Ítem
Acceso Abierto

Modelo de protección de activos de información estratégica : una lectura desde la dirección y gerencia de la seguridad de la información
dc.contributor.advisor | Cano M., Jeimy J. | |
dc.creator | Ospina Jarro, Eduardo Andres | |
dc.creator.degree | Magíster en Dirección y Gerencia de Empresas | spa |
dc.creator.degreetype | Full time | spa |
dc.date.accessioned | 2019-07-26T20:27:53Z | |
dc.date.available | 2019-07-26T20:27:53Z | |
dc.date.created | 2019-03-04 | |
dc.date.issued | 2019 | |
dc.description | El reto permanente de las organizaciones de defender su posición en el mercado, ha motivado estudios referentes sobre los modelos de seguridad de la información que ayuden a mantener un nivel global de aseguramiento de sus negocios. Sin embargo, dichos modelos no especifican cómo custodiar la promesa de valor de una empresa, por lo que surge la necesidad de comprender cómo se protege la información que habilita los objetivos estratégicos de la organización. En consecuencia, comprendiendo la información como un activo clave de las empresas, este artículo propone un modelo conceptual de diagnóstico para la protección de la información asociada con los objetivos estratégicos organizacionales. | spa |
dc.description.abstract | The permanent challenge of organizations of defending their position in the market has motivated reference studies on information security models that help to maintain a global level of assurance of their business. However, these models do not specify how to protect a company's value promise, so there is a need to understand how to secure information that enables the achieving of organization's strategic objectives. Therefore, an understanding information as a key business asset, this article proposes a conceptual diagnostic model for the protection of information associated with strategic organizational objectives | spa |
dc.format.mimetype | application/pdf | |
dc.identifier.doi | https://doi.org/10.48713/10336_20003 | |
dc.identifier.uri | http://repository.urosario.edu.co/handle/10336/20003 | |
dc.language.iso | spa | |
dc.publisher | Universidad del Rosario | spa |
dc.publisher.department | Facultad de administración | spa |
dc.publisher.program | Maestría en Dirección | spa |
dc.rights | Atribución-NoComercial-CompartirIgual 2.5 Colombia | spa |
dc.rights.accesRights | info:eu-repo/semantics/openAccess | |
dc.rights.acceso | Abierto (Texto Completo) | spa |
dc.rights.licencia | EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos. | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/2.5/co/ | |
dc.source.bibliographicCitation | Cano, J. (2015). Modelo PERIL. Repensando el gobierno de la seguridad de la información desde la inevitabilidad de la falla. Memorias VIII Congreso Iberoamericano de Seguridad Informática. Universidad de las Fuerzas Militares. Quito, Ecuador. | spa |
dc.source.bibliographicCitation | Cano, J. (2017). La ventana de AREM. Una herramienta estratégica y táctica para visualizar la incertidumbre. ISACA Journal, vol. 5,6. | spa |
dc.source.bibliographicCitation | Choo, H. (2007). Leadership and the workforce in Singapore: evaluations by the Singapore Human Resources Institute. Research and Practice in Human Resource Management vol.15, 2, pp. 104 – 114. | spa |
dc.source.bibliographicCitation | Alqurashi, E., Wills, G., & Gilbert, L. (2013). A Viable System Model for Information Security Governance: Establishing a Baseline of the Current Information Security Operations System. Security and Privacy Protection in Information Processing Systems, vol. 405, 245–256 | spa |
dc.source.bibliographicCitation | Da Veiga, A., & Eloff, J. (2010). A framework and assessment instrument for information security culture. Computers & Security. Computers & Security vol.29, 2, pp. 196-207. | spa |
dc.source.bibliographicCitation | Dos Santos, E., Fondazzi, L., Dos Santos, A. & Bernardes, M. (2014), Ontologies for information security management and governance. Information Management & Computer Security, vol.16, 2, pp. 150-165. | spa |
dc.source.bibliographicCitation | Laney, B. (2018). Infonomics, how to monetize, manage, and measure information as an asset for competitive advantage. Abingdon, Oxon. UK: Bibliomotion, Inc. | spa |
dc.source.bibliographicCitation | Leiner, B., Cerf, V., Clark, D., Kahn, R., Kleinrock, L., Lynch, D., Postel, J., Roberts, L. and Wolff, S.(1997). The past and future history of the internet, Communication of the ACM, Vol. 40, 2, pp. 102-108. | spa |
dc.source.bibliographicCitation | Mishra, S., & Dhillon, G. (2006). Information Systems Security Governance Research: A Behavioral Perspective. 1st Annual Symposium on Information Assurance, Academic Track of 9th Annual NYS Cyber Security Conference | spa |
dc.source.bibliographicCitation | Ohki, E., Harada, Y., Kawaguchi, S., Shiozaki, T., Kagaya, T. (2009) Information security governance framework. Proceedings of the First ACM Workshop on Information Security Governance, vol. 1. | spa |
dc.source.bibliographicCitation | Posthumus, S. & Von-Solms, R. (2004). A framework for the governance of information security. Computers & security, vol. 23, 8, pp. 638-646, 2004. Recuperado de https://doi.org/10.1016/j.cose.2004.10.006 | spa |
dc.source.bibliographicCitation | Restrepo, L., Vélez, Á., Méndez, C., Rivera, H. y Mendoza, L. (2009). Aproximación a una metodología para la identificación de componentes que crean condiciones para la perdurabilidad en empresas colombianas. Documento de investigación. Universidad del Rosario, Vol. 39. | spa |
dc.source.bibliographicCitation | Sanabria, M. (2014). Editorial, Universidad & Empresa, vol.16, 27, pp. 9-44,2014. | spa |
dc.source.bibliographicCitation | Vélez, R. y Alfonso, M. (2005). La administración es algo más que gerencia. Universidad & Empresa, vol.7, 8, pp. 7–30, 2005 | spa |
dc.source.bibliographicCitation | Von Solms, R., & Von Solms, S. (2006). Information security governance: Due care. Computers & Security, vol. 25, 7, pp. 494–497 | spa |
dc.source.bibliographicCitation | Weil, P. y Ross, J. (2009). IT Savvy. What top executives must know to go from pain to gain. Harvard Business Press. | spa |
dc.source.instname | instname:Universidad del Rosario | spa |
dc.source.reponame | reponame:Repositorio Institucional EdocUR | spa |
dc.subject | Objetivos estratégicos | spa |
dc.subject | Gerencia | spa |
dc.subject | Dirección | spa |
dc.subject | Gobierno de seguridad de la información | spa |
dc.subject | Gestión de seguridad la información | spa |
dc.subject.ddc | Administración general | spa |
dc.subject.keyword | Strategic objectives | spa |
dc.subject.keyword | Management | spa |
dc.subject.keyword | Direction | spa |
dc.subject.keyword | Information security governance | spa |
dc.subject.keyword | Information security management | spa |
dc.subject.lemb | Seguridad de la información | spa |
dc.subject.lemb | Objetivos organizacionales | spa |
dc.subject.lemb | Gestión de negocios | spa |
dc.title | Modelo de protección de activos de información estratégica : una lectura desde la dirección y gerencia de la seguridad de la información | spa |
dc.type | masterThesis | eng |
dc.type.document | Artículo | spa |
dc.type.hasVersion | info:eu-repo/semantics/acceptedVersion | |
dc.type.spa | Tesis de maestría | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- UR-ArtInvestigacion-EduardoAndresOspinaJarro.pdf
- Tamaño:
- 1.29 MB
- Formato:
- Adobe Portable Document Format
- Descripción: