Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento
Descripción del Articulo
        Las organizaciones han incorporado las tecnologías de la información con el propósito de mejorar los productos y servicios que ofrecen a los usuarios. En este contexto, la Seguridad de la Información (SI) es considerado clave para salvaguardar el activo más importante de la organización, la informac...
              
            
    
                        | Autores: | , | 
|---|---|
| Formato: | artículo | 
| Fecha de Publicación: | 2022 | 
| Institución: | Universidad Autónoma del Perú | 
| Repositorio: | AUTONOMA-Institucional | 
| Lenguaje: | español | 
| OAI Identifier: | oai:repositorio.autonoma.edu.pe:20.500.13067/2538 | 
| Enlace del recurso: | https://hdl.handle.net/20.500.13067/2538 | 
| Nivel de acceso: | acceso restringido | 
| Materia: | Seguridad de la información factores críticos Política de Seguridad de la Información Cumplimiento https://purl.org/pe-repo/ocde/ford#5.08.00  | 
| id | 
                  AUTO_ce0d74f422d8574b79101a29dce22757 | 
    
|---|---|
| oai_identifier_str | 
                  oai:repositorio.autonoma.edu.pe:20.500.13067/2538 | 
    
| network_acronym_str | 
                  AUTO | 
    
| network_name_str | 
                  AUTONOMA-Institucional | 
    
| repository_id_str | 
                  4774 | 
    
| spelling | 
                  Bayona-Oré, SussyFong Ochoa, Norman2023-08-02T16:01:28Z2023-08-02T16:01:28Z2022-0716469895https://hdl.handle.net/20.500.13067/2538Revista Ibérica de Sistemas e Tecnologias de InformaçãoLas organizaciones han incorporado las tecnologías de la información con el propósito de mejorar los productos y servicios que ofrecen a los usuarios. En este contexto, la Seguridad de la Información (SI) es considerado clave para salvaguardar el activo más importante de la organización, la información. El cumplimiento de las políticas establecidas es un tópico de interés en el área de la Seguridad de la Información. En este artículo se presenta una investigación cuantitativa, descriptiva, transversal sobre los factores críticos en el cumplimiento de la política de seguridad de la información (PSI). La muestra estuvo constituida por 108 profesionales de seguridad. Los resultados muestran que los factores compromiso organizacional y conciencia de la PSI obtuvieron porcentajes de 92% y 90% respectivamente, entre los valores “Siempre” y “Casi siempre”, mientras que los factores severidad percibida y autoeficacia obtuvieron 84% y 81% respectivamente.application/pdfspaAssociação Ibérica de Sistemas e Tecnologias de InformacaoPEinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Seguridad de la informaciónfactores críticosPolítica de Seguridad de la InformaciónCumplimientohttps://purl.org/pe-repo/ocde/ford#5.08.00Políticas de Seguridad de la Información y los Factores Relacionados con su CumplimientoInformation Security Policies and Factors Related to Complianceinfo:eu-repo/semantics/articlehttps://www.proquest.com/scholarly-journals/políticas-de-seguridad-la-información-y-los/docview/2735285326/se-2?accountid=187086E51540548reponame:AUTONOMA-Institucionalinstname:Universidad Autónoma del Perúinstacron:AUTONOMAORIGINAL7. Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento.pdf7. Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento.pdfVer fuenteapplication/pdf392981http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2538/1/7.%20Pol%c3%adticas%20de%20Seguridad%20de%20la%20Informaci%c3%b3n%20y%20los%20Factores%20Relacionados%20con%20su%20Cumplimiento.pdf0aac49667cccc651449970c534bd51c1MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-885http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2538/2/license.txt9243398ff393db1861c890baeaeee5f9MD52TEXT7. Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento.pdf.txt7. Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento.pdf.txtExtracted texttext/plain715http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2538/3/7.%20Pol%c3%adticas%20de%20Seguridad%20de%20la%20Informaci%c3%b3n%20y%20los%20Factores%20Relacionados%20con%20su%20Cumplimiento.pdf.txt016a594bd65bfdf1de8c69abf2d2ebe4MD53THUMBNAIL7. Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento.pdf.jpg7. Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento.pdf.jpgGenerated Thumbnailimage/jpeg5999http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2538/4/7.%20Pol%c3%adticas%20de%20Seguridad%20de%20la%20Informaci%c3%b3n%20y%20los%20Factores%20Relacionados%20con%20su%20Cumplimiento.pdf.jpg020cdb4029ef041c6edbbe09c2e2ef39MD5420.500.13067/2538oai:repositorio.autonoma.edu.pe:20.500.13067/25382023-08-03 03:00:24.016Repositorio de la Universidad Autonoma del Perúrepositorio@autonoma.peVG9kb3MgbG9zIGRlcmVjaG9zIHJlc2VydmFkb3MgcG9yOg0KVU5JVkVSU0lEQUQgQVVUw5NOT01BIERFTCBQRVLDmg0KQ1JFQVRJVkUgQ09NTU9OUw== | 
    
| dc.title.es_PE.fl_str_mv | 
                  Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento | 
    
| dc.title.alternative.es_PE.fl_str_mv | 
                  Information Security Policies and Factors Related to Compliance | 
    
| title | 
                  Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento | 
    
| spellingShingle | 
                  Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento Bayona-Oré, Sussy Seguridad de la información factores críticos Política de Seguridad de la Información Cumplimiento https://purl.org/pe-repo/ocde/ford#5.08.00  | 
    
| title_short | 
                  Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento | 
    
| title_full | 
                  Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento | 
    
| title_fullStr | 
                  Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento | 
    
| title_full_unstemmed | 
                  Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento | 
    
| title_sort | 
                  Políticas de Seguridad de la Información y los Factores Relacionados con su Cumplimiento | 
    
| author | 
                  Bayona-Oré, Sussy | 
    
| author_facet | 
                  Bayona-Oré, Sussy Fong Ochoa, Norman  | 
    
| author_role | 
                  author | 
    
| author2 | 
                  Fong Ochoa, Norman | 
    
| author2_role | 
                  author | 
    
| dc.contributor.author.fl_str_mv | 
                  Bayona-Oré, Sussy Fong Ochoa, Norman  | 
    
| dc.subject.es_PE.fl_str_mv | 
                  Seguridad de la información factores críticos Política de Seguridad de la Información Cumplimiento  | 
    
| topic | 
                  Seguridad de la información factores críticos Política de Seguridad de la Información Cumplimiento https://purl.org/pe-repo/ocde/ford#5.08.00  | 
    
| dc.subject.ocde.es_PE.fl_str_mv | 
                  https://purl.org/pe-repo/ocde/ford#5.08.00 | 
    
| description | 
                  Las organizaciones han incorporado las tecnologías de la información con el propósito de mejorar los productos y servicios que ofrecen a los usuarios. En este contexto, la Seguridad de la Información (SI) es considerado clave para salvaguardar el activo más importante de la organización, la información. El cumplimiento de las políticas establecidas es un tópico de interés en el área de la Seguridad de la Información. En este artículo se presenta una investigación cuantitativa, descriptiva, transversal sobre los factores críticos en el cumplimiento de la política de seguridad de la información (PSI). La muestra estuvo constituida por 108 profesionales de seguridad. Los resultados muestran que los factores compromiso organizacional y conciencia de la PSI obtuvieron porcentajes de 92% y 90% respectivamente, entre los valores “Siempre” y “Casi siempre”, mientras que los factores severidad percibida y autoeficacia obtuvieron 84% y 81% respectivamente. | 
    
| publishDate | 
                  2022 | 
    
| dc.date.accessioned.none.fl_str_mv | 
                  2023-08-02T16:01:28Z | 
    
| dc.date.available.none.fl_str_mv | 
                  2023-08-02T16:01:28Z | 
    
| dc.date.issued.fl_str_mv | 
                  2022-07 | 
    
| dc.type.es_PE.fl_str_mv | 
                  info:eu-repo/semantics/article | 
    
| format | 
                  article | 
    
| dc.identifier.issn.none.fl_str_mv | 
                  16469895 | 
    
| dc.identifier.uri.none.fl_str_mv | 
                  https://hdl.handle.net/20.500.13067/2538 | 
    
