e Informáticaes_ES
thesis.degree.grantorUniversidad Tecnológica de los Andes. Facultad de Ingenieríaes_ES
thesis.degree.programRegulares_ES
thesis.degree.levelTítulo Profesionales_ES
dc.type.versioninfo:eu-repo/semantics/publishedVersiones_ES
dc.publisher.countryPEes_ES
renati.typehttps://purl.org/pe-repo/renati/type#tesises_ES
renati.levelhttps://purl.org/pe-repo/renati/nivel#tituloProfesionales_ES
renati.discipline612156es_ES
renati.jurorSoto Palomino, Wilfredoes_ES
renati.jurorChávez Vásquez, Eduardoes_ES
renati.jurorMaruri Malpartida, Niltones_ES
renati.advisor.dni41955563-
renati.author.dni43809188-
renati.author.dni43174443-
Aparece en las colecciones: Escuela Profesional de Sistemas e Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Gestión de tecnologías de información y comunicación y los procesos de seguridad informática.pdf1.62 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons