Publicación: Gobierno de tecnología de la información. Basada en gestión del riesgo seguridad de la información
dc.contributor.author | VIECCO RIVADENEIRA, LUIS | |
dc.contributor.author | Murgas Téllez, Benjamín | |
dc.coverage.spatial | Departamento de La Guajira | |
dc.date.accessioned | 2024-10-30T22:12:58Z | |
dc.date.available | 2024-10-30T22:12:58Z | |
dc.date.issued | 2022 | |
dc.description | Incluye índice de tablas y figuras | spa |
dc.description.abstract | Las tecnologías de la información son una realidad presente en todos los procesos de las organizaciones en la actualidad. Estas tecnologías permi ten almacenar, manipular, transportar y gestionar la información de la em presa y les representa un activo de gran valor. Cada vez es más común que las empresas administren su información a través de medios electrónicos, apoyándose en diversas tecnologías de la información para cumplir con los objetivos de procesamiento de datos que demandan hoy los procesos empre sariales. (Berciano, 2016) A medida que los procesos organizacionales se vuelven más complejos y generan un mayor flujo de información, se hace indispensable el apoyo de la tecnología para ganar agilidad y automatización. Esto, a su vez, permitirá reducir los costos de producción y reducirá el tiempo empleado en el logro de los objetivos institucionales | spa |
dc.description.edition | Primera edición | |
dc.description.notes | Incluye gráficas a color | spa |
dc.description.tableofcontents | Introducción Capítulo I. Problemática de los gobiernos de la tecnología de la información en la universidad pública colombiana Capítulo II. Marco Conceptual – Gobierno de la Tecnología de la Información Capítulo III. Proceso metodológico para la implantación del modelo Capítulo IV Desarrollo del proyecto e implementación. Caso de aplicación: universidad de La Guajira Conclusiones Bibliografía | spa |
dc.format.extent | 154 páginas | |
dc.format.mimetype | application/pdf | |
dc.identifier.isbn | 978-628-7581-92-0 | |
dc.identifier.uri | https://repositoryinst.uniguajira.edu.co/handle/uniguajira/1056 | |
dc.language.iso | spa | |
dc.publisher | Universidad de La Guajira | |
dc.publisher.place | Distrito Especial, Turistico y Cultural de Riohacha | |
dc.relation.references | Alex Armando Torres Bermúdez, Hugo Arboleda, Walter Lucumí Sánchez. Modelo de Gestión y Gobierno de Tecnologías de Información en universidades de Colombia: Caso Instituciones de Educación Superior en el Departamento del Cauca, 2011 | |
dc.relation.references | Arias Londoño, Ó., y Sánchez Vélez, D. A. (2013). La gestión de TI en el sector confecciones de Medellín, Colombia, estudio de caso. En XVIII Congreso Internacional de Contaduría, Administración e Informática, México. Recuperado de http://premio.investiga.fca. unam.mx/docs/ponencias/2013/8.1.pdf | |
dc.relation.references | Ahmad, N., & Zulkifli, S. Systematic Approach to Successful Implementation of ITIL. Procedia Computer Science, 2013. p. 237-244 | |
dc.relation.references | Brandis, K., Dzombeta, S., & Haufe, K. (2014). Towards a framework for governance architecture management in cloud environments: A semantic perspective. Future Generation Computer Systems, 32, 274-281. DOI:10.1016/j.future.2013.09.022 | |
dc.relation.references | Butler, B. (2016). the cloud computing subnet. Obtenido de the cloud computing industry.: https://www.networkworld.com/article/3016926/cloud-computing/ibm-will manage-atan | |
dc.relation.references | Berciano, J. (2016). La importancia y la necesidad de proteger la información sensible. Obtenido de RedSeguridad.com: http://www.redseguridad.com/especialidades-tic/ proteccion-de-datos/la-importancia-y-la-necesidad-de-proteger-la-informacion sensib | |