| dc.identifier.journal.es_PE.fl_str_mv | 
                  Revista Ibérica de Sistemas e Tecnologias de Informação | 
    
| identifier_str_mv | 
                  16469895 Revista Ibérica de Sistemas e Tecnologias de Informação  | 
    
| url | 
                  https://hdl.handle.net/20.500.13067/2538 | 
    
| dc.language.iso.es_PE.fl_str_mv | 
                  spa | 
    
| language | 
                  spa | 
    
| dc.relation.url.es_PE.fl_str_mv | 
                  https://www.proquest.com/scholarly-journals/políticas-de-seguridad-la-información-y-los/docview/2735285326/se-2?accountid=187086 | 
    
| dc.rights.es_PE.fl_str_mv | 
                  info:eu-repo/semantics/restrictedAccess | 
    
| dc.rights.uri.es_PE.fl_str_mv | 
                  https://creativecommons.org/licenses/by-nc-nd/4.0/ | 
    
| eu_rights_str_mv | 
                  restrictedAccess | 
    
| rights_invalid_str_mv | 
                  https://creativecommons.org/licenses/by-nc-nd/4.0/ | 
    
| dc.format.es_PE.fl_str_mv | 
                  application/pdf | 
    
| dc.publisher.es_PE.fl_str_mv | 
                  Associação Ibérica de Sistemas e Tecnologias de Informacao | 
    
| dc.publisher.country.es_PE.fl_str_mv | 
                  PE | 
    
| dc.source.none.fl_str_mv | 
                  reponame:AUTONOMA-Institucional instname:Universidad Autónoma del Perú instacron:AUTONOMA  | 
    
| instname_str | 
                  Universidad Autónoma del Perú | 
    
| instacron_str | 
                  AUTONOMA | 
    
| institution | 
                  AUTONOMA | 
    
| reponame_str | 
                  AUTONOMA-Institucional | 
    
| collection | 
                  AUTONOMA-Institucional | 
    
| dc.source.issue.es_PE.fl_str_mv | 
                  E51 | 
    
| dc.source.beginpage.es_PE.fl_str_mv | 
                  540 | 
    
| dc.source.endpage.es_PE.fl_str_mv | 
                  548 | 
    
| bitstream.url.fl_str_mv | 
                  http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2538/1/7.%20Pol%c3%adticas%20de%20Seguridad%20de%20la%20Informaci%c3%b3n%20y%20los%20Factores%20Relacionados%20con%20su%20Cumplimiento.pdf http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2538/2/license.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2538/3/7.%20Pol%c3%adticas%20de%20Seguridad%20de%20la%20Informaci%c3%b3n%20y%20los%20Factores%20Relacionados%20con%20su%20Cumplimiento.pdf.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/2538/4/7.%20Pol%c3%adticas%20de%20Seguridad%20de%20la%20Informaci%c3%b3n%20y%20los%20Factores%20Relacionados%20con%20su%20Cumplimiento.pdf.jpg  | 
    
| bitstream.checksum.fl_str_mv | 
                  0aac49667cccc651449970c534bd51c1 9243398ff393db1861c890baeaeee5f9 016a594bd65bfdf1de8c69abf2d2ebe4 020cdb4029ef041c6edbbe09c2e2ef39  | 
    
| bitstream.checksumAlgorithm.fl_str_mv | 
                  MD5 MD5 MD5 MD5  | 
    
| repository.name.fl_str_mv | 
                  Repositorio de la Universidad Autonoma del Perú | 
    
| repository.mail.fl_str_mv | 
                  repositorio@autonoma.pe | 
    
| _version_ | 
                  1774399979482251264 | 
    
| score | 
                  13.977305 | 
    
 Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
    La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).