Ítem
Acceso Abierto

Modelo de protección de activos de información estratégica : una lectura desde la dirección y gerencia de la seguridad de la información

dc.contributor.advisorCano M., Jeimy J.
dc.creatorOspina Jarro, Eduardo Andres
dc.creator.degreeMagíster en Dirección y Gerencia de Empresasspa
dc.creator.degreetypeFull timespa
dc.date.accessioned2019-07-26T20:27:53Z
dc.date.available2019-07-26T20:27:53Z
dc.date.created2019-03-04
dc.date.issued2019
dc.descriptionEl reto permanente de las organizaciones de defender su posición en el mercado, ha motivado estudios referentes sobre los modelos de seguridad de la información que ayuden a mantener un nivel global de aseguramiento de sus negocios. Sin embargo, dichos modelos no especifican cómo custodiar la promesa de valor de una empresa, por lo que surge la necesidad de comprender cómo se protege la información que habilita los objetivos estratégicos de la organización. En consecuencia, comprendiendo la información como un activo clave de las empresas, este artículo propone un modelo conceptual de diagnóstico para la protección de la información asociada con los objetivos estratégicos organizacionales.spa
dc.description.abstractThe permanent challenge of organizations of defending their position in the market has motivated reference studies on information security models that help to maintain a global level of assurance of their business. However, these models do not specify how to protect a company's value promise, so there is a need to understand how to secure information that enables the achieving of organization's strategic objectives. Therefore, an understanding information as a key business asset, this article proposes a conceptual diagnostic model for the protection of information associated with strategic organizational objectivesspa
dc.format.mimetypeapplication/pdf
dc.identifier.doihttps://doi.org/10.48713/10336_20003
dc.identifier.urihttp://repository.urosario.edu.co/handle/10336/20003
dc.language.isospa
dc.publisherUniversidad del Rosariospa
dc.publisher.departmentFacultad de administraciónspa
dc.publisher.programMaestría en Direcciónspa
dc.rightsAtribución-NoComercial-CompartirIgual 2.5 Colombiaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.rights.accesoAbierto (Texto Completo)spa
dc.rights.licenciaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/2.5/co/
dc.source.bibliographicCitationCano, J. (2015). Modelo PERIL. Repensando el gobierno de la seguridad de la información desde la inevitabilidad de la falla. Memorias VIII Congreso Iberoamericano de Seguridad Informática. Universidad de las Fuerzas Militares. Quito, Ecuador.spa
dc.source.bibliographicCitationCano, J. (2017). La ventana de AREM. Una herramienta estratégica y táctica para visualizar la incertidumbre. ISACA Journal, vol. 5,6.spa
dc.source.bibliographicCitationChoo, H. (2007). Leadership and the workforce in Singapore: evaluations by the Singapore Human Resources Institute. Research and Practice in Human Resource Management vol.15, 2, pp. 104 – 114.spa
dc.source.bibliographicCitationAlqurashi, E., Wills, G., & Gilbert, L. (2013). A Viable System Model for Information Security Governance: Establishing a Baseline of the Current Information Security Operations System. Security and Privacy Protection in Information Processing Systems, vol. 405, 245–256spa
dc.source.bibliographicCitationDa Veiga, A., & Eloff, J. (2010). A framework and assessment instrument for information security culture. Computers & Security. Computers & Security vol.29, 2, pp. 196-207.spa
dc.source.bibliographicCitationDos Santos, E., Fondazzi, L., Dos Santos, A. & Bernardes, M. (2014), Ontologies for information security management and governance. Information Management & Computer Security, vol.16, 2, pp. 150-165.spa
dc.source.bibliographicCitationLaney, B. (2018). Infonomics, how to monetize, manage, and measure information as an asset for competitive advantage. Abingdon, Oxon. UK: Bibliomotion, Inc.spa
dc.source.bibliographicCitationLeiner, B., Cerf, V., Clark, D., Kahn, R., Kleinrock, L., Lynch, D., Postel, J., Roberts, L. and Wolff, S.(1997). The past and future history of the internet, Communication of the ACM, Vol. 40, 2, pp. 102-108.spa
dc.source.bibliographicCitationMishra, S., & Dhillon, G. (2006). Information Systems Security Governance Research: A Behavioral Perspective. 1st Annual Symposium on Information Assurance, Academic Track of 9th Annual NYS Cyber Security Conferencespa
dc.source.bibliographicCitationOhki, E., Harada, Y., Kawaguchi, S., Shiozaki, T., Kagaya, T. (2009) Information security governance framework. Proceedings of the First ACM Workshop on Information Security Governance, vol. 1.spa
dc.source.bibliographicCitationPosthumus, S. & Von-Solms, R. (2004). A framework for the governance of information security. Computers & security, vol. 23, 8, pp. 638-646, 2004. Recuperado de https://doi.org/10.1016/j.cose.2004.10.006spa
dc.source.bibliographicCitationRestrepo, L., Vélez, Á., Méndez, C., Rivera, H. y Mendoza, L. (2009). Aproximación a una metodología para la identificación de componentes que crean condiciones para la perdurabilidad en empresas colombianas. Documento de investigación. Universidad del Rosario, Vol. 39.spa
dc.source.bibliographicCitationSanabria, M. (2014). Editorial, Universidad & Empresa, vol.16, 27, pp. 9-44,2014.spa
dc.source.bibliographicCitationVélez, R. y Alfonso, M. (2005). La administración es algo más que gerencia. Universidad & Empresa, vol.7, 8, pp. 7–30, 2005spa
dc.source.bibliographicCitationVon Solms, R., & Von Solms, S. (2006). Information security governance: Due care. Computers & Security, vol. 25, 7, pp. 494–497spa
dc.source.bibliographicCitationWeil, P. y Ross, J. (2009). IT Savvy. What top executives must know to go from pain to gain. Harvard Business Press.spa
dc.source.instnameinstname:Universidad del Rosariospa
dc.source.reponamereponame:Repositorio Institucional EdocURspa
dc.subjectObjetivos estratégicosspa
dc.subjectGerenciaspa
dc.subjectDirecciónspa
dc.subjectGobierno de seguridad de la informaciónspa
dc.subjectGestión de seguridad la informaciónspa
dc.subject.ddcAdministración generalspa
dc.subject.keywordStrategic objectivesspa
dc.subject.keywordManagementspa
dc.subject.keywordDirectionspa
dc.subject.keywordInformation security governancespa
dc.subject.keywordInformation security managementspa
dc.subject.lembSeguridad de la informaciónspa
dc.subject.lembObjetivos organizacionalesspa
dc.subject.lembGestión de negociosspa
dc.titleModelo de protección de activos de información estratégica : una lectura desde la dirección y gerencia de la seguridad de la informaciónspa
dc.typemasterThesiseng
dc.type.documentArtículospa
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.type.spaTesis de maestríaspa
Archivos
Bloque original
Mostrando1 - 1 de 1
Cargando...
Miniatura
Nombre:
UR-ArtInvestigacion-EduardoAndresOspinaJarro.pdf
Tamaño:
1.29 MB
Formato:
Adobe Portable Document Format
Descripción: