To see the other types of publications on this topic, follow the link: Ciberseguridad y Gestión de la Información.

Journal articles on the topic 'Ciberseguridad y Gestión de la Información'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Ciberseguridad y Gestión de la Información.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Vaca Benalcázar, Cristian Patricio. "CIBERSEGURIDAD Y GESTIÓN DEL RIESGO TECNOLÓGICO EN EL MARCO DE LA NIIF." Revista Científica UISRAEL 3, no. 2 (June 4, 2016): 35–50. http://dx.doi.org/10.35290/rcui.v3n2.2016.9.

Full text
Abstract:
Con el avance de la tecnología y el bajo costo para el acceso ilimitado a medios informáticos de procesamiento de información que van desde hojas electrónicas, software de gestión administrativa y financiera, hasta los más avanzados ERP (Enterprise Resource Planning) hace de las tecnologías de la información – TI uno de los recursos más importantes dentro de las empresas; y por lo tanto, estas aplicaciones deben cumplir con normas de control interno que aseguren y garanticen a las partes interesadas los principios de la seguridad de la información. Este artículo expone los riesgos de tecnología a los que está expuesta la información y un detalle de buenas prácticas para su gestión, se realiza también una breve reseña sobre la regulación local para la aplicación de las Normas Internacionales de Información Financiera NIIF, la cantidad de empresas existentes en el Ecuador y cuántas de estas usan aplicaciones informáticas para el procesamiento de información con la finalidad de establecer un contexto claro sobre la importancia de gestionar el riesgo de seguridad de la información, utilizando para ello varias buenas prácticas como COBIT, ISO 31000, ISO27005, MAGERIT u OCTAVE según las necesidades de las compañías.
APA, Harvard, Vancouver, ISO, and other styles
2

Gallardo M., Sara. "Ciberseguridad industrial, seguridad de la información y negocio: ¿encuentro o divorcio?" Revista SISTEMAS, no. 147 (2018): 43–64. http://dx.doi.org/10.29236/sistemas.n147a5.

Full text
Abstract:
La movilidad, los dispositivos interconectados, Internet de las cosas y la inteligencia artificial –para citar algunos avances tecnológicos- dieron lugar a la gestación de dos espacios bien delimitados en el ambiente actual: ciberseguridad industrial y ciberseguridad de la información y del negocio.
APA, Harvard, Vancouver, ISO, and other styles
3

Ojeda-Contreras, Fredy Israel, Verónica Paulina Moreno-Narváez, and Mireya Magdalena Torres-Palacios. "Gestión del riesgo y la ciberseguridad en el sector financiero popular y solidario del Ecuador." CIENCIAMATRIA 6, no. 2 (October 5, 2020): 192–219. http://dx.doi.org/10.35381/cm.v6i2.366.

Full text
Abstract:
La gestión de riesgos es un proceso que permite identificar, analizar, evaluar y comunicar los riesgos eminentes a los que están expuestas las entidades financieras con la implementación de la banca digital. Cada vez los hackers y los estafadores infringen las medidas de seguridad de los bancos para cometer actos delictivos, es así que el objetivo de la presente investigación es diseñar estrategias de gestión de riesgos en la Cooperativa de Ahorro y Crédito La Merced como mecanismo de seguridad de la información financiera y de protección de datos de sus clientes. La investigación fue de tipo descriptiva no experimenta. Los principales hallazgos demostraron que la entidad no tiene definido estrategias para gestionar los riesgos cibernéticos, por consiguiente, se propuso estrategias de gestión de riesgo basados en el COSO III, para integrarlos en los procesos de la entidad, mejorando la seguridad y protección de la información.
APA, Harvard, Vancouver, ISO, and other styles
4

Said, Carlos Gerardo. "Infraestructuras crítcas: sectores necesitados de un modelo de ciberseguridad." Extensionismo, Innovación y Transferencia Tecnológica 2 (June 21, 2015): 70. http://dx.doi.org/10.30972/eitt.20282.

Full text
Abstract:
La investigación propuesta tiene como objetivo tratar la aplicación y la gestión de las prácticas de seguridad cibernética asociados con la tecnología de la información y la tecnología operativa en relación con los entornos de redes de producción industrial (SCADA-ICS). No pretende sustituir otras actividades relacionadas con la ciberseguridad , programas , procesos , o enfoques que las organizaciones del subsector del petróleo y el gas natural han implementado o tienen intención de poner en práctica, incluyendo las actividades de ciberseguridad asociados con la legislación, los reglamentos , las políticas, iniciativas particulares, o los requisitos propios de la misión del negocio. La orientación en esta investigación es complementar un programa integral de seguridad cibernética de las áreas específicas y en las industrias del petróleo y del gas.
APA, Harvard, Vancouver, ISO, and other styles
5

Parra Cárdenas, Humberto, Angie Fernández Lorenzo, and Luis Recalde Herrera. "Directrices para la gestión de la Ciberseguridad utilizando el estándar ISO/ECT 27032." Estudios en Seguridad y Defensa 12, no. 24 (December 1, 2017): 99–111. http://dx.doi.org/10.25062/1900-8325.253.

Full text
Abstract:
Como consecuencia de la rápida evolución y desarrollo de los sistemas de telecomunicaciones y de información, en la última década gran parte de actividades tanto comerciales, financieras y comunicacionales se las realiza a través de las redes de internet, las cuales han dado origen a un espacio virtual y asimétrico denominado “Ciberespacio”, es decir, que este es la autopista por donde circula información digital tanto de personas naturales como organizaciones de todos los Estados del mundo. Al paso que ha aumentado la tecnología van apareciendo y creándose nuevas amenazas que ponen en peligro la ciberseguridad de las naciones. Para analizar las amenazas cibernéticas es impor- tante enfocarse en términos de su origen, es decir, de donde provienen. Las ciberamenazas pueden derivarse de un espectro amplio de fuentes, que van desde una sola persona como un hacker solitario, pasando por un empleado descontento, los cibercriminales y ciberterroristas y llegando hasta el empleo de las capacidades de una o varios Estados-nación para conducir un ataque encubierto, coordinado y dinámico a un adversario. El presente artículo está orientado a conceptualizar el enfoque, el alcance y las directrices de la norma ISO/ECT 27032 para la gestión de la ciberseguirdad, para lo cual se realizó un análisis de contenido cualitativo; fundamentándose en un estudio conceptual del origen del Ciberespacio. Además se estudió que al interactuar en este espacio virtual origina un creciente riesgo para mantener la confiabilidad, integridad y disponibilidad de la información, por la proliferación de las “Ciberamenazas” que han ido evolucionando de tal forma que sus irrupciones podrían afectar a todas las actividades humanas. Como resultado de este trabajo se determinó que la implementación de la Norma Internacional ISO 27032 proporcionará directrices para mejorar la seguridad cibernética (Ciberseguridad), mediante buenas prácticas para quienes gestionan sus actividades en el ciberespacio, a fin de asegurar la información, las redes, de internet y proteger las infraestructuras críticas.
APA, Harvard, Vancouver, ISO, and other styles
6

Bone Andrade, Miguel Fabricio, Jaime Darío Rodríguez Vizuete, Sandra María Sosa Calero, and Luis Alfonso Núñez Freire. "Perspectivas de aplicación e investigación en Software Defined Networking SDN." ConcienciaDigital 4, no. 1 (January 2, 2021): 120–32. http://dx.doi.org/10.33262/concienciadigital.v4i1.1538.

