Análisis sobre los Riesgos de Seguridad Generados por Usuarios para las Tecnologías de Información y Comunicación (TIC)

Autores/as

  • Isabel Candal-Vicente Universidad del Este, Sistema Universitario Ana G. Méndez
  • Dania I. Osorio-Concepción Universidad del Este, Sistema Universitario Ana G. Méndez

DOI:

https://doi.org/10.55420/2693.9193.v5.n1.200

Palabras clave:

seguridad de la información, riesgos informáticos, manejo de datos

Resumen

La información es un recurso valioso de las organizaciones, por lo tanto se debe garantizar y proteger la continuidad de los sistemas de información, minimizar los riesgos de daño y contribuir a una mejor gestión. El entorno de riesgo de la seguridad de la información es cambiante, debe ser revisada y evaluada continuamente. Se entiende por seguridad de información todas aquellas medidas preventivas y reactivas que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad (Maiwald & Sieglein, 2002). En el estudio titulado “Amenazas a la seguridad de la información computadorizada en las universidades de Puerto Rico” de Torres-Berrio (2012), indica que la tecnología de la información ha evolucionado mediante el uso de Internet facilitando el acceso ilimitado a la información de todo tipo pudiendo afectar de esta manera los sistemas de información.  El objetivo principal de este estudio de investigación es identificar las áreas de necesidad relacionadas con controles de riesgos de seguridad en las TIC asociadas con los usuarios administrativo y docente en una institución de educación superior. Además se pretende examinar si el personal administrativo y la facultad regular ha recibido adiestramiento de cómo controlar los riesgos de seguridad de la información en el área de trabajo y si están dispuestos a ser capacitados.

Métricas

Cargando métricas ...

Citas

Alvarado, L. (2011). Diseño de un Plan de Gestión de Seguridad de la Información. Alcaldía del Municipio Jiménez del Estado Lara, 4-26.

Burgos, J. (2008). “Modelo para el Control de Riesgos de Seguridad de la Información en Áreas de Tecnologías de la Información y Comunicaciones (TIC)”, Informe de Proyecto de Título, Ing. (E) Computación e Informática, Universidad del Bío-Bío, Concepción, Chile.

Calder, A., & Watkins, S. (2008). IT governance: A manager's guide to data security and ISO 27001/ISO 27002. Philadelphia: Kogan Page.

Crocker, L & Algina, J. (2006): Introduction to Classical and Modern Theory, Thompson/Learning Wadsworth, USA.

De Freitas, V. (2009). Análisis y evaluación del riesgo de la información: caso de estudio Universidad Simón Bolívar. Revista Venezolana de Información, Tegnología y Conocimiento, 43-55.

Estévez, F., Fanny, P., & Núñez, J. (2012). Diseño de un sistema de gestión de seguridad de la información para la empresa MEGADATOS S.A en la cuidad de Quiro, aplicado las normas ISO 27001 e ISO 27002.

Granada, C. (2009). Gestión de Seguridad de la Información en el sector bancario. Especialización en Gerencia de Sistemas y Tecnología. Colombia.

Hernández Sampieri, R., Fernández Collado, C. & Baptista Lucio, P. (2010): Fundamentos de metodología de la investigación, Mc Graw-Hill/Interamericana de España, S.A.U.

ISO/IEC 17799. (2005). Information technology -- Security techniques -- Code of practice for information security management. Recuperado el 3 de marzo de 2014, http://www.iso.org/iso/catalogue_detail?csnumber=39612

Kerlinger, F.N. y Lee, H.B. (2002), Investigación sobre el comportamiento: Métodos de investigación en ciencias sociales, México: McGraw-Hill Interamericana Editores.

Maiwald, E., & Sieglein, W. (2002). Security Planning and Disaster Recovery. New York: McGraw-Hill Osborne Media.

Nunnally, J.C. (1987).Teoría Psicométrica. MC Graw-Hill, Inc. Mexico.

Pérez, M., & Palomo, A. (2007). Soluciones administrativas y técnicas para proteger los recursos

computacionales de personal interno-insiders.

Provoste, Y. (2006). Estándares en tecnología de la Información y la Comunicación para la

Formación Inicial Docente. Gobierno de Chile Ministerio de Educación. Ramírez, A. (2009). El MALWARE en las organizaciones. Sistemas Telemáticos y las

Organizaciones Inteligentes en la Sociedad del Conocimiento, 3-100.

Rodríguez, E. (2008). Guía General para el Diseño, Desarrollo e Implementación de cada uno de

los Subsistemas, Componentes y Elementos de Modelo Estándar de Control Interno.

Manual de Implementación, 72. Obtenido de

http://portal.dafp.gov.co/form/formularios.retrive_publicaciones?no=579 Torres-Berrios, L. (2012). Amenazas a la seguridad de la información computadorizada en las

universidades en Puerto Rico desde la perspectiva de los profesionales del área de sistemas de información. Universidad del Turabo (Puerto Rico). Obtenido de ProQuest Dissertations and Theses, 260. espanol: ttp://search.proquest.com/docview/1018558484?accountid=130249.(1018558484).

Yory, J. (2006). Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005. Bogotá, Colombia.

Descargas

Publicado

2014-09-30

Cómo citar

Candal-Vicente, I., & Osorio-Concepción, D. I. (2014). Análisis sobre los Riesgos de Seguridad Generados por Usuarios para las Tecnologías de Información y Comunicación (TIC). HETS Online Journal, 5(1), 17-36. https://doi.org/10.55420/2693.9193.v5.n1.200

Número

Sección

Articles