Mostrar el registro sencillo del ítem

dc.contributor.advisorRiveros Chávez, Nancy Milena
dc.contributor.authorLondoño Córdoba, José Luis
dc.contributor.authorDorado Gutiérrez, Daniel Rodrigo
dc.contributor.authorGiraldo Rendón, Daniela
dc.date.accessioned2022-09-08T16:38:46Z
dc.date.available2022-09-08T16:38:46Z
dc.date.issued2022
dc.identifier.urihttps://digitk.areandina.edu.co/handle/areandina/4535
dc.description26 páginas : tabla ; 28 cm.spa
dc.description.abstractEl mundo es un lugar cambiante y evolutivo, el desarrollo que se ha incentivado es tan amplio, que la competitividad está en puntos muy elevados, y el desarrollo tecnológico es tan evidente, que todas las empresas se acoplan a esos nuevos medios digitales para muchas gestiones, como el albergue de información, que basado en esa innovación, es óptimo, integral, completo, disponible todo el tiempo, sin ser susceptible a daños externos como las características del papel, sin embargo, también se hace vulnerable a falencias como violación de la información, las empresas entonces deben invertir en políticas de seguridad en búsqueda de promover la integridad de los datos, evitando ser víctimas de hurto y fraude, protegiendo la información sin alterarla o modificarla.spa
dc.description.tableofcontentsConsideraciones generales.-- Pregunta de investigación.-- Objetivo de investigación.-- Justificación.-- Marco referencial.-- Metodología.-- Resultados.-- Conclusiones.-- Recomendaciones.-- Bibliografía.spa
dc.format.extent26 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherBogotá : Fundación Universitaria del Área Andina , 2022spa
dc.rightsEL AUTOR-ESTUDIANTE, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de su exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL ESTUDIANTE-AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la Fundación Universitaria del Área Andina actúa como un tercero de buena fe.spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.titleGerencia de la seguridad en la información de las organizacionesspa
dc.typeTrabajo de grado - Especializaciónspa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.subject.armarcAlmacenamiento de datos
dc.subject.armarcSeguridad de bases de datos
dc.subject.armarcAlta tecnología
dc.subject.armarcAdministración de empresas
dc.publisher.placePereiraspa
dc.relation.referencesAlmanza Cano, M. (2020). Estudio de la evolución de la Seguridad de la Información en Colombia: 2000-2018. Revista Ibérica de Sistemas e Tecnologias de Informação: Volumen 27, número 1, pp. 470-483, URI: https://www.proquest.com/openview/91b5a2323f58400389c80c48e01aa42d/1?pqorigsite=gscholar&cbl=1006393.spa
dc.relation.referencesAlvarado, R., Acosta, K., & Buonaffina, Y. (2019). Need for management information systems for decision making in organizations. InterSedes: Volumen 19, número 39, pp. 47-91, DOI: http://dx.doi.org/10.15517/isucr.v19i39.34067 .spa
dc.relation.referencesArévalo Avecillas, D., Nájera Acuña, S., & Piñero, E. (2018). The Influence of the Implementation of Information Technologies in the Productivity of Service Companies. Información tecnológica: Volumen 29, número 4, pp. 471-787, DOI: http://dx.doi.org/10.4067/S0718-07642018000600199 .spa
dc.relation.referencesBrunner, M., Sauerwein, C., Felderer, M., & Brew, R. (2020). Risk management practices in information security: Exploring the status quo in the DACH region. Computers & Security: Volumen 92, número 1, pp. 101-176, DOI: https://doi.org/10.1016/j.cose.2020.101776spa
dc.relation.referencesCastellanos Claramunt, J. (2020). Information management in the algorithmic paradigm: artificial intelligence and data protection. Métodos de Información, volumen 11 número 21, pp. 59- 74, DOI: https://dx.doi.org/10.5557/IIMEI11-N21-059082.spa
dc.relation.referencesCepeda Riaño, L., Garzón Linares, A. R., & Pava Rubio, H. S. (2017). Competitividad e Innovación en el Siglo XXI para el Éxito Empresarial. Engineering and Processing: Process Industries; Volumen 206, número 271, pp. 633-641, https://doi.org/10.21533/rib.udes.v39n2a03spa