Full text
Abstract:
Introducción: La infraestructura de redes de comunicaciones han evolucionado para convertirse en el soporte de empresas, actualmente existe un aumento de empresas de compañías que toman mayor importancia sobre la tecnología, así también las telecomunicaciones son una parte fundamental del crecimiento de las empresas a nivel mundial y del desarrollo económico. Por lo cual existen grandes esfuerzos para la investigación en nuevas tecnologías de software y de hardware de redes de comunicaciones. Objetivo: el objetivo de la investigación es contestar las interrogantes ¿Cuáles son las perspectivas de investigaciones en SDN? ¿Cuáles son las perspectivas de aplicaciones de SDN? Método: Se planifica un proceso de 3 etapas: Análisis teórico: recopilación detallada de información, para conceptualizar SDN, las perspectivas de aplicaciones e investigación en SDN. Análisis de las perspectivas de investigaciones en SDN. Y establecer las perspectivas de aplicaciones de SDN. Resultado: Se presentan varias perspectivas sobre las líneas de investigación de SDN de las cuales destacan es la calidad de servicio, la gestión y automatización de la red, la virtualización de la red y los medios de simulación de las redes SDN. Y dentro de las perspectivas de las aplicaciones de SDN destacan, aplicaciones de ciberseguridad, redes autoconscientes para mejorar la calidad de servicio y la eficiencia energética, mecanismos de enrutamiento inteligente y redes domésticas. Conclusión Una de las principales líneas de investigación que se presentan en SDN es la seguridad de la red, también se encuentra el SDN aplicado a ciberseguridad. SDN se convierte en un nicho muy grande para realizar investigaciones y encontrar de esta manera la forma de perfeccionarlo y también aplicar en un mayor número de realidades propias de las redes de comunicaciones.
APA, Harvard, Vancouver, ISO, and other styles
7

Bone Andrade, Miguel Fabricio, Jaime Darío Rodríguez Vizuete, Sandra María Sosa Calero, and Luis Alfonso Núñez Freire. "Perspectivas de aplicación e investigación en Software Defined Networking SDN." ConcienciaDigital 4, no. 1 (January 2, 2021): 120–32. http://dx.doi.org/10.33262/concienciadigital.v4i1.1538.

Full text
Abstract:
Introducción: La infraestructura de redes de comunicaciones han evolucionado para convertirse en el soporte de empresas, actualmente existe un aumento de empresas de compañías que toman mayor importancia sobre la tecnología, así también las telecomunicaciones son una parte fundamental del crecimiento de las empresas a nivel mundial y del desarrollo económico. Por lo cual existen grandes esfuerzos para la investigación en nuevas tecnologías de software y de hardware de redes de comunicaciones. Objetivo: el objetivo de la investigación es contestar las interrogantes ¿Cuáles son las perspectivas de investigaciones en SDN? ¿Cuáles son las perspectivas de aplicaciones de SDN? Método: Se planifica un proceso de 3 etapas: Análisis teórico: recopilación detallada de información, para conceptualizar SDN, las perspectivas de aplicaciones e investigación en SDN. Análisis de las perspectivas de investigaciones en SDN. Y establecer las perspectivas de aplicaciones de SDN. Resultado: Se presentan varias perspectivas sobre las líneas de investigación de SDN de las cuales destacan es la calidad de servicio, la gestión y automatización de la red, la virtualización de la red y los medios de simulación de las redes SDN. Y dentro de las perspectivas de las aplicaciones de SDN destacan, aplicaciones de ciberseguridad, redes autoconscientes para mejorar la calidad de servicio y la eficiencia energética, mecanismos de enrutamiento inteligente y redes domésticas. Conclusión Una de las principales líneas de investigación que se presentan en SDN es la seguridad de la red, también se encuentra el SDN aplicado a ciberseguridad. SDN se convierte en un nicho muy grande para realizar investigaciones y encontrar de esta manera la forma de perfeccionarlo y también aplicar en un mayor número de realidades propias de las redes de comunicaciones.
APA, Harvard, Vancouver, ISO, and other styles
8

Carreño Perez, Juan Carlos, and Alvaro Espinel Ortega. "Identificación de activos y ciber activos críticos en sistemas de transmisión de energía eléctrica." Tecnura 24, no. 65 (July 1, 2020): 27–38. http://dx.doi.org/10.14483/22487638.15388.

Full text
Abstract:
resumen Objetivo: Presentar una propuesta para la identificación de activos y ciber activos críticos, facilitando a los agentes del sector conocer su planta tecnológica instalada, clasificar sus activos y ciber activos, para que posteriormente se valore el estado de vulnerabilidad cibernética y se tomen las acciones necesarias para mantener su sistema en un nivel operativamente seguro. Metodología: Debido al avance de los sistemas de comunicaciones y tecnologías electrónicas, se ha promulgado durante los últimos 18 años la implementación de estos beneficios tecnológicos a los sistemas de potencia eléctrica abarcando toda la cadena productiva de energía eléctrica, es decir, generación, transmisión, distribución, comercialización e incluso en proyectos de generación distribuida, con el propósito de brindar confiabilidad, selectividad y controlar de manera centralizada la información y gestión de todas las variables eléctricas. En consecuencia, la investigación se construyó a partir de modelar el funcionamiento desde la perspectiva de ciberseguridad e identificando los servicios, arquitecturas y topologías de operación del sistema de transmisión de energía eléctrica. Resultados: Anteriormente en los sistemas eléctricos, las únicas fallas que podrían producir una pérdida del suministro de energía eran las ocasionadas por descargas atmosféricas, sobrecargas de los circuitos o fallas en los activos del sistema como conductores, transformadores, interruptores, bujes entre otros. Ahora, con la integración de redes de comunicación en los sistemas energéticos, a estos imprevistos se suman problemas de seguridad cibernética como lo son la seguridad e integridad de la información, así como el control de acceso para la manipulación de los dispositivos de maniobras del sistema eléctrico. Con base en este nuevo aspecto que puede ocasionar fallas y daños en la infraestructura eléctrica, se necesita conocer detalladamente los activos que pueden ser afectados y que a su vez su intervención maliciosa pueda afectar el sistema de transmisión de energía eléctrica. Por tal razón, en este documento se presenta una propuesta para la identificación de activos y ciber activos críticos, facilitando a los agentes del sector conocer su planta tecnológica instalada, clasificar sus activos y ciber activos. Conclusiones: En este trabajo presenta una propuesta para la identificación de activos y ciber activos críticos, facilitando a los agentes del sector conocer su planta tecnológica instalada, clasificar sus activos y ciber activos, para que posteriormente se valore el estado de vulnerabilidad cibernética y se tomen las acciones necesarias para mantener su sistema en un nivel operativamente seguro.
APA, Harvard, Vancouver, ISO, and other styles
9

Cano M., Jeimy J. "Seguridad de la información y ciberseguridad empresarial." Revista SISTEMAS, no. 155 (June 8, 2020): 4–7. http://dx.doi.org/10.29236/sistemas.n155a1.

Full text
Abstract:
Revisando las reflexiones en el número 115 de la Revista “SISTEMAS”, publicado en 2010 sobre el futuro de la seguridad de la información, se afirmaba que: “las enseñanzas de la inseguridad de los últimos 10 años podríamos resumirlas en una exigente necesidad de interconexión permanente, acceso a la información ágil e instantánea y sobremanera, interacción constante y sin restricciones” (Cano, 2010).
APA, Harvard, Vancouver, ISO, and other styles
10

Echeverria Broncano, Monica Paulina, and Diego Fernando Ávila Pesantez. "Ciberseguridad en los sistemas de gestión de aprendizaje (LMS)." Ecuadorian Science Journal 5, no. 1 (March 31, 2021): 46–54. http://dx.doi.org/10.46480/esj.5.1.98.

Full text
Abstract:
Los Sistemas de Gestión de Aprendizaje (LMS) son aplicaciones software con múltiples herramientas que permiten canalizar el proceso de enseñanza-aprendizaje de manera online. Debido al crecimiento masivo de los LMS derivado por la situación de la pandemia, es necesario analizar las distintas vulnerabilidades y ataques que están expuestos estos sistemas. Por ello, este estudio platea una revisión sistemática de la literatura utilizando el protocolo definido por Kitchenham (2007), que se basa en tres fases: planificación, realización y análisis de resultados. Se identificaron 31 estudios potenciales, dentro del período 2014-2020, utilizando varias bibliotecas digitales. Los resultados indican que ante las vulnerabilidades es necesario la creación de procedimientos por parte de las instituciones educativas que permitan prevenir y mitigar los fallos que se presenten en los LMS.
APA, Harvard, Vancouver, ISO, and other styles
11

Piña Libién, Hiram Raúl. "Cibercriminalidad y ciberseguridad en México." Ius Comitiãlis 2, no. 4 (December 30, 2019): 47. http://dx.doi.org/10.36677/iuscomitialis.v2i4.13203.