dc.relation.references | Benavides, M., & Solarte, F. J. Módulo Riesgos y Control Informático. Pasto: UNAD, 2012. p. 188 | |
dc.relation.references | Bidgoli, Handbook of Information Security: Threats, Vulnerabilities, Prevention, Detection, and Management (págs. 945-958). New Jersey: Wiley, 2006. HODEGHATTA, U., & NAYAK, U. The InfoSec Handbook: An Introduction to Information Security. New York: Apress Media, 2014. p. 376 | |
dc.relation.references | Carlos Hernán Gómez, Rafael Antonio Tejada, Lillyana María Giraldo 2011. Un modelo preliminar de gobierno de tecnologías de información para universidades colombianas. | |
dc.relation.references | Carlos Manuel Fernández Sánchez, Mario Piattini Velthuis. Modelo para el Gobierno de las TIC basado en las normas ISO, 2012. | |
dc.relation.references | Calder, Alan (2008). ISO/IEC 38500 The IT governance standard | |
dc.relation.references | De la Cámara Delgado Mercedes, Sáenz Marcilla Fco. Javier, Calvo Manzano José, Fernández Vicente Eugenio 2002. Project Management and IT Governance. Integrating PRINCE2 and ISO 38500 | |
dc.relation.references | De Haes, S., Van Grembergen, W., & Debreceny, R. S. 2013. COBIT 5 and Enterprise Governance of Information Technology: Building Blocks and Research Opportunities. Journal of Information Systems., 27(1), p307-324 | |
dc.relation.references | Debarati, H., & Jaishankar, K. Cyber Crime and the Victimization of Women: Laws, Rights, and Regulations.IGI Global, 2011 | |
dc.relation.references | Durango, J. M. Plan de Gestión Rectoral - Universidad de Córdoba, 2012. Montería. EASTTOM, C. Computer Security Fundamentals (Segunda Ed.). Indianapolis: Pearson, 2012. p. 350 | |
dc.relation.references | David R Fred (2003). Conceptos de Administración Estratégica | |
dc.relation.references | Fernández Vicente, Eugenio (2008). UNITIL: Gobierno y Gestión de TIC basado en ITIL | |
dc.relation.references | Faraón Llorens, Antonio Ferrnandez. (5 de 10 de 2016). Equipo GTI4U. Obtenido de http://www.gti4u.es/pdf/gobierno-de-las-ti-para-universidades-imprimible.pdf | |
dc.relation.references | Gómez, L., y Andrés, A. (2012). Guía de Aplicación de la Norma UNE-ISO/IEC 27001 Sobre Seguridad en Sistemas de Información para PYMES. España: Asociación Española de Normalización y Certificación, 2012. p. 214. | |
dc.relation.references | Gad J Selig PMP COP (2008). Implementing IT Governance a Practical Guide to Global Best Practices in IT Management. | |
dc.relation.references | Henderson, J., & Venkatraman, H. (1993). Alineamiento estratégico: Aprovechando la tecnología de la información para la transformación de las organizaciones. . IBM Systems Journal, 32(1), 472-484. | |
dc.relation.references | HELENA GARBARINO-ALBERTI – IT Governance and Human Resources Management: a Framework for SMEs, 2011 | |
dc.relation.references | Huang, S.-M., Shen, W.-C., Yen, D., & Chou, L.-Y. (2011). IT governance: Objectives and assurances in internet banking. Advances in Accounting, 27(2), 406-414. DOI: 10.1016/j. adiac.2011.08.001 | |
dc.relation.references | Isaca. IT Governance Developing a Successful Governance Strategy, 2005 | |
dc.relation.references | Isaca. (2016). Incident Management and Response. Obtenido de http://www.isaca.org/ Knowledge-Center/Research/ResearchDeliverables/Pages/Incident-Management and-Response.aspx | |
dc.relation.references | ISACA. COBIT 5 for Information Security. Illinois, Michigan, Estados Unidos de América: ISACA, 2012. p. 220 | |
dc.relation.references | SACA. COBIT 5: Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa. Illinois, Estados Unidos: ISACA, 2012 | |
