Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario
Descripción del Articulo
La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica. Lo que es totalmente falso, pues la Seguridad está basada en las personas; sin la participación del usuario no es posible reducir los riesgos y asegurar la protección de la i...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2012 |
Institución: | Consejo Nacional de Ciencia Tecnología e Innovación |
Repositorio: | CONCYTEC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.concytec.gob.pe:20.500.12390/173 |
Enlace del recurso: | https://hdl.handle.net/20.500.12390/173 |
Nivel de acceso: | acceso abierto |
Materia: | Sistemas de información Seguridad de información Factores críticos de éxito Intención del usuario https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
CONC_228cd7b76c9ce3dbc7cc16096234ddec |
---|---|
oai_identifier_str |
oai:repositorio.concytec.gob.pe:20.500.12390/173 |
network_acronym_str |
CONC |
network_name_str |
CONCYTEC-Institucional |
repository_id_str |
4689 |
dc.title.none.fl_str_mv |
Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario |
title |
Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario |
spellingShingle |
Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario Condori Alejo, Henry Iván Sistemas de información Seguridad de información Factores críticos de éxito Intención del usuario https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario |
title_full |
Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario |
title_fullStr |
Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario |
title_full_unstemmed |
Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario |
title_sort |
Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario |
author |
Condori Alejo, Henry Iván |
author_facet |
Condori Alejo, Henry Iván |
author_role |
author |
dc.contributor.author.fl_str_mv |
Condori Alejo, Henry Iván |
dc.subject.none.fl_str_mv |
Sistemas de información |
topic |
Sistemas de información Seguridad de información Factores críticos de éxito Intención del usuario https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.es_PE.fl_str_mv |
Seguridad de información Factores críticos de éxito Intención del usuario |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica. Lo que es totalmente falso, pues la Seguridad está basada en las personas; sin la participación del usuario no es posible reducir los riesgos y asegurar la protección de la información; las organizaciones a menudo confían en soluciones basadas en tecnologías dejando de lado la percepción del usuario, quien es el actor principal. En tal sentido, el Modelo de Evaluación de Factores Críticos de Éxito para la Implementación de Seguridad en Sistemas de Información en la intención del usuario, plantea un conjunto de constructores claves como son: compromiso de la gerencia, cultura organizacional, misión de la organización, Recursos y presupuesto, formación y capacitación, Conciencia de la necesidad de seguridad por el personal, Infraestructura Tecnológica, Soporte hacia el usuario, Experiencia del usuario; combinados con la teoría del comportamiento planificado (TPB), que permite determinar y evaluar los factores críticos de éxito para implementar seguridad desde la perspectiva del usuario, con la finalidad de garantizar una implementación exitosa de la Seguridad de SI o efectuar los ajustes necesarios para su éxito. El modelo se apoya en una guía metodológica, que permite su aplicación a escenarios reales. Mediante la aplicación de la Guía propuesta se ha evaluado la Universidad Nacional del Altiplano, encontrando que los factores determinantes son: los recursos y presupuesto, la cultura organizacional, la conciencia de la necesidad de seguridad información y la formación y capacitación; se obtuvo una varianza del factor principal de 60.8%, en base a 128 observaciones válidas correspondientes a los usuarios del Sistemas Integral Administrativo de la UNA-Puno. |
publishDate |
2012 |
dc.date.accessioned.none.fl_str_mv |
2024-05-30T23:13:38Z |
dc.date.available.none.fl_str_mv |
2024-05-30T23:13:38Z |
dc.date.issued.fl_str_mv |
2012 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12390/173 |
url |
https://hdl.handle.net/20.500.12390/173 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.publisher.none.fl_str_mv |
Universidad Inca Garcilaso de la Vega |
publisher.none.fl_str_mv |
Universidad Inca Garcilaso de la Vega |
dc.source.none.fl_str_mv |
reponame:CONCYTEC-Institucional instname:Consejo Nacional de Ciencia Tecnología e Innovación instacron:CONCYTEC |
instname_str |
Consejo Nacional de Ciencia Tecnología e Innovación |
instacron_str |
CONCYTEC |
institution |
CONCYTEC |
reponame_str |
CONCYTEC-Institucional |
collection |
CONCYTEC-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.concytec.gob.pe/bitstreams/cbf4858a-c6fb-cbe8-7443-61751aa43945/download https://repositorio.concytec.gob.pe/bitstreams/006b414b-f50e-0054-7c1d-5a8dba779012/download https://repositorio.concytec.gob.pe/bitstreams/56a9a032-c410-981d-d31d-352a57c599bb/download https://repositorio.concytec.gob.pe/bitstreams/f6dee821-644d-3e9c-16f0-45ff39e2a9bd/download https://repositorio.concytec.gob.pe/bitstreams/4a840ef5-8e10-4440-8d82-952c73d52f7a/download |
bitstream.checksum.fl_str_mv |
95958fed43af2597b16ce14a02131774 c536e7afcc17b7cee9aa9b8470fd3afd 8a4605be74aa9ea9d79846c1fba20a33 4afdbb8c545fd630ea7db775da747b2f 0af00ec1641a2c68a2fa4207c82b4aa4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional CONCYTEC |
repository.mail.fl_str_mv |
repositorio@concytec.gob.pe |
_version_ |
1839175723993006080 |
spelling |
Publicationrp00106600Condori Alejo, Henry Iván2024-05-30T23:13:38Z2024-05-30T23:13:38Z2012https://hdl.handle.net/20.500.12390/173La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica. Lo que es totalmente falso, pues la Seguridad está basada en las personas; sin la participación del usuario no es posible reducir los riesgos y asegurar la protección de la información; las organizaciones a menudo confían en soluciones basadas en tecnologías dejando de lado la percepción del usuario, quien es el actor principal. En tal sentido, el Modelo de Evaluación de Factores Críticos de Éxito para la Implementación de Seguridad en Sistemas de Información en la intención del usuario, plantea un conjunto de constructores claves como son: compromiso de la gerencia, cultura organizacional, misión de la organización, Recursos y presupuesto, formación y capacitación, Conciencia de la necesidad de seguridad por el personal, Infraestructura Tecnológica, Soporte hacia el usuario, Experiencia del usuario; combinados con la teoría del comportamiento planificado (TPB), que permite determinar y evaluar los factores críticos de éxito para implementar seguridad desde la perspectiva del usuario, con la finalidad de garantizar una implementación exitosa de la Seguridad de SI o efectuar los ajustes necesarios para su éxito. El modelo se apoya en una guía metodológica, que permite su aplicación a escenarios reales. Mediante la aplicación de la Guía propuesta se ha evaluado la Universidad Nacional del