Full text
Abstract:
El presente trabajo explora la ciberdelincuencia desde un punto de vista hermenéutico y conceptual. Analiza las políticas públicas y legislación que en materia de sociedad de la información y ciberseguridad se han implementado en México; así como la jurisprudencia que se ha emitido respecto a la colisión entre libertades fundamentales y el uso indiscriminado de la informática. Su propósito es presentar el panorama epistemológico para el entendimiento de la delincuencia informática, ante la posibilidad de que México pueda adherirse a la Convención de Budapest.
APA, Harvard, Vancouver, ISO, and other styles
12

Maggi Murillo, Gino, and Omar Salvador Gómez Gómez. "Estudio preliminar sobre conocimiento de Ciberseguridad en usuarios de PYMEs: Caso de estudio en Riobamba." Revista Perspectivas 3, no. 2 (July 12, 2021): 45–53. http://dx.doi.org/10.47187/perspectivas.vol3iss2.pp45-53.2021.

Full text
Abstract:
Los ataques cibernéticos no sólo se presentan en empresas grandes, hoy en día todo el mundo se encuentra expuesto a este tipo de amenazas, éstos tienen como fin el interrumpir con la confidencialidad de la información del usuario. Este trabajo tiene como objetivo realizar un estudio preliminar sobre el conocimiento de ciberseguridad en usuarios de PYMEs (pequeña y mediana empresa) tomando como caso de estudio la ciudad de Riobamba - Ecuador. Como método, realizamos una investigación descriptiva. La información fue recolectada de forma transversal y se aplicó como método de investigación una encuesta. De una población de 100 empresas, se seleccionaron 30 mediante un muestreo probabilístico aleatorio simple. A esta muestra se aplicó un instrumento con el fin de obtener así un estado actual del nivel de conocimiento de los usuarios finales de las PYMEs. Finalmente se presenta un modelo estadístico representativo de la población que aporte al estado del arte para futuras investigaciones. Como resultados observamos que el 70% de los usuarios tienen un nivel medio en conocimiento sobre ciberseguridad, el 13,33% tiene un nivel alto y el 16,67% un nivel bajo. Nuestros resultados sugieren que los usuarios de PYMEs requieren seguir actualizando sus conocimientos en temas de ciberseguridad ya sea a través de la realización de campañas de concientización y una serie de capacitaciones de conceptos y técnicas de ciberseguridad.
APA, Harvard, Vancouver, ISO, and other styles
13

Flores Ccanto, Florencio, Carlos Pozo Curo, Lilia Dina Flores Conislla, and Willy Andrés Adauto Medina. "Desafíos del Liderazgo Transformacional en asuntos de Ciberseguridad organizacional." Revista Venezolana de Gerencia 26, no. 5 Edición Especial (August 8, 2021): 417–29. http://dx.doi.org/10.52080/rvgluz.26.e5.27.

Full text
Abstract:
Los ciberataques aumentan cada vez más, a partir de incremento del uso del internet como medio para realizar transacciones económicas, medio de comunicación y herramienta de almacenar información. Ante esto, las organizaciones de todos los sectores y sus liderazgos se encuentran en la necesidad de atender estos riesgos crecientes a partir de políticas en materia de ciberseguridad. La presente investigación corresponde a una revisión teórica documental y/o bibliográfica de carácter deductivo. Es objetivo de este trabajo es describir los desafíos en materia de ciberseguridad que afronta el liderazgo transformacional. Entre los hallazgos del trabajo, destacamos que los líderes deben involucrar a la mayor cantidad de miembros de la organización en los procesos de cambio, favoreciendo su capacitación en la materia, los cuáles son necesarios para garantizar la sostenibilidad y crecimiento de la organización. Las políticas en materia de ciberseguridad deben garantizar el desarrollo de la economía digital y el libre mercado. Se concluye que la ciberseguridad debe tratarse como un asunto integral y multidimensional.
APA, Harvard, Vancouver, ISO, and other styles
14

Armas, Jimmy A. "Ciberseguridad: como adoptar medidas para proteger sus activos de información." Review of Global Management 4, no. 2 (February 2, 2020): 20–21. http://dx.doi.org/10.19083/rgm.v4i2.1127.

Full text
Abstract:
Con la implementación de las nuevas tendencias y el impacto de la digitalización, el almacenamiento masivo dedatos constituye un objetivo atractivo para los atacantes cibernéticos. Esto obliga a las organizaciones areplantear y proteger los procesos tecnológicos desde una perspectiva de ciberseguridad. Es importante conocer cuáles son estas amenazas y cuáles son los pasos básicos para reducir el riesgo de ser víctimas de un delito cibernético.
APA, Harvard, Vancouver, ISO, and other styles
15

Barreto Pin, Jennifer Xiomara, Jennifer Elizabeth Chóez Calle, Victor Antonio Figueroa Castillo, and Carlos Andrés Villacreses Parrales. "EL DESEMPEÑO DE LA MUJER EN EL ÁMBITO DE LA CIBERSEGURIDAD." UNESUM-Ciencias. Revista Científica Multidisciplinaria. ISSN 2602-8166 5, no. 4 (March 20, 2021): 51–58. http://dx.doi.org/10.47230/unesum-ciencias.v5.n4.2021.394.

Full text
Abstract:
La presente investigación hace énfasis a la falta de referentes femeninos y de interés en el campo de la ciberseguridad; por tal razón se pretende realizar un sondeo en las diferentes fuentes bibliográficas, de tal manera que se logre definir las razones por las que hoy en día las mujeres no desarrollan su carrera profesional en este ámbito. El objetivo primordial de esta indagación científica consiste en proporcionar información sobre reportes que reflejan el trato hacia las féminas por su labor como in justo y ecuánime. En cuanto al desarrollo de este trabajo investigativo, se detallan los principales problemas y la discriminación que enfrentan las jóvenes al adquirir conocimientos técnicos y acceder a cargos de responsabilidad sobre la ciberseguridad, la metodología empleada fue la revisión bibliográfica. El análisis del sondeo realizado define que, en todo el mundo, tan solo existe un 11% de mujeres que se dedican a la ciberseguridad.
APA, Harvard, Vancouver, ISO, and other styles
16

Sancho, Carolina. "Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier." URVIO - Revista Latinoamericana de Estudios de Seguridad, no. 20 (June 29, 2017): 8. http://dx.doi.org/10.17141/urvio.20.2017.2859.

Full text
Abstract:
La gobernabilidad de todo sistema político requiere al menos considerar tres factores: seguridad como condición, institucionalidad como medio y desarrollo como objetivo. En este contexto, la ciberseguridad constituye una condición para permitir que los ciudadanos, las organizaciones e instituciones puedan beneficiarse del uso del ciberespacio como dimensión en la cual las relaciones sociales pueden efectuarse en forma más rápida y económica en comparación con otras formas conocidas de intercambio de información.
APA, Harvard, Vancouver, ISO, and other styles
17

Serna Patiño, Alexis Mauricio, and Diana Patricia Giraldo Ramírez. "Análisis de la capacidad de ciberseguridad para la dimensión tecnológica en Colombia: una mirada sistémica desde la organización." Ingeniería Solidaria 15, no. 28 (May 15, 2019): 1–30. http://dx.doi.org/10.16925/2357-6014.2019.02.07.

Full text
Abstract:
Introducción: Este artículo es producto del proyecto de investigación “Análisis de la capacidad de ciberseguridad para la dimensión tecnológica en Colombia: una mirada sistémica desde la organización” desarrollado en la Universidad Pontificia Bolivariana en el año 2018. Objetivo: Partiendo del paradigma de simulación de la dinámica de sistemas, éste estudio aborda la dimensión tecnológica de la ciberseguridad referido a la respuesta a incidentes y protección de infraestructuras críticas, tomando como referencia el Modelo de Madurez de la Capacidad de Ciberseguridad y las mejores prácticas definidas por el Instituto Nacional de Estándares y Tecnología (NIST). Metodología: Se parte de la formulación de unas hipótesis dinámicas y la representación de un modelo formal de simulación como medio para el análisis de escenarios y formulación de políticas en este campo. Conclusión: El nivel de riesgo organizacional, representa un elemento fundamental para la respuesta a incidentes y la protección de infraestructuras críticas, dado que permite definir las estrategias necesarias, en términos de políticas, directrices, reglas de negocios, tecnología y otros elementos que contribuyen enfrentar las amenazas derivadas de la interconectividad. Es necesario desarrollar políticas dirigidas a la sensibilidad organizacional en términos de riesgos de ciberseguridad. Originalidad: los escenarios propuestos deben contribuir a los tomadores de decisiones para hacer inversiones a favor del desarrollo y la evolución de la ciberseguridad en Colombia y, por lo tanto, de las organizaciones que contribuyen al fortalecimiento del país. Restricciones: los datos utilizados para concluir en este estudio se obtuvieron de una organización que está clasificada como infraestructura crítica, por lo que es importante obtener acceso a la información de la organización principal de Colombia encargada de la ciberseguridad y de otras compañías.
APA, Harvard, Vancouver, ISO, and other styles
18

Arciniegas M., Andrés F., David E. Imbajoa R., and Javier Revelo F. "Diseño e implementación de un Sistema de Medición Inteligente para AMI de la microrred de la Universidad de Nariño." Enfoque UTE 8, no. 1 (February 24, 2017): 300–314. http://dx.doi.org/10.29019/enfoqueute.v8n1.136.

Full text
Abstract:
Este proyecto describe la propuesta de un Sistema de Gestión de Medida desde el proceso de diseño hasta la implementación de un prototipo de medidor inteligente, para operación en la microrred de la Universidad de Nariño. Este dispositivo se caracteriza por el constante registro de medidas con resolución de 24 bits, suficiente para realizar análisis de calidad de la potencia. Además, se integra al sistema SCADA, a través de los protocolos abiertos MODBUS, DNP3 e IEC 61850 con técnicas de ciberseguridad programada. De igual manera, se diseña varias plataformas de gestión para el monitoreo de variables eléctricas y el control del flujo de corriente a las cargas. Finalmente, dos casos de estudios muestran la aplicación en la microrred, del Sistema de Gestión de Medida implementado.
APA, Harvard, Vancouver, ISO, and other styles
19

Rivera-Berrío, Juan G. "¿Gestión del conocimiento o gestión de la información?" TecnoLógicas, no. 16 (June 23, 2006): 59. http://dx.doi.org/10.22430/22565337.521.

Full text
Abstract:
¿Gestión del conocimiento o gestión de la información? es el problema que se aborda en el presente artículo; inquietud que surge por las diversas concepciones que se tienen sobre lo que es conocimiento y lo que es información. Para algunos hay un claro criterio de demarcación, en el cual a partir del dato se obtiene información y a partir de ésta el conocimiento (Rey, 2004; Ackoff, 1989); para otros, al obtener la información se obtiene un conocimiento explícito o codificado (Nonaka & Takeuchi, 1995); existen otros autores que sostienen que el conocimiento es único (Sveiby, 2001; Polanyi, 1958).El artículo es una invitación a reflexionar sobre la existencia o no, de una gestión del conocimiento; si se trata de una de tantas modas de gestión o si por el contrario, es posible establecer un modelo de gestión que permita construir, difundir y usar el conocimiento.
APA, Harvard, Vancouver, ISO, and other styles
20

Abadia Correa, Jair, Ludwing Ortiz Paez, and Nicolas Peña Castiblicanco. "Desarrollo de un Juego Formativo para Aportar a la Concienciación en Ciberseguridad al Personal de la Escuela Militar de Aviación (Emavi) “Marco Fidel Suárez” de la Fuerza Aérea Colombiana en la ciudad de Cali." Ciencia y Poder Aéreo 12, no. 1 (December 6, 2017): 264. http://dx.doi.org/10.18667/cienciaypoderaereo.577.

Full text
Abstract:
En este artículo se presenta el resultado de un trabajo de grado de Ingeniería Informática de la Emavi. Este trabajo tiene tres finalidades: la primera, el desarrollo de un programa aplicando mejores prácticas por estudiantes de último grado de Ingeniera Informática; la segunda, usar soluciones TIC para la enseñanza en ciberseguridad o seguridad cibernética; tercera, aplicar una estrategia de capacitación motivadora en la temática de ciberseguridad (gamificación): juego formativo (serious game) como programa desarrollado para lograr sensibilizar al personal de Escuela Militar de Aviación (EMAVI) Marco Fidel Suárez - Fuerza Aérea Colombiana en la ciudad de Cali.Para elaborar el juego formativo se usaron diferentes lenguajes de programación web (HTML5, JavaScript, css y php), y se le integró una base de datos en mysql para que el juego fuese interactivo.El juego formativo fue diseñado para educar a diferentes usuarios. Se divide en varias interfaces: la primera, la entrada al juego, en la cual el sistema pide un usuario y una contraseña; la segunda, en la cual se explica la seguridad de la información, con lo cual se logra que el usuario construya conocimiento del objeto virtual de aprendizaje (Ova). La tercera interfaz es del juego tipo Quien quiere ser millonario, desde el cual se evaluará lo aprendido mediante unas preguntas aleatorias que arrojarán una calificación. La cuarta y final interfaz muestra los puntajes obtenidos.En el corto plazo, el grado de conocimiento de ciberseguridad del personal de Emavi será evaluado para saber si es posible aplicar un plan piloto de mediano plazo, en el cual se implemente dicha estrategia en CACOM 7, teniendo en cuenta los resultados arrojados en la primera fase de interacción.El aplicativo se cargó en la plataforma virtual de la institución, con lo cual se logró que el 60 % del personal lo usara y conociera tanto sus avances en conocimientos en ciberseguridad como consejos para minimizar los riesgos en seguridad de la información al usar tecnología.
APA, Harvard, Vancouver, ISO, and other styles
21

Raudales Centeno, Carlos Marlon. "La brecha existente en la ciberseguridad en Honduras." Innovare: Revista de ciencia y tecnología 6, no. 2 (January 24, 2018): 58–73. http://dx.doi.org/10.5377/innovare.v6i2.5571.

Full text
Abstract:
La ciberseguridad se ha convertido en una cuestión cada vez más importante en la sociedad de la información. Las amenazas a la seguridad cibernética socavan la capacidad de los gobiernos, las empresas y los usuarios individuales para aprovechar plenamente las Tecnologías de la InformaciónSegún algunos cálculos, el cibercrimen le cuesta al mundo hasta US$575.000 millones al año, lo que representa 0,5% del PIB global. Eso es casi cuatro veces más que el monto anual de las donaciones para el desarrollo internacional. En América Latina y el Caribe, este tipo de delitos le cuesta alrededor de US$90.000 millones al año. A falta de una política nacional de seguridad cibernética o un equipo de respuesta a incidentes, el Gobierno de Honduras tiene una capacidad limitada para abordar de manera proactiva las amenazas a su seguridad cibernética.
APA, Harvard, Vancouver, ISO, and other styles
22

Becerril, Anahiby. "La ciberseguridad en los Tratados de Libre Comercio." Revista Chilena de Derecho y Tecnología 8, no. 2 (December 31, 2019): 111. http://dx.doi.org/10.5354/0719-2584.2019.53447.

Full text
Abstract:
Las preocupaciones en torno a la seguridad y las políticas de comercio no son algo nuevo. Sin embargo, dado el carácter electrónico de las transacciones comerciales, la temática ha adquirido un nuevo y urgente relieve. El ciberespacio es un espacio de flujos, un espacio virtual que se acrecienta diariamente con las interacciones que se desarrollan con el empleo de las tecnologías de la información y la comunicación. Los gobiernos de muchos países han comenzado a desarrollar estrategias de ciberseguridad, mientras tratan de promover los beneficios de un mundo hiperconectado y ciberhabilitado. Respecto del comercio electrónico, se debe buscar que una estrategia de ciberseguridad no se convierta en obstáculo o barrera para estas transacciones electrónicas. La protección del ciberespacio se debe llevar a cabo en con un enfoque multistakeholder. Estos temas también son de interés público, toda vez que las amenazas al ciberespacio pueden afectar a países y sociedades completas.
APA, Harvard, Vancouver, ISO, and other styles
23

Viloria, Adolfo, and Wilmer Quintero. "Gestión de información sat río Manzanares." Investigacion e Innovación en Ingenierias 4, no. 2 (May 22, 2017): 128. http://dx.doi.org/10.17081/invinno.4.2.2493.