dc.relation.referencesChaverra Mojica, J., Restrepo Vélez, H., & Pérez García, F. (2020). El teletrabajo y la seguridad de la información empresarial. Revista Cintex: Volumen 20 Número 4, pp. 111-121, URI: https://revistas.pascualbravo.edu.co/index.php/cintex/article/view/33 (nueva versión 2020).spa
dc.relation.referencesContero Ramos, V. (2019). Design of an information security policy based on ISO 27002: 2013, for the system of a private company. Repositorio Institucional UniSEK [tesis de Maestría], URI: https://repositorio.uisek.edu.ec/handle/123456789/3345spa
dc.relation.referencesCotino Hueso, L. (2020). Artificial intelligence, big data and applications against Covid-19, and privacy and data protection. IDP: revista de Internet, derecho y política = revista d'Internet, dret i política, Número 31, pp. 332-351, URI: https://dialnet.unirioja.es/servlet/articulo?codigo=7633148.spa
dc.relation.referencesDel Canto, E., Mega L., G. A., Guerra R., M., & Capobianco M., J. P. (2018). Nuevas tecnologías y sistemas de información gerencial en la actualidad venezolana. Ingeniería Industrial. Actualidad y Nuevas Tendencias: Volumen 21, número 21, pp. 111-130, URI: https://www.redalyc.org/journal/2150/215058535008/215058535008.pdf.spa
dc.relation.referencesFigueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, B., & Saltos Gómez, J. (2021). Informatic security and information security. Polo del Conocimiento: Revista CientíficoAcadémica Multidisciplinaria: Volumen 21, número 86, pp. 431-451, URI: https://polodelconocimiento.com/ojs/index.php/es/article/view/420.spa
dc.relation.referencesFigueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (2019). La seguridad informática y la seguridad de la información. Polo del Conocimiento: Volumen 25, número 34, pp. 681-695, DOI: 10.23857/pc.v2i12.420spa
dc.relation.referencesGalindo, J., & Riaño, M. (2019). Evolución de los Sistemas de Información: Antecedentes y Desarrollo. Tecnología e Innovación: Volumen 4, número 1, pp. 50-62.spa
dc.relation.referencesGalindo, J., & Riaño, M. (2019). Evolución de los Sistemas de Información: Antecedentes y Desarrollo. Tecnología e Innovación: Volumen 4, número 1, pp. 50-62.spa
dc.relation.referencesHerrera, E., Casas, A., & Riaño, L. (2021). What are the pillars of information security? Docusign México: Information Security, en línea: docusign.mx/blog/seguridad-de-lainformacion [consultado el 13 de agosto de 2022].spa
dc.relation.referencesLewis, F., Arthur, N., & Cerma, L. (2021). Digital Security: Strategies to Protect Important Data in a Customer Management Company through a CRM System. Journal of Science and Research EFI: Volumen 402, número 77, pp. 1322-1381, URI: https://dialnet.unirioja.es/servlet/articulo?codigo=3287944.spa
dc.relation.referencesLimón Sánchez, M. L., & De la Garza Cárdenas, M. H. (2018). Tecnologías de información y desempeño organizacional de las pymes del noreste de México. Revista Venezolana de Gerencia: Volumen 23, número 82, pp. 298-313, URI: https://www.redalyc.org/journal/290/29056115004/29056115004.pdf.spa
dc.relation.referencesLundgren, M., & Bergström, E. (2019). Security-related stress: A perspective on information security risk management. International Conference on Cyber Security and Protection of Digital Services (Cyber Security), DOI: 10.1109/CyberSecPODS.2019.8884877.spa
dc.relation.referencesMelgarejo, C., & Olarte, M. (2020). Ventajas de la Implementación de Sistemas de Información. Procesos Efectivos: Volumen 101, número 1, pp. 87-106.spa
dc.relation.referencesMoreno Cevallos, J., & Dueñas Holguín, B. (2018). Sistemas de información empresarial: la información como recurso estratégico. Dominio de las Ciencias: Volumen 4, número 1, pp. 204-217, DOI: http://dx.doi.org/10.23857/dc.v4i1.728spa
dc.relation.referencesMoreno, M., Morales, J., & Denis, G. (2021). Pérdida de datos para las empresas ¿Cómo solucionarlo? BE Services: Asesoría en Protección Digital de Datos, en línea: https://www.beservices.es/perdida-datos-empresas-n-5356-es [consultado el 13 de agosto de 2022].spa
dc.relation.referencesPava, H., & Amortegui, S. (2019). Pérdida de Información Empresarial: Causas y Consecuencias. Industria 4.0 de los Datos: Volumen 12, número 1, pp. 87-99.spa
