La planificación informática y su influencia en la seguridad de la información
DOI:
https://doi.org/10.35381/i.p.v5i1.2627Palabras clave:
Planificación, informática, seguridad de datos, tecnología; información, (Tesauro UNESCO).Resumen
El objetivo de la investigación fue analizar la planificación Informática actual y su influencia en la seguridad de la información. La investigación fue considera cuantitativa porque se realizó una encuesta a los trabajadores de la institución con el fin de obtener datos estadísticos. Los resultados mostraron que el análisis de una planificación informática permite conocer las dificultades que muestra la institución con respecto a la gestión tics, presentar una corrección y generar mejoras en la seguridad de la información, con respecto al uso de terminales, puertos vulnerables en los servidores y tomando en consideración la integración del usuario final al proceso. En conclusión, se puede afirmar que el beneficio de la planificación informática repercute no únicamente a la parte administrativa de la institución en evaluación de su gestión, también se ve reflejada en la ciudadanía, ya que accede a servicios tics en el departamento de atención ciudadana con mayor eficiencia.
Descargas
Citas
Blanco Arbe, J. M., Usandizaga, I., & Jaime, A. (2014). Gestión de Proyectos en el Grado en Ingeniería Informática: del PBL a la espiral de proyectos. [Project Management in the Degree in Computer Engineering: from PBL to the spiral of projects]. https://n9.cl/v8n64
Cairampoma, R. (2015). Tipos de Investigación científica: Una simplificación de la complicada incoherente nomenclatura y clasificación. [Types of Scientific Investigation: A Simplification of the Complicated Inconsistent Nomenclature and Classification]. REDVET, vol. 16, núm. 1, pp. 1-14, España. https://n9.cl/vz2u
Carpentier, J.-F. (Jean-F., & Olivares Serrano, J. (2016). La seguridad informática en la PYME : situación actual y mejores prácticas.[ Computer security in SMEs: current situation and best practices]. https://n9.cl/xu4p8
Desongles, J., Cifredo, E. A., Garzón, M. Luis., Sampalo de la Torre, M. d. los A., & Rocha, I. (2006). Técnicos de Soporte Informático de la Comunidad de Castilla Y León. [Computer Support Technicians of the Community of Castilla Y León]. Temario Volumen I Ebook. MAD. https://n9.cl/6knln
Gómez Luis, & Álvarez Ana. (2012). Guía de la aplicación de la Norma UNE- ISO/27001 sobre seguridad en sistemas de información. [Guide to the application of the UNE-ISO/27001 Standard on security in information systems ]. (2ª ed.). España: AENOR. https://n9.cl/gh1km
Maya, E. (2014). Métodos y técnicas de investigación Una propuesta ágil para la presentación de trabajos científicos en las áreas de arquitectura, urbanismo y disciplinas afines. [Research methods and techniques An agile proposal for the presentation of scientific papers in the areas of architecture, urbanism and related discipline ]. (1ª ed.). Mexico. https://n9.cl/kban
Patón Villar, Fernando, Lorente Granados, Gloria, Fernández-Lasquetty Blanc, Blanca, Hernández Martínez, Antonio, Escot Higueras, Sandra, Quero Palomino, Mª Azucena, & Navarro González, Isabel. (2013). Plan de mejora continua en la prevención-tratamiento de las úlceras por presión ciclo Deming. [Plan for continuous improvement in the prevention-treatment of pressure ulcers Deming cycle]. Gerokomos , 24 (3), 125-131. https://n9.cl/yupho
Silva Junior, M. G. da, Araújo, E. da C., Moraes, C. R. S., & Gonçalves, L. H. T. (2018). Software for systematization of nursing care in medical units. Revista Brasileira de Enfermagem, 71(5), 2425–2431. https://doi.org/10.1590/0034-7167-2016-0386
Sheikhpour, R., & Modiri, N. (2012). An Approach to Map COBIT Processes to ISO/IEC 27001. International Journal of Security and Its Applications, 16.
Solarte, F. N. S., Rosero, E. R. E., & Benavides, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. [Risk analysis and assessment methodology applied to computer and information security under the ISO/IEC 27001 standard]. Revista tecnológica. In Revista Tecnológica-ESPOL (Vol.28). https://n9.cl/eej7
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Alex Dario Palma-Rivero, Ariel José Romero-Fernández, Fredy Pablo Cañizares-Galarza, Edwin Fabricio Lozada-Torres

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
CC BY-NC-SA : Esta licencia permite a los reutilizadores distribuir, remezclar, adaptar y construir sobre el material en cualquier medio o formato solo con fines no comerciales, y solo siempre y cuando se dé la atribución al creador. Si remezcla, adapta o construye sobre el material, debe licenciar el material modificado bajo términos idénticos.
OAI-PMH URL: https://fundacionkoinonia.com.ve/ojs/index.php/ingeniumetpotentia/oai