Full text
Abstract:
El sistema de información desarrollado para recolección y procesado de datos consiste de un modulo de lectura de las variables humedad del suelo, nivel de lámina de agua y precipitación. El prototipo tiene como base un Arduino y una interfaz gráfica que muestra las lecturas en tiempo real de los datos obtenidos de los sensores. Para la transmisión de la información se ha implementado una red Mesh con la tecnología Zigbee como sistema de respaldo para el envío de datos. Por ultimo contamos con un portal web que gestiona la red de sensores, analiza la información medida y emite la alerta a los usuarios por medio de una App Android.
APA, Harvard, Vancouver, ISO, and other styles
24

Herz Castro, Katia Beatriz. "Gestión de destinos e información confiable." Turismo y Patrimonio, no. 10 (September 1, 2016): 125–31. http://dx.doi.org/10.24265/turpatrim.2016.n10.08.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Barreau, Deborah. ""Gestión" de información personal, no sólo "recuperación" de información personal." El Profesional de la Informacion 18, no. 4 (July 1, 2009): 361–64. http://dx.doi.org/10.3145/epi.2009.jul.01.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Zanon, Sandra Buth. "Gestão e segurança da informação eletrônica: Exigências para uma gestão documental eficaz no Brasil." Biblios: Journal of Librarianship and Information Science, no. 56 (April 6, 2015): 69–79. http://dx.doi.org/10.5195/biblios.2014.185.

Full text
Abstract:
La gestión y seguridad de la información, principal activo de las organizaciones, son cuestiones imperativas en la Era de la Información y del Conocimiento. A partir de la práctica en el área de gestión documental y informacional en órganos públicos de Brasil, se observó la ausencia de un modelo de gestión de la información electrónica adecuado a las necesidades de las organizaciones así como de una política de seguridad de la información. Así, se presenta una reflexión sobre la necesidad premente de gestión de las informaciones electrónicas, enfocada en la eficacia de la gestión documental, y la importancia de la adopción de una política de seguridad de la información para asegurar su integridad, confidencialidad, autenticidad, disponibilidad, no-repudio y preservación a largo plazo.
APA, Harvard, Vancouver, ISO, and other styles
27

Aristizábal Correa, Jorge Mario, Leonel Marín Ramírez, and Johny Álvarez Salazar. "Identificación de elementos de seguridad basados en el modelo C2M2 para la industria manufacturera del sector textil." Revista Colombiana de Computación 20, no. 2 (December 1, 2019): 56–67. http://dx.doi.org/10.29375/25392115.3722.

Full text
Abstract:
En este trabajo se presenta un estudio de identificación de los elementos de seguridad que afectan a la industria textil –que utiliza sistemas SCADA– los riesgos de fuga, indisponibilidad o alteración no permitida de la información en los ambientes comunes en que operan las tecnologías de la información (TI) y las tecnologías de operación (TO). Para llevar a cabo lo anterior se utilizaron los elementos identificados en la guía de seguridad para los sistemas de control industrial NIST 800-82 y el modelo de madurez en ciberseguridad C2M2. Como resultado se obtuvieron los elementos de seguridad que se ven involucrados en los diferentes procesos, tendencias tecnológicas de la industria analizada; de otra parte, se realizó un comparativo del modelo C2M2 y la NIST 800-82.
APA, Harvard, Vancouver, ISO, and other styles
28

Álvarez Valenzuela, Daniel. "La paz y la seguridad internacional en el ciberespacio." Revista Chilena de Derecho y Tecnología 8, no. 2 (December 30, 2019): 1. http://dx.doi.org/10.5354/0719-2584.2019.55827.

Full text
Abstract:
Desde el informe del año 2010, y en especial en sus informes de los años 2013 y 2015, el Grupo de Expertos Gubernamentales sobre los Avances en la Esfera de la Información y las Telecomunicaciones en el Contexto de la Seguridad Internacional de Naciones Unidas —mucho mejor conocido como el Grupo de Expertos Gubernamentales (“GGE”) en Ciberseguridad—, ha ofrecido un diagnóstico preciso acerca del impacto de las tecnologías de la información para la paz y la seguridad internacional, identificando, por una parte, las nuevas amenazas y los nuevos riesgo que supone el uso intensivo de tecnologías digitales y, por la otra, proponiendo una serie de acciones y medidas que los Estados podrían implementar, conforme su propio contexto local, para hacerse cargo de esas nuevas amenazas y riesgos.
APA, Harvard, Vancouver, ISO, and other styles
29

Meléndez Mendoza, Carla Julieta, and Iris Mariela Cruz. "Gestión de información, gestión de redes y gestión de cambio: una visión integral para la oportuna toma de decisiones en el desarrollo sostenible. Experiencia: modelo de gestión de conocimiento del CREDIA." Ciencias Espaciales 10, no. 2 (April 27, 2018): 136–47. http://dx.doi.org/10.5377/ce.v10i2.5913.

Full text
Abstract:
El Centro Regional de Documentación e Interpretación Ambiental (CREDIA) en su conceptualización es una plataforma dinámica e integradora para la gestión y administración de información socioambiental en Honduras. Su objetivo es fortalecer el acceso a la información, mediante la implementación de un modelo de gestión basado en el fortalecimiento de redes, promoción de análisis estratégicos de los procesos sociales, económicos y ambientales, para facilitar la toma de decisiones participativas, integrando actores e intereses comunes, en el marco del desarrollo sostenible. El modelo de gestión de conocimiento del CREDIA se articula a partir de los siguientes eslabones: Gestión de la información. En la cual se integran una gama de socios estratégicos que ejercen acción sobre los elementos biológicos y socioambientales, como hacedores directos en la generación y retroalimentan de la información, alimentando el centro de documentación. Gestión de redes. Una plataforma de gestión de conocimiento, articulada por la mesa nacional de monitoreo biológico, conformada por los actores vinculados al monitoreo biológico e investigación del país, que promueve la discusión y concertación sobre la temática para el desarrollo de estrategias, programas e instrumentos con el fin de apoyar los esfuerzos para conocer y administrar de mejor manera la diversidad biológica del país. La mesa a su vez, canaliza, valida y respalda científicamente la información generada y utilizada en las demás plataformas del CREDIA. Gestión de cambio. Un espacio para la interpretación y traducción de la información que complementa el modelo a través del monitoreo, análisis y divulgación de información a partir de indicadores prioritarios para el país en materia climática y su vinculación al desarrollo sostenible, el cual lo constituye el Observatorio Nacional de Cambio Climático para el desarrollo Sostenible (ONCC-DS). En complemento el funcionamiento de un componente de Educación Ambiental desde donde se promueve el fortalecimiento de aptitudes de conservación, protección y uso sostenido de los recursos naturales, a través de los productos informativos generados por el modelo.
APA, Harvard, Vancouver, ISO, and other styles
30

Osio Havriluk, Lubiza. "Capital intelectual, gestión del conocimiento y la gestión de recursos humanos." INNOVA Research Journal 2, no. 1 (January 31, 2017): 45–50. http://dx.doi.org/10.33890/innova.v2.n1.2017.113.

Full text
Abstract:
El tema de capital intelectual y la gestión del conocimiento están permeado por diferentes paradigmas que atribuyen a la gestión de recursos humanos un significado diferenciador, que coincide, según algunos autores con la transición/evolución a la llamada sociedad de la información y todo lo que ésta conlleva. En tal sentido el objetivo medular de este ensayo viene dado por comprender como las Tecnologías de Información han incidido en el desarrollo del capital intelectual y la gestión, tanto del conocimiento como de los recursos humanos en las organizaciones. Para que esto fuese posible la metódica requerida precisó de un nivel descriptivo de apoyo fundamentalmente documental, que permitiera explanar las nociones básicas sobre el tema, entender las características de la sociedad de la información, precisar los conceptos de gestión del conocimiento y el capital intelectual; para luego esbozar las visiones de la empresa del aprendizaje y el aprendizaje permanente, para finalmente dar luces sobre cuál es el papel de la gerencia de recursos humanos en este nuevo contexto organizacional. Palabras clave: Gestión del Conocimiento, Gestión de Recursos Humanos, Tecnologías deInformación
APA, Harvard, Vancouver, ISO, and other styles
31

Peña Acuña, Beatriz, and Paloma Del Henar Sánchez Cobarro. "Infonomía y comunicación interna." Revista de Ciencias de la Comunicación e Información 17 (April 22, 2021): 34–40. http://dx.doi.org/10.35742/rcci.2012.17(0).34-40.