dc.relation.referencesPinzón Riaño, M., & Contreras Mejía, J. D. (2019). Desarrollo Empresarial: Avance tecnológico y digital para los nuevos métodos de trabajo - Sistemas de Información. Gerencia y Salud Laboral: Volumen 16, número 5, pp. 51-63.spa
dc.relation.referencesProaño Castro, M., O. C., & Martillo Pazmiño, O. (2018). Information systems and their importance in the digital transformation of the current company. Revista Científica Espacios: Volumen 39, número 45, pp. 3-15, URI: http://es.revistaespacios.com/a18v39n45/18394503.htmlspa
dc.relation.referencesRodríguez García, A. M., Fuentes Cabrera, A., & Moreno Guerrero, A. J. (2020). Competencia digital docente para la búsqueda, selección, evaluación y almacenamiento de la información. Revista Interuniversitaria de Formación del Profesorado [tesis de pregrado de la Universidad de Granada], URI: http://hdl.handle.net/10481/59955.spa
dc.relation.referencesRojas Amado, J., & Escobar Ávila, M. (2021). Benefits of Using Digital Technologies in External Auditing: a Literature Review. Revista Facultad de Ciencias Económicas: Investigación y Reflexión: Volumen 29, Número 2, pp. 106-132, DOI: https://doi.org/10.18359/rfce.5170 .spa
dc.relation.referencesRuiz, A. (2021). Los casos más graves de pérdida de información. Data Recovery Serman: México, en línea: https://serman.com/blog-recuperacion-datos/los-casos-mas-graves-deperdida-de-informacion/ [consultado el 13 de agosto de 2022].spa
dc.relation.referencesRuiz, F. (2017). Sistemas de Información Gerencial: Introducción y Generalidades. Innovar: Volumen 41, número 18, pp. 71-94, URI: http://www.scielo.org.co/sci0121- 50512018000300099.spa
dc.relation.referencesSánchez, F. (2019). ¿Por qué es importante la información y su correcto almacenamiento para las empresas? Innovación Europea: Volumen 3, número 1, pp. 12-23, URI: https://www.redalyc.org/pdf/342/418346009.pdf.spa
dc.relation.referencesSánchez, H. (2017). El fraude en la información empresarial en el marco de las relaciones financieras. Revista de Fomento Social, Volumen 276, número 1, pp. 247-281, DOI: https://doi.org/10.32418/rfs.2014.276.1595spa
dc.relation.referencesTejena Macías, M. (2018). Análisis de riesgos en seguridad de la información. Polo de Conocimiento: Volumen 17, número 84, pp.541-566, URI: https://polodelconocimiento.com/ojs/index.php/es/article/view/809spa
dc.relation.referencesTerreros, D. (2022). Sistemas de Información Empresarial: Tipos de información para un gestión eficiente organizacional. Marketing Exitoso: Volumen 1, número, 1, pp. 1-22, URI: https://blog.hubspot.es/marketing/sistemas-de-informacion-empresas.spa
dc.relation.referencesTorres, G., & Garzón, M. (2021). Evolución de los Sistemas de Información: Tecnologías de Información. Tecnologías de Información: Edición 4 recurso web, en línea: https://www.tecnologias-informacion.com/evolucionsistemas.html [consultado el 31 de julio de 2022].spa
dc.relation.referencesVivar Astudillo, A., Erazo Álvarez, J., & Narváez Zurita, C. (2019). Management and Treatment of Information: Competitive Advantages. CompartirIgual 4.0 Internacional: Volumen 204, número 161, pp. 1287-1291, DOI: https://doi.org/10.35381/r.k.v6i10.686l/.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_dcae04bcspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/articlespa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Alta Gerenciaspa
dc.description.programEspecialización en Alta Gerenciaspa
dc.publisher.facultyFacultad de Ciencias Administrativas, Económicas y Financierasspa
dc.relation.indexedRedColspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

EL AUTOR-ESTUDIANTE, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de su exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL ESTUDIANTE-AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la Fundación Universitaria del Área Andina actúa como un tercero de buena fe.
Excepto si se señala otra cosa, la licencia del ítem se describe como EL AUTOR-ESTUDIANTE, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de su exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL ESTUDIANTE-AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la Fundación Universitaria del Área Andina actúa como un tercero de buena fe.