dc.relation.references | ISACA. COBIT 5 Principles: Where Did They Come From? En Línea. Junio de 2015. Disponible en ISACA: (http://www.isaca.org/knowledge center/research/ researchdeliverables/pages/cobit-5-principles.aspx) | |
dc.relation.references | Isaca. (2015). COBIT 5: A Business Framework for the Governance and Management of Enterprise IT. Rolling Meadows, IL: ISACA | |
dc.relation.references | CONTEC. Norma Técnica Colombiana: NTC-ISO-IEC 27001. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación, 2013. | |
dc.relation.references | International Organization for Standardization (ISO) / International Electrotechnical Commission (IEC). (2015). ISO/IEC38500. Information technology — Governance of IT for the organization. Recuperado de https://inen.isolutions.iso.org/obp/ ui/#iso:pub:PUB200013 | |
dc.relation.references | Leena Janahi, Marie Griffiths, Hesham Al-Ammal (2015). A conceptual Model for IT Governance in Public Sectors | |
dc.relation.references | Luftman, J. (1996). Competing in the Information Age: Strategic Alignment in Practice. . Oxford University Press | |
dc.relation.references | Ministerio de Tecnologías de la Información y las Comunicaciones, MINTIC (2016, julio). Documento - Versión actualizada del modelo de gestión IT4+. Bogotá: MINTIC. Recuperado el 1 de enero de 2017 de: http:// www.mintic.gov.co/arquitecturati/630/ propertyvalues-8170_documento_pdf.pdf | |
dc.relation.references | Muñoz, I., & Ulloa, G. (2011). Gobierno de TI. Revista S&T, 9(17), 23-53. Cali: Universidad Icesi. | |
dc.relation.references | Michael A. Hitt, R. Duane Ireland and Robert E. Hoskisson (2007). Strategic Management: Competitiveness and Globalization (Concepts and Cases) Seventh Edition | |
dc.relation.references | Sussy Bayona, Marco Ayala (2017). IT governance: Progress and challenges on public administration | |
dc.relation.references | Van Grembergen, W. (2002). Introduction to the minitrack IT governance and its mechanisms. Hawaii International Conference on System Science. IEEE Compute Society. | |
dc.relation.references | Webb, P., & Pollard, C. (2006). Attempting to Define IT Governance: Wisdom or Folly. Proceedings of the 39th Hawaii Ridley, G. International Conference on System Science. IEEE Computer Society | |
dc.relation.references | Weill, P. & Ross, J. (2004). IT Governance: How Top Performers Manage IT Decision Rights for Superior Results. Harvard Business School Press. | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.creativecommons | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | |
dc.subject.proposal | Ecnologías | spa |
dc.subject.proposal | Tecnologías | spa |
dc.subject.proposal | Procesos organizacionales | spa |
dc.subject.proposal | Automatización | spa |
dc.title | Gobierno de tecnología de la información. Basada en gestión del riesgo seguridad de la información | spa |
dc.type | Libro | |
dc.type.coar | http://purl.org/coar/resource_type/c_2f33 | |
dc.type.content | Text | |
dc.type.driver | info:eu-repo/semantics/book | |
dc.type.version | info:eu-repo/semantics/publishedVersion | |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | |
person.identifier.orcid | 0000-0001-7836-1373 | |
person.identifier.orcid | 0009-0009-2578-7798 | |
relation.isAuthorOfPublication | 70a79974-9e43-4b67-acda-ce2da8c26add | |
relation.isAuthorOfPublication | e87da8df-d333-45e2-93d2-e1ba0eeeba0e | |
relation.isAuthorOfPublication.latestForDiscovery | 70a79974-9e43-4b67-acda-ce2da8c26add |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- 133. Gobierno y tecnología de la información -FINAL-ok.pdf
- Tamaño:
- 8.59 MB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 15.18 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: