Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario

Descripción del Articulo

La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica. Lo que es totalmente falso, pues la Seguridad está basada en las personas; sin la participación del usuario no es posible reducir los riesgos y asegurar la protección de la i...

Descripción completa

Detalles Bibliográficos
Autor: Condori Alejo, Henry Iván
Formato: tesis de maestría
Fecha de Publicación:2012
Institución:Consejo Nacional de Ciencia Tecnología e Innovación
Repositorio:CONCYTEC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.concytec.gob.pe:20.500.12390/173
Enlace del recurso:https://hdl.handle.net/20.500.12390/173
Nivel de acceso:acceso abierto
Materia:Sistemas de información
Seguridad de información
Factores críticos de éxito
Intención del usuario
https://purl.org/pe-repo/ocde/ford#2.02.04
id CONC_228cd7b76c9ce3dbc7cc16096234ddec
oai_identifier_str oai:repositorio.concytec.gob.pe:20.500.12390/173
network_acronym_str CONC
network_name_str CONCYTEC-Institucional
repository_id_str 4689
dc.title.none.fl_str_mv Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
title Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
spellingShingle Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
Condori Alejo, Henry Iván
Sistemas de información
Seguridad de información
Factores críticos de éxito
Intención del usuario
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
title_full Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
title_fullStr Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
title_full_unstemmed Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
title_sort Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
author Condori Alejo, Henry Iván
author_facet Condori Alejo, Henry Iván
author_role author
dc.contributor.author.fl_str_mv Condori Alejo, Henry Iván
dc.subject.none.fl_str_mv Sistemas de información
topic Sistemas de información
Seguridad de información
Factores críticos de éxito
Intención del usuario
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.es_PE.fl_str_mv Seguridad de información
Factores críticos de éxito
Intención del usuario
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica. Lo que es totalmente falso, pues la Seguridad está basada en las personas; sin la participación del usuario no es posible reducir los riesgos y asegurar la protección de la información; las organizaciones a menudo confían en soluciones basadas en tecnologías dejando de lado la percepción del usuario, quien es el actor principal. En tal sentido, el Modelo de Evaluación de Factores Críticos de Éxito para la Implementación de Seguridad en Sistemas de Información en la intención del usuario, plantea un conjunto de constructores claves como son: compromiso de la gerencia, cultura organizacional, misión de la organización, Recursos y presupuesto, formación y capacitación, Conciencia de la necesidad de seguridad por el personal, Infraestructura Tecnológica, Soporte hacia el usuario, Experiencia del usuario; combinados con la teoría del comportamiento planificado (TPB), que permite determinar y evaluar los factores críticos de éxito para implementar seguridad desde la perspectiva del usuario, con la finalidad de garantizar una implementación exitosa de la Seguridad de SI o efectuar los ajustes necesarios para su éxito. El modelo se apoya en una guía metodológica, que permite su aplicación a escenarios reales. Mediante la aplicación de la Guía propuesta se ha evaluado la Universidad Nacional del Altiplano, encontrando que los factores determinantes son: los recursos y presupuesto, la cultura organizacional, la conciencia de la necesidad de seguridad información y la formación y capacitación; se obtuvo una varianza del factor principal de 60.8%, en base a 128 observaciones válidas correspondientes a los usuarios del Sistemas Integral Administrativo de la UNA-Puno.
publishDate 2012
dc.date.accessioned.none.fl_str_mv 2024-05-30T23:13:38Z
dc.date.available.none.fl_str_mv 2024-05-30T23:13:38Z
dc.date.issued.fl_str_mv 2012
dc.type.none.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12390/173
url https://hdl.handle.net/20.500.12390/173
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.publisher.none.fl_str_mv Universidad Inca Garcilaso de la Vega
publisher.none.fl_str_mv Universidad Inca Garcilaso de la Vega
dc.source.none.fl_str_mv reponame:CONCYTEC-Institucional
instname:Consejo Nacional de Ciencia Tecnología e Innovación
instacron:CONCYTEC
instname_str Consejo Nacional de Ciencia Tecnología e Innovación
instacron_str CONCYTEC
institution CONCYTEC
reponame_str CONCYTEC-Institucional
collection CONCYTEC-Institucional
bitstream.url.fl_str_mv https://repositorio.concytec.gob.pe/bitstreams/cbf4858a-c6fb-cbe8-7443-61751aa43945/download
https://repositorio.concytec.gob.pe/bitstreams/006b414b-f50e-0054-7c1d-5a8dba779012/download
https://repositorio.concytec.gob.pe/bitstreams/56a9a032-c410-981d-d31d-352a57c599bb/download
https://repositorio.concytec.gob.pe/bitstreams/f6dee821-644d-3e9c-16f0-45ff39e2a9bd/download
https://repositorio.concytec.gob.pe/bitstreams/4a840ef5-8e10-4440-8d82-952c73d52f7a/download
bitstream.checksum.fl_str_mv 95958fed43af2597b16ce14a02131774
c536e7afcc17b7cee9aa9b8470fd3afd
8a4605be74aa9ea9d79846c1fba20a33
4afdbb8c545fd630ea7db775da747b2f
0af00ec1641a2c68a2fa4207c82b4aa4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional CONCYTEC
repository.mail.fl_str_mv repositorio@concytec.gob.pe
_version_ 1839175723993006080
spelling Publicationrp00106600Condori Alejo, Henry Iván2024-05-30T23:13:38Z2024-05-30T23:13:38Z2012https://hdl.handle.net/20.500.12390/173La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica. Lo que es totalmente falso, pues la Seguridad está basada en las personas; sin la participación del usuario no es posible reducir los riesgos y asegurar la protección de la información; las organizaciones a menudo confían en soluciones basadas en tecnologías dejando de lado la percepción del usuario, quien es el actor principal. En tal sentido, el Modelo de Evaluación de Factores Críticos de Éxito para la Implementación de Seguridad en Sistemas de Información en la intención del usuario, plantea un conjunto de constructores claves como son: compromiso de la gerencia, cultura organizacional, misión de la organización, Recursos y presupuesto, formación y capacitación, Conciencia de la necesidad de seguridad por el personal, Infraestructura Tecnológica, Soporte hacia el usuario, Experiencia del usuario; combinados con la teoría del comportamiento planificado (TPB), que permite determinar y evaluar los factores críticos de éxito para implementar seguridad desde la perspectiva del usuario, con la finalidad de garantizar una implementación exitosa de la Seguridad de SI o efectuar los ajustes necesarios para su éxito. El modelo se apoya en una guía metodológica, que permite su aplicación a escenarios reales. Mediante la aplicación de la Guía propuesta se ha evaluado la Universidad Nacional del Altiplano, encontrando que los factores determinantes son: los recursos y presupuesto, la cultura organizacional, la conciencia de la necesidad de seguridad información y la formación y capacitación; se obtuvo una varianza del factor principal de 60.8%, en base a 128 observaciones válidas correspondientes a los usuarios del Sistemas Integral Administrativo de la UNA-Puno.Fondo Nacional de Desarrollo Científico y Tecnológico - FondecytspaUniversidad Inca Garcilaso de la Vegainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc/4.0/Sistemas de informaciónSeguridad de información-1Factores críticos de éxito-1Intención del usuario-1https://purl.org/pe-repo/ocde/ford#2.02.04-1Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuarioinfo:eu-repo/semantics/masterThesisreponame:CONCYTEC-Institucionalinstname:Consejo Nacional de Ciencia Tecnología e Innovacióninstacron:CONCYTEC#PLACEHOLDER_PARENT_METADATA_VALUE#Maestro en Ciencias en Ingeniería de Sistemas y Computación con mención en Gestión de Tecnologías de la InformaciónComputación y Ciencias de la InformaciónUniversidad Inca Garcilaso de la Vega. Escuela de Post-GradoORIGINAL2012_Condori_Modelo-evaluacion-factores-criticos.pdf2012_Condori_Modelo-evaluacion-factores-criticos.pdfapplication/pdf3109044https://repositorio.concytec.gob.pe/bitstreams/cbf4858a-c6fb-cbe8-7443-61751aa43945/download95958fed43af2597b16ce14a02131774MD56THUMBNAIL2012_Condori_Modelo-evaluacion-factores-criticos.pdf.jpg2012_Condori_Modelo-evaluacion-factores-criticos.pdf.jpgIM Thumbnailimage/jpeg9658https://repositorio.concytec.gob.pe/bitstreams/006b414b-f50e-0054-7c1d-5a8dba779012/downloadc536e7afcc17b7cee9aa9b8470fd3afdMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.concytec.gob.pe/bitstreams/56a9a032-c410-981d-d31d-352a57c599bb/download8a4605be74aa9ea9d79846c1fba20a33MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849https://repositorio.concytec.gob.pe/bitstreams/f6dee821-644d-3e9c-16f0-45ff39e2a9bd/download4afdbb8c545fd630ea7db775da747b2fMD52TEXT2012_Condori_Modelo-evaluacion-factores-criticos.pdf.txt2012_Condori_Modelo-evaluacion-factores-criticos.pdf.txtExtracted texttext/plain359633https://repositorio.concytec.gob.pe/bitstreams/4a840ef5-8e10-4440-8d82-952c73d52f7a/download0af00ec1641a2c68a2fa4207c82b4aa4MD5820.500.12390/173oai:repositorio.concytec.gob.pe:20.500.12390/1732024-06-10 15:18:48.65http://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessopen accesshttps://repositorio.concytec.gob.peRepositorio Institucional CONCYTECrepositorio@concytec.gob.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#PLACEHOLDER_PARENT_METADATA_VALUE#<Publication xmlns="https://www.openaire.eu/cerif-profile/1.1/" id="ba88f01a-2cdd-4ae5-b355-0d3c06106ec6"> <Type xmlns="https://www.openaire.eu/cerif-profile/vocab/COAR_Publication_Types">http://purl.org/coar/resource_type/c_1843</Type> <Language>spa</Language> <Title>Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario</Title> <PublishedIn> <Publication> </Publication> </PublishedIn> <PublicationDate>2012</PublicationDate> <Authors> <Author> <DisplayName>Condori Alejo, Henry Iván</DisplayName> <Person id="rp00106" /> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> </Authors> <Editors> </Editors> <Publishers> <Publisher> <DisplayName>Universidad Inca Garcilaso de la Vega</DisplayName> <OrgUnit /> </Publisher> </Publishers> <License>http://creativecommons.org/licenses/by-nc/4.0/</License> <Keyword>Sistemas de información</Keyword> <Keyword>Seguridad de información</Keyword> <Keyword>Factores críticos de éxito</Keyword> <Keyword>Intención del usuario</Keyword> <Abstract>La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica. Lo que es totalmente falso, pues la Seguridad está basada en las personas; sin la participación del usuario no es posible reducir los riesgos y asegurar la protección de la información; las organizaciones a menudo confían en soluciones basadas en tecnologías dejando de lado la percepción del usuario, quien es el actor principal. En tal sentido, el Modelo de Evaluación de Factores Críticos de Éxito para la Implementación de Seguridad en Sistemas de Información en la intención del usuario, plantea un conjunto de constructores claves como son: compromiso de la gerencia, cultura organizacional, misión de la organización, Recursos y presupuesto, formación y capacitación, Conciencia de la necesidad de seguridad por el personal, Infraestructura Tecnológica, Soporte hacia el usuario, Experiencia del usuario; combinados con la teoría del comportamiento planificado (TPB), que permite determinar y evaluar los factores críticos de éxito para implementar seguridad desde la perspectiva del usuario, con la finalidad de garantizar una implementación exitosa de la Seguridad de SI o efectuar los ajustes necesarios para su éxito. El modelo se apoya en una guía metodológica, que permite su aplicación a escenarios reales. Mediante la aplicación de la Guía propuesta se ha evaluado la Universidad Nacional del Altiplano, encontrando que los factores determinantes son: los recursos y presupuesto, la cultura organizacional, la conciencia de la necesidad de seguridad información y la formación y capacitación; se obtuvo una varianza del factor principal de 60.8%, en base a 128 observaciones válidas correspondientes a los usuarios del Sistemas Integral Administrativo de la UNA-Puno.</Abstract> <Access xmlns="http://purl.org/coar/access_right" > </Access> </Publication> -1
score 13.2747
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).