Consideraciones para el Cumplimiento de la Política de Seguridad de la Información
Descripción del Articulo
La gestión de la Seguridad de Información para proteger los activos de información de una organización es una actividad crítica en las organizaciones. La Política de Seguridad de la Información es el documento que contiene los propósitos y los objetivos de la organización con relación a la Seguridad...
| Autores: | , |
|---|---|
| Formato: | artículo |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Autónoma del Perú |
| Repositorio: | AUTONOMA-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.autonoma.edu.pe:20.500.13067/2537 |
| Enlace del recurso: | https://hdl.handle.net/20.500.13067/2537 |
| Nivel de acceso: | acceso restringido |
| Materia: | Política de Seguridad de la Información ISO 27000 Seguridad de la Información prácticas https://purl.org/pe-repo/ocde/ford#5.08.00 |
| id |
AUTO_02cc554a6167a87c025a8c373115f860 |
|---|---|
| oai_identifier_str |
oai:repositorio.autonoma.edu.pe:20.500.13067/2537 |
| network_acronym_str |
AUTO |
| network_name_str |
AUTONOMA-Institucional |
| repository_id_str |
4774 |
| spelling |
Fong, NormanBayona-Oré, Sussy2023-08-02T15:49:56Z2023-08-02T15:49:56Z2022-07https://hdl.handle.net/20.500.13067/2537Revista Ibérica de Sistemas e Tecnologias de InformaçãoLa gestión de la Seguridad de Información para proteger los activos de información de una organización es una actividad crítica en las organizaciones. La Política de Seguridad de la Información es el documento que contiene los propósitos y los objetivos de la organización con relación a la Seguridad de la Información. El cumplimiento de la Política de Seguridad de la Información por parte de los trabajadores ha sido motivo de interés de los investigadores quienes han propuesto prácticas relacionadas con el Apoyo de la Alta Dirección, Elaboración de la Política de Seguridad de la Información, Comunicación, Formación y Cultura. En este artículo se presenta las prácticas identificadas, como resultado de la revisión de literatura de artículos científicos, sobre cumplimiento de la Política de Seguridad de la Información. La implementación de las prácticas identificadas apoya el cumplimiento de la Política de Seguridad de la Información.application/pdfspaAssociação Ibérica de Sistemas e Tecnologias de InformacaoPEinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Política de Seguridad de la InformaciónISO 27000Seguridad de la Informaciónprácticashttps://purl.org/pe-repo/ocde/ford#5.08.00Consideraciones para el Cumplimiento de la Política de Seguridad de la InformaciónInformation Security Policy Compliance Considerationsinfo:eu-repo/semantics/articlehttps://www.proquest.com/scholarly-journals/consideraciones-para-el-cumplimiento-de-la/docview/2735285199/se-2?accountid=187086E51528539reponame:AUTONOMA-Institucionalinstname:Universidad Autónoma del Perúinstacron:AUTONOMATEXT6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf.txt6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf.txtExtracted texttext/plain687http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/3/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf.txtbbebfd3b9936feb96f2f13074944e63cMD53THUMBNAIL6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf.jpg6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf.jpgGenerated Thumbnailimage/jpeg5941http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/4/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf.jpg890d8b2a3c60f8e4335e9e73b24184aeMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-885http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/2/license.txt9243398ff393db1861c890baeaeee5f9MD52ORIGINAL6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdf6. Consideraciones para el Cumplimiento de la Política de Seguridad de la Información.pdfVer fuenteapplication/pdf392819http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/1/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdfa85984457c18701836ed1742d1d7e8feMD5120.500.13067/2537oai:repositorio.autonoma.edu.pe:20.500.13067/25372023-08-03 03:00:23.83Repositorio de la Universidad Autonoma del Perúrepositorio@autonoma.peVG9kb3MgbG9zIGRlcmVjaG9zIHJlc2VydmFkb3MgcG9yOg0KVU5JVkVSU0lEQUQgQVVUw5NOT01BIERFTCBQRVLDmg0KQ1JFQVRJVkUgQ09NTU9OUw== |
| dc.title.es_PE.fl_str_mv |
Consideraciones para el Cumplimiento de la Política de Seguridad de la Información |
| dc.title.alternative.es_PE.fl_str_mv |
Information Security Policy Compliance Considerations |
| title |
Consideraciones para el Cumplimiento de la Política de Seguridad de la Información |
| spellingShingle |
Consideraciones para el Cumplimiento de la Política de Seguridad de la Información Fong, Norman Política de Seguridad de la Información ISO 27000 Seguridad de la Información prácticas https://purl.org/pe-repo/ocde/ford#5.08.00 |
| title_short |
Consideraciones para el Cumplimiento de la Política de Seguridad de la Información |
| title_full |
Consideraciones para el Cumplimiento de la Política de Seguridad de la Información |
| title_fullStr |
Consideraciones para el Cumplimiento de la Política de Seguridad de la Información |
| title_full_unstemmed |
Consideraciones para el Cumplimiento de la Política de Seguridad de la Información |
| title_sort |
Consideraciones para el Cumplimiento de la Política de Seguridad de la Información |
| author |
Fong, Norman |
| author_facet |
Fong, Norman Bayona-Oré, Sussy |
| author_role |
author |
| author2 |
Bayona-Oré, Sussy |
| author2_role |
author |
| dc.contributor.author.fl_str_mv |
Fong, Norman Bayona-Oré, Sussy |
| dc.subject.es_PE.fl_str_mv |
Política de Seguridad de la Información ISO 27000 Seguridad de la Información prácticas |
| topic |
Política de Seguridad de la Información ISO 27000 Seguridad de la Información prácticas https://purl.org/pe-repo/ocde/ford#5.08.00 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.08.00 |
| description |
La gestión de la Seguridad de Información para proteger los activos de información de una organización es una actividad crítica en las organizaciones. La Política de Seguridad de la Información es el documento que contiene los propósitos y los objetivos de la organización con relación a la Seguridad de la Información. El cumplimiento de la Política de Seguridad de la Información por parte de los trabajadores ha sido motivo de interés de los investigadores quienes han propuesto prácticas relacionadas con el Apoyo de la Alta Dirección, Elaboración de la Política de Seguridad de la Información, Comunicación, Formación y Cultura. En este artículo se presenta las prácticas identificadas, como resultado de la revisión de literatura de artículos científicos, sobre cumplimiento de la Política de Seguridad de la Información. La implementación de las prácticas identificadas apoya el cumplimiento de la Política de Seguridad de la Información. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-02T15:49:56Z |
| dc.date.available.none.fl_str_mv |
2023-08-02T15:49:56Z |
| dc.date.issued.fl_str_mv |
2022-07 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/article |
| format |
article |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.13067/2537 |
| dc.identifier.journal.es_PE.fl_str_mv |
Revista Ibérica de Sistemas e Tecnologias de Informação |
| url |
https://hdl.handle.net/20.500.13067/2537 |
| identifier_str_mv |
Revista Ibérica de Sistemas e Tecnologias de Informação |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.url.es_PE.fl_str_mv |
https://www.proquest.com/scholarly-journals/consideraciones-para-el-cumplimiento-de-la/docview/2735285199/se-2?accountid=187086 |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
restrictedAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Associação Ibérica de Sistemas e Tecnologias de Informacao |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:AUTONOMA-Institucional instname:Universidad Autónoma del Perú instacron:AUTONOMA |
| instname_str |
Universidad Autónoma del Perú |
| instacron_str |
AUTONOMA |
| institution |
AUTONOMA |
| reponame_str |
AUTONOMA-Institucional |
| collection |
AUTONOMA-Institucional |
| dc.source.issue.es_PE.fl_str_mv |
E51 |
| dc.source.beginpage.es_PE.fl_str_mv |
528 |
| dc.source.endpage.es_PE.fl_str_mv |
539 |
| bitstream.url.fl_str_mv |
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/3/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/4/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf.jpg http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/2/license.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2537/1/6.%20Consideraciones%20para%20el%20Cumplimiento%20de%20la%20Pol%c3%adtica%20de%20Seguridad%20de%20la%20Informaci%c3%b3n.pdf |
| bitstream.checksum.fl_str_mv |
bbebfd3b9936feb96f2f13074944e63c 890d8b2a3c60f8e4335e9e73b24184ae 9243398ff393db1861c890baeaeee5f9 a85984457c18701836ed1742d1d7e8fe |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Autonoma del Perú |
| repository.mail.fl_str_mv |
repositorio@autonoma.pe |
| _version_ |
1774399984836280320 |
| score |
13.936188 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).