Consideraciones para el Cumplimiento de la Política de Seguridad de la Información

Descripción del Articulo

La gestión de la Seguridad de Información para proteger los activos de información de una organización es una actividad crítica en las organizaciones. La Política de Seguridad de la Información es el documento que contiene los propósitos y los objetivos de la organización con relación a la Seguridad...

Descripción completa

Detalles Bibliográficos
Autores: Fong, Norman, Bayona-Oré, Sussy
Formato: artículo
Fecha de Publicación:2022
Institución:Universidad Autónoma del Perú
Repositorio:AUTONOMA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.autonoma.edu.pe:20.500.13067/2537
Enlace del recurso:https://hdl.handle.net/20.500.13067/2537
Nivel de acceso:acceso restringido
Materia:Política de Seguridad de la Información
ISO 27000
Seguridad de la Información
prácticas
https://purl.org/pe-repo/ocde/ford#5.08.00
id AUTO_02cc554a6167a87c025a8c373115f860
oai_identifier_str oai:repositorio.autonoma.edu.pe:20.500.13067/2537
network_acronym_str AUTO
network_name_str AUTONOMA-Institucional
repository_id_str 4774
spelling Fong, NormanBayona-Oré, Sussy2023-08-02T15:49:56Z2023-08-02T15:49:56Z2022-07https://hdl.handle.net/20.500.13067/2537Revista Ibérica de Sistemas e Tecnologias de InformaçãoLa gestión de la Seguridad de Información para proteger los activos de información de una organización es una actividad crítica en las organizaciones. La Política de Seguridad de la Información es el documento que contiene los propósitos y los objetivos de la organización con relación a la Seguridad de la Información. El cumplimiento de la Política de Seguridad de la Información por parte de los trabajadores ha sido motivo de interés de los investigadores quienes han propuesto prácticas relacionadas con el Apoyo de la Alta Dirección, Elaboración de la Política de Seguridad de la Información, Comunicación, Formación y Cultura. En este artículo se presenta las prácticas identificadas, como resultado de la revisión de literatura de artículos científicos, sobre cumplimiento de la Política de Seguridad de la Información. La implementación de las prácticas identificadas apoya el cumplimiento de la Política de Seguridad de la Información.application/pdfspaAssociação Ibérica de Sistemas e Tecnologias de InformacaoPEinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Política de Seguridad de la InformaciónISO 27000Seguridad de la Informaciónprácticashttps://purl.org/pe-repo/ocde/ford#5.08.00Consideraciones para el Cumplimiento de la Política de Seguridad de la InformaciónInformation Security Policy Compliance Considerationsinfo:eu-repo/semantics/articlehttps://www.proquest.com/scholarly-journals/consideraciones-para-el-cumplimiento-de-la/docview/2735285199/se-2?accountid=187086E51528539reponame:AUTONOMA-Institucionalinstname:Universidad Autónoma del Perúinstacron:AUTONOMATEXT6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf.txt6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf.txtExtracted texttext/plain687http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/3/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf.txtbbebfd3b9936feb96f2f13074944e63cMD53THUMBNAIL6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf.jpg6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf.jpgGenerated Thumbnailimage/jpeg5941http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/4/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf.jpg890d8b2a3c60f8e4335e9e73b24184aeMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-885http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/2/license.txt9243398ff393db1861c890baeaeee5f9MD52ORIGINAL6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdfVer fuenteapplication/pdf392819http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/1/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdfa85984457c18701836ed1742d1d7e8feMD5120.500.13067/2537oai:repositorio.autonoma.edu.pe:20.500.13067/25372023-08-03 03:00:23.83Repositorio de la Universidad Autonoma del Perúrepositorio@autonoma.peVG9kb3MgbG9zIGRlcmVjaG9zIHJlc2VydmFkb3MgcG9yOg0KVU5JVkVSU0lEQUQgQVVUw5NOT01BIERFTCBQRVLDmg0KQ1JFQVRJVkUgQ09NTU9OUw==
dc.title.es_PE.fl_str_mv Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
dc.title.alternative.es_PE.fl_str_mv Information Security Policy Compliance Considerations
title Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
spellingShingle Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
Fong, Norman
Política de Seguridad de la Información
ISO 27000
Seguridad de la Información
prácticas
https://purl.org/pe-repo/ocde/ford#5.08.00
title_short Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
title_full Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
title_fullStr Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
title_full_unstemmed Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
title_sort Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
author Fong, Norman
author_facet Fong, Norman
Bayona-Oré, Sussy
author_role author
author2 Bayona-Oré, Sussy
author2_role author
dc.contributor.author.fl_str_mv Fong, Norman
Bayona-Oré, Sussy
dc.subject.es_PE.fl_str_mv Política de Seguridad de la Información
ISO 27000
Seguridad de la Información
prácticas
topic Política de Seguridad de la Información
ISO 27000
Seguridad de la Información
prácticas
https://purl.org/pe-repo/ocde/ford#5.08.00
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.08.00
description La gestión de la Seguridad de Información para proteger los activos de información de una organización es una actividad crítica en las organizaciones. La Política de Seguridad de la Información es el documento que contiene los propósitos y los objetivos de la organización con relación a la Seguridad de la Información. El cumplimiento de la Política de Seguridad de la Información por parte de los trabajadores ha sido motivo de interés de los investigadores quienes han propuesto prácticas relacionadas con el Apoyo de la Alta Dirección, Elaboración de la Política de Seguridad de la Información, Comunicación, Formación y Cultura. En este artículo se presenta las prácticas identificadas, como resultado de la revisión de literatura de artículos científicos, sobre cumplimiento de la Política de Seguridad de la Información. La implementación de las prácticas identificadas apoya el cumplimiento de la Política de Seguridad de la Información.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2023-08-02T15:49:56Z
dc.date.available.none.fl_str_mv 2023-08-02T15:49:56Z
dc.date.issued.fl_str_mv 2022-07
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/article
format article
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.13067/2537
dc.identifier.journal.es_PE.fl_str_mv Revista Ibérica de Sistemas e Tecnologias de Informação
url https://hdl.handle.net/20.500.13067/2537
identifier_str_mv Revista Ibérica de Sistemas e Tecnologias de Informação
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.url.es_PE.fl_str_mv https://www.proquest.com/scholarly-journals/consideraciones-para-el-cumplimiento-de-la/docview/2735285199/se-2?accountid=187086
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv restrictedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Associação Ibérica de Sistemas e Tecnologias de Informacao
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:AUTONOMA-Institucional
instname:Universidad Autónoma del Perú
instacron:AUTONOMA
instname_str Universidad Autónoma del Perú
instacron_str AUTONOMA
institution AUTONOMA
reponame_str AUTONOMA-Institucional
collection AUTONOMA-Institucional
dc.source.issue.es_PE.fl_str_mv E51
dc.source.beginpage.es_PE.fl_str_mv 528
dc.source.endpage.es_PE.fl_str_mv 539
bitstream.url.fl_str_mv http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/3/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/4/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf.jpg
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/2/license.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/1/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf
bitstream.checksum.fl_str_mv bbebfd3b9936feb96f2f13074944e63c
890d8b2a3c60f8e4335e9e73b24184ae
9243398ff393db1861c890baeaeee5f9
a85984457c18701836ed1742d1d7e8fe
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Autonoma del Perú
repository.mail.fl_str_mv repositorio@autonoma.pe
_version_ 1774399984836280320
score 13.936188
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).