Full text
Abstract:
Este texto pretende reflexionar sobre un artículo clásico de gestión de la información de Alfons Cornellá “Hacia la infonomía” debido a la importancia que está cobrando en la Sociedad de la Información y, de modo especial en el tejido empresarial, la gestión de la Información, ahora más llamada Gestión del Conocimiento sobre todo en el ámbito de la Comunicación Internas.
APA, Harvard, Vancouver, ISO, and other styles
32

Vivanco Cruz, Lorena, Raúl Mejía, and Villie Morocho. "POLÍTICAS PARA LA GESTIÒN DE LA INFORMACIÒN EN LA PLANIFICACIÒN TERRITORIAL." Revista Geoespacial 15, no. 2 (August 23, 2019): 67. http://dx.doi.org/10.24133/geoespacial.v15i2.1354.

Full text
Abstract:
Este artículo, pone a debate la política de gestión de información en Ecuador, a partir del entendimiento de algunos conceptos desde tres puntos de vista –gestión del conocimiento, gestión de la información y gestión de contenidos–, para luego profundizar el marco normativo existente en materia de acceso y uso a la información pública en Ecuador, así como también analizar los sistemas de información geoespacial a nivel nacional y local, como una forma de abordar las políticas públicas. Más aún cuando, la disponibilidad de información territorial es necesaria para la gestión de los territorios, en diferentes escalas y entre diferentes niveles de Gobierno. Confirmando que la sola disponibilidad de datos no es suficiente, sobre todo cuando existen inconsistencias entre diferentes fuentes de información. Resulta común que para un mismo territorio existan datos que provienen de diferentes fuentes institucionales y que no son consistentes entre sí, en cuanto a la escala, detalle o fecha de adquisición. Esto provoca un problema a la hora de seleccionar una fuente de información, más aún cuando esa fuente institucional resulta ser una “copia parcial” o una “actualización” o “mejoramiento” de otra, volviendo incierta la “originalidad del dato”. La implementación de una política nacional de “registros originales” puede ser la salida al desorden en las fuentes de información, como una política integral de gestión de la información pública, que mejorar la disponibilidad y consistencia de los datos que describen el territorio.
APA, Harvard, Vancouver, ISO, and other styles
33

Vite Cevallos, Harry, Bryan Molina Montero, and Jefferson Dávila Cuesta. "Gestión de la Información en las Instituciones de Educación Superior (IES) con base a la norma ISO 27001." Informática y Sistemas: Revista de Tecnologías de la Informática y las Comunicaciones 2, no. 2 (July 31, 2018): 28. http://dx.doi.org/10.33936/isrtic.v2i2.1434.

Full text
Abstract:
La gestión de la información en los actuales momentos requiere de la planificación y asignación deestrategias que involucren actividades encaminadas a la gestión de la información, sustentada en normasde calidad, a fin de garantizar la continuidad de las actividades tecnológicas que se desarrollan en lasinstituciones de educación superior.El nivel de procesamiento de información en las IES requiere de controles que permitan identificar losactivos de información tasarlos y establecer potenciales riesgos con la finalidad de implementar planesde contingencia que ayuden a mitigar el impacto.En la actualidad, las IES no han implementado dentro de la gestión de tecnologías el cumplimiento denormas que brinden confianza en la gestión de los procesos tecnológicos, por cuanto en base a la revisiónbibliográfica respecto a la gestión de la información basado en ISO 27001 aplicado en la UniversidadTécnica de MAchala,se estableció que los procesos tecnológicos no se articulan a la implementación denormas de calidad.
APA, Harvard, Vancouver, ISO, and other styles
34

Méndez Carpio, César Raúl, and Natalia Adriana Palacios Montero. "Gestión de Información y Gestión de Comunicación en empresas que utilizan normas de comercio seguro." Revista Scientific 5, no. 16 (May 5, 2020): 20–39. http://dx.doi.org/10.29394/scientific.issn.2542-2987.2020.5.16.1.20-39.

Full text
Abstract:
Las empresas que forman parte de la cadena de suministros en el comercio exterior en Ecuador, mantienen su desarrollo organizacional basado en procesos regulados por normas de seguridad en la carga entre las que se encuentran las Basic Alliance for Secure Commerce (BASC) que, utilizan de forma transversal al tratamiento de la información y la comunicación, pero no las declaran de manera explícita. El objetivo de esta investigación fue sistematizar presupuestos teóricos acerca de los componentes de la Gestión de Información (GI); y la Gestión de la Comunicación (GC), que permitan plantear un modelo para su integración en procesos regulados por normas BASC como un recurso coadyuvante. La investigación desarrollada tiene un enfoque cualitativo y el método aplicado es el fenomenográfico apoyado de entrevistas semiestructuradas a expertos a fin de analizar sus procedimientos para tratar la información y la comunicación interna y externa de las empresas. Se encontró que las organizaciones no gestionan adecuadamente la información y la comunicación, pues no aplican principios infocomunicacionales, sino que se enfocan en tratamientos aislados, normativas y en muchos casos únicamente guiados por medios tecnológicos. En consecuencia, se plantea un primer modelo genérico infocomunicacional que permite integrar los componentes de información y la comunicación en beneficio de la gestión organizacional.
APA, Harvard, Vancouver, ISO, and other styles
35

Ruiz L., Edgar, Paul Lorena L., Eduardo Raffo L., and Hilmar Hinojosa L. "GESTIÓN DE LA INFORMACIÓN EN UNA PYME." Industrial Data 6, no. 2 (March 21, 2014): 027. http://dx.doi.org/10.15381/idata.v6i2.6028.

Full text
Abstract:
El artículo presenta una propuesta para desarrollar la Arquitectura de un Sistema de Información Empresarial que tiene como objetivo servir para la Gestión de la Información en una Pequeña y mediana empresa, tomando el caso de una empresa peruana a la cual se denomina LICON S.A..
APA, Harvard, Vancouver, ISO, and other styles
36

Peralta Borray, Diego Alejandro, Liliana Benito Zambrano, and Paola González Medina. "Evaluación del contenido de los informes de gestión públicos de las entidades de la rama ejecutiva del sector central de Bogotá." Punto de vista 7, no. 11 (October 2, 2017): 47–76. http://dx.doi.org/10.15765/pdv.v7i11.980.

Full text
Abstract:
Cuanto más accesible y transparente sea para la ciudadanía la información sobre la gestión de sus gobernantes, mayor será su interés y participación en espacios de control social. En esta investigación, se concibe el informe de gestión de las entidades públicas como uno de los mecanismos fundamentales para que el administrador público informe y explique su gestión. Con el objetivo de conocer el alcance del contenido del informe de gestión público, se ha procedido a analizar la normativa colombiana y otros documentos, como manuales y textos expedidos por las entidades competentes. Lo anterior permitió determinar la información que las entidades públicas deben revelar obligatoriamente a la ciudadanía. Se evaluaron los informes de gestión presentados para 2014 por las entidades públicas del nivel central de Bogotá, tratando cada informe de gestión como un caso de estudio, que fue revisado en relación con seis categorías informativas identificadas y calificando de acuerdo con dos de las dimensiones cualitativas (información comprensible y completa) propuestas en el Conpes 3654 de 2010. Como resultado del análisis, se observó que la calidad de la información presentada en los informes de gestión públicos es baja, lo cual impide que se den espacios suficientemente argumentados de control social y contribuya a la presentación de información fragmentada.
APA, Harvard, Vancouver, ISO, and other styles
37

Llorens, María Pilar. "Los desafíos del uso de la fuerza en el ciberespacio." Anuario Mexicano de Derecho Internacional 1, no. 17 (March 14, 2017): 785. http://dx.doi.org/10.22201/iij.24487872e.2017.17.11052.

Full text
Abstract:
La mayor dependencia de los Estados de las tecnologías de la información y de la comunicación y consecuentemente su mayor vulnerabilidad ha provocado que la ciberseguridad se convierta en uno de los principales tópicos de debate de la comunidad internacional. En este aspecto, es de trascendental importancia la determinación del modo en que las normas del ius ad bellum, es decir, el conjunto de normas que regulan la utilización de la fuerza en el contexto internacional, se aplican en el ámbito del ciberespacio. En el presente trabajo se exploran las principales aristas que presenta esta problemática.
APA, Harvard, Vancouver, ISO, and other styles
38

Chaves Guerrero, Lina María, and Hugo Jurado Vásquez. "El ciberespacio, fuente de control y vigilancia para los ciudadanos." Perspectivas en Inteligencia 11, no. 20 (December 12, 2019): 347–57. http://dx.doi.org/10.47961/2145194x.39.

Full text
Abstract:
El Ciberespacio se considera como un espacio virtual que mantiene una conexión directa y constante de personas a través de redes; estas herramientas, además de traer grandes beneficios para un gobierno, ha generado actividades de cibercrimen y ciberseguridad, que ponen en peligro la seguridad nacional. Es por esto que varios países han tomado como medidas de protección el control y la vigilancia de esta herramienta, aunque esta estrategia da lugar a otros usos como la manipulación y la restricción de la información, situación que atenta contra un gobierno o que tiene su origen en algún tipo de ideología.
APA, Harvard, Vancouver, ISO, and other styles
39

Barzaga Sablón, Oscar Santiago, Hugo Jesús Juan Vélez Pincay, José Víctor Hugo Nevárez Barberán, and María Verónica Arroyo Cobeña. "Gestión de la información y toma de decisiones en organizaciones educativas." Revista de Ciencias Sociales 25, no. 2 (August 22, 2019): 120–30. http://dx.doi.org/10.31876/rcs.v25i2.27341.

Full text
Abstract:
La gestión de la información en las organizaciones, aboga por la toma de decisiones gerenciales. Para ello es preciso conocer el significado trascendental de la gestión de la información y el conocimiento para la toma de decisiones en el contexto de las organizaciones educativas en Portoviejo-Ecuador, enfocado a desarrollar un conjunto de procedimientos para la mejora de los resultados de las mencionadas organizaciones en cualquier actividad, a través de la conversión de la información en conocimiento útil a la organización. La metodología consistió en el análisis documental y se apoyó en el método histórico lógico y el sistémico estructural funcional. Entre los resultados destacan, el establecimiento de la interacción entre gestión de la información, el conocimiento y la toma de decisiones, con la gerencia en las organizaciones educativas; además, el perfeccionamiento de la definición de gestión del conocimiento y del riesgo, en las organizaciones e instituciones educativas. Se concluye que, el proceso de conversión del dato en información, así como el conocimiento es relevante para la toma de decisiones y la gestión en las organizaciones educativas principalmente en Portoviejo-Ecuador.
APA, Harvard, Vancouver, ISO, and other styles
40

Buitrago, Rosa Isabel Roa. "Gestión del aseguramiento en salud." Revista EAN, no. 67 (August 1, 2013): 21. http://dx.doi.org/10.21158/01208160.n67.2010.482.

Full text
Abstract:
El artículo describe el sistema obligatorio de aseguramientoen salud en Colombia, a cargo de las Empresas Promotoras de Salud – EPS; además realiza análisis comparativo con otros países de Latinoamérica; refleja resultados de un estudio longitudinal y descriptivo, en el que se revisan distintas investigaciones desarrolladas previamente y se recolecta información de fuentes secundarias. El aseguramiento en salud colombiano, se enmarca en la teoría de seguros y de la información, es predominantemente público y registra logros importantes en términos de cubrimiento, gastos de bolsillo, expectativas de vida saludable entre otros.
APA, Harvard, Vancouver, ISO, and other styles
41

Díaz Jiménez, Asleni, and Arlene González Pérez. "La gestión documental en función de la gobernanza de la información. El caso de la Universidad Central “Marta Abreu” de las Villas." Sapientiae 6, no. 1 (July 6, 2020): 70–85. http://dx.doi.org/10.37293/sapientiae61.07.

Full text
Abstract:
La Gestión Documental enfocada desde la perspectiva de la Gobernanza de la Información, le proporciona a cualquier entidad universitaria una óptima gestión de todos sus procesos. Las tendencias internacionales apuntan a una integración entre los fundamentos teórico-prácticos existentes sobre Gestión Documental y la Gobernanza de Información. Mancomunar los modelos y principios básicos asociados a los procesos de evaluación documental es fundamental para logar una adecuada gestión organizacional. Son variados los autores que tratan esta temática, ya que los diagnósticos son aplicados por las diferentes instituciones cuando lo creen conveniente, destacando García (2012), Puerta (2016) y Mena & García (2019). La Metodología empleada para la realización del diagnóstico es el Modelo de Gestión de Documentos y Administración de Archivos de la Red de Transparencia y Acceso a la Información publicado en enero del 2015. La realización del dictamen mediante dicha metodología comprueba que el estado de la Gestión Documental desde la óptica de la Gobernanza de la Información en la Universidad Central “Marta Abreu” de Las Villas se encuentra en un nivel muy elemental.
APA, Harvard, Vancouver, ISO, and other styles
42

Hurtado Galván, Laura Genoveva. "Gestión de conocimiento y redes de información y comunicación." FENIX, no. 38 (January 8, 2021): 3–15. http://dx.doi.org/10.51433/fenix-bnp.1996.n38.p3-15.

Full text
Abstract:
Las redes de información parecen estructuras descentralizadas, comportándose como espacios dinámicos donde la información fluye “sin fronteras”. Esta flexibilidad se debe a la acción que Internet ha desplegado con el surgimiento de la industria global de la información, configurando un nuevo espacio de intercomunicación, bautizado. El presente artículo revisa los principales conceptos vinculados a la información e internet y describe la experiencia de la Red Latinoamericana de Documentación e Información en Educación denominada REDUC.
APA, Harvard, Vancouver, ISO, and other styles
43

Hurtado Galván, Laura Genoveva. "Gestión de conocimiento y redes de información y comunicación." FENIX, no. 38 (January 1, 1996): 3–15. http://dx.doi.org/10.51433/fenix-bnp.1996.n38.p3-15.

Full text
Abstract:
Las redes de información parecen estructuras descentralizadas, comportándose como espacios dinámicos donde la información fluye “sin fronteras”. Esta flexibilidad se debe a la acción que Internet ha desplegado con el surgimiento de la industria global de la información, configurando un nuevo espacio de intercomunicación, bautizado. El presente artículo revisa los principales conceptos vinculados a la información e internet y describe la experiencia de la Red Latinoamericana de Documentación e Información en Educación denominada REDUC.
APA, Harvard, Vancouver, ISO, and other styles
44

Santos Neto, João Arlindo Dos, Juliana Cardoso dos Santos, and Natália Marinho do Nascimento. "Gestión de la información en las revistas de Brasil y Argentina: un análisis de la última década." Palabra Clave (La Plata) 7, no. 1 (October 9, 2017): 037. http://dx.doi.org/10.24215/18539912e037.

Full text
Abstract:
Percibir cómo la gestión de la información está siendo trabajada por las revistas del área auxilia tanto en el crecimiento de la propia área, así como en la de los profesionales que en ella actúan. El objetivo general de esta comunicación fue realizar un análisis minucioso de los artículos de las revistas con estrato Qualis Capes A1, A2 y B1 del área de Comunicación e información, direccionados para la temática de la Gestión de la Información, de Brasil y de Argentina. Con relación a los objetivos específicos, se buscó identificar cuáles son las revistas que más publicaron artículos en la temática; descubrir en qué año hubo un mayor número de publicaciones; conocer quiénes son los autores más productivos; encasillar las palabras-clave más empleadas en los artículos; averiguar los procedimientos metodológicos utilizados y la manera como los textos recuperados están discutiendo la temática gestión de la información, así como sus modelos en estos contextos. En cuanto a la metodología, el artículo es de naturaleza exploratoria con abordaje tanto cualitativa como cuantitativa, a partir de una revisión bibliográfica sobre los temas información y competitividad; gestión de la información; modelos de gestión de la información y, posteriormente, un estudio bibliométrico realizado en los artículos de revistas brasileñas y argentinas en el período de enero de 2007 a enero de 2017. Como resultado, se demuestra que hay una producción considerable sobre la temática, y que se mantiene con el transcurrir de los años. Se considera que existe un interés de los investigadores en cuanto a la importancia de la gestión de la información para el área disciplinar.
APA, Harvard, Vancouver, ISO, and other styles
45

Costa, Luciana Ferreira da, Emeide Nóbrega Duarte, Jorge De Oliveira Gomes, and Alan Curcino Pedreira da Silva. "A revista Perspectivas em Gestão & Conhecimento (PG&C): Criação, gestão editorial e espectro de temas publicados." Biblios: Journal of Librarianship and Information Science, no. 56 (April 6, 2015): 80–90. http://dx.doi.org/10.5195/biblios.2014.170.

Full text
Abstract:
Objetivo. Presenta el espectro de temas publicados en la revista Perspectivas em Gestão & Conhecimento (PG&C) identificados por medio de la frecuencia de ocurrencias de las palabras clave de los artículos. Método. Se aplicó el análisis de categoria temática en cuanto a sus datos generales, proceso de gestión editorial y los principales temas de los artículos publicados extraídos de las palabras clave, además de un abordaje cualitativo-narrativo con aporte de datos cuantitativos. Resultados. Se evidenciaron que los temas con mayor índice de frecuencia son: Gestión del conocimiento, Gestión de la información, Ciencia de la Información, Aprendizaje, Sistemas de información y Tecnologías de información. Este resultado expresa la tendencia de los estudios convergentes entre la Administración y la Ciencia de la Información. Conclusiones. Concluye que el periódico PG&C constituye un vehículo de referencia nacional para diversas áreas que tratan sobre la gestión y el conocimiento como elementos interrelacionados de estudio, no dejando de reconocer además la visibilidad e interés internacional de la publicación.
APA, Harvard, Vancouver, ISO, and other styles
46

Sánchez Rojas, Naddiel Jesús, Amaury Machín Armenteros, and Yusney Marrero García. "Sistema informático para la gestión de ensayos fisicoquímicos en la Central Termoeléctrica Ernesto Guevara." AlfaPublicaciones 2, no. 2 (November 18, 2020): 29–46. http://dx.doi.org/10.33262/ap.v2i2.27.

Full text
Abstract:
La gestión de la información asociada a los ensayos fisicoquímicos que se llevan a cabo en el Departamento de Química de la Central Termoeléctrica Ernesto Guevara se ve afectada debido a que dicha gestión se realiza a través de documentos de textos, y hojas de cálculo. Esto impide una buena explotación de los datos e implica que se generen grandes volúmenes de información, difíciles de guardar y procesar, lo cual dificulta el control del proceso de generación eléctrica. Por estas razones se decide desarrollar un sistema informático que mejore la gestión de información. Como resultado del presente trabajo se obtuvo un sistema que permite la gestión y control de la información, lo cual garantiza una mayor organización, respuestas rápidas ante las consultas, y datos precisos que podrán ser utilizados como apoyo en el proceso de toma de decisiones en el Departamento de Química.
APA, Harvard, Vancouver, ISO, and other styles
47

Ferrero de Lucas, Elena, Marta Soledad García Rodríguez, and Isabel Cantón Mayo. "Evaluación de la Gestión del Conocimiento y la Satisfacción en Futuros Maestros." Aula Abierta 49, no. 1 (May 13, 2020): 75–82. http://dx.doi.org/10.17811/rifie.49.1.2020.75-82.

Full text
Abstract:
La Gestión del Conocimiento (GC) en el ámbito universitario se sitúa como un elemento estratégico clave que unido a las TIC, contribuye a la mejora de los resultados académicos. Los objetivos del artículo son analizar la GC de los estudiantes de Magisterio, conocer el grado de satisfacción con los procesos de GC y establecer posibles diferencias en función del género, la edad y el curso académico. Para recoger los datos se construyó un cuestionario (DIGECO-SAT), que incluye las cuatro grandes categorías integrantes de la GC (gestión de la información, transformación de la información en conocimiento, gestión del aprendizaje y apoyo de herramientas TIC a la gestión del conocimiento) además de la satisfacción. Los participantes fueron 398 universitarios de Grado de Maestro de Educación Primaria de seis Universidades Públicas Españolas. Los resultados obtenidos muestran un buen nivel competencial en las fases iniciales de la gestión de la información y manejo de la tecnología, media en la transformación de la información en conocimiento, y escasa en el adecuado procesamiento de la gestión del conocimiento en su nivel más elevado. La satisfacción es moderada en las competencias necesarias y alta en las competencias clave, aún sin adquirirlas plenamente.Palabras clave: gestión del conocimiento, TICs, satisfacción, formación de maestros, enseñanza superior.
APA, Harvard, Vancouver, ISO, and other styles
48

Marín Juarros, Victoria, Juan Moreno, and Francisca Negre Bennasar. "Modelos educativos para la gestión de la información eneducación superior: una experiencia de curación de contenidos como estrategia metodológica en el aula universitaria." Edutec. Revista Electrónica de Tecnología Educativa, no. 42 (December 20, 2012): a218. http://dx.doi.org/10.21556/edutec.2012.42.1.

Full text
Abstract:
Este artículo describe la experiencia educativa de gestión de la información llevada a cabo en la asignatura “Diseño de Proyectos TIC” de los estudios de grado de maestro de Educación Primaria de la Universitat de les Illes Balears (UIB).El objetivo de la experiencia se centra en la mejora de la gestión de la información en la educación superior a partir de una estrategia de curación de contenidos, dirigida al diseño de un modelo provisional de integración de los Patrones de Gestión Personal de Información para la mejora de la competencia informacional y digital.
APA, Harvard, Vancouver, ISO, and other styles
49

Cano M., Jeimy J. "Fintech: servicios financieros digitales en el siglo XXI." Revista SISTEMAS 150 (March 2019): 59–68. http://dx.doi.org/10.29236/sistemas.n150a6.

Full text
Abstract:
En un contexto acelerado de disrupciones e innovaciones, la banca no ha sido ajena a los efectos de la transformación digital de sus productos y servicios. En este escenario, el fundamento de la actividad bancaria como lo son la creación de dinero y los créditos, así como la intermediación entre los clientes y las empresas, se ha venido revaluando y ha dado lugar a un quiebre en sus prácticas vigentes. En tal sentido, este artículo plantea algunos análisis sobre los retos de ciberseguridad y seguridad de la información, a propósito de los nuevos portafolios de iniciativas digitales como las fintech, que buscan desintermediar a la banca de sus oficios tradicionales.
APA, Harvard, Vancouver, ISO, and other styles
50

Castro Mateo, Walter. "SERVICIO LOGÍSTICO AL CLIENTE." Gestión en el Tercer Milenio 2, no. 4 (April 17, 2000): 73–76. http://dx.doi.org/10.15381/gtm.v2i4.10027.

Full text
Abstract:
El presente trabajo tiene. por objetivo. considerar las diferencias que manifiesta una especialidad en la gestión empresarial, como la Logística. dentro del actual contexto. El mundo actual con el predominio de la tecnología de la información y globalización de la economía ocasiona cambios en el ambiente empresarial, aumento de la competencia y velocidad vertiginosa de las informaciones que al mismo tiempo constituye respuestas a la "turbulencia del mundo" y por tanto constituyen los nuevos paradigmas empresariales. La empresa actual. considera en su gestión los siguientes aspectos:1.- Determinar la información que necesita para la gestión.2.- De la información existente, que información puede asimilar.3.- Luego, que información puede utilizar.Tomando en cuenta. que los cambios actuales afectan a los sistemas de información: Con incremento de la capacidad y velocidad de las computadoras Cambios radicales en las telecomunicaciones Procesamiento de las palabras en vídeo Aplicación de las redes informáticas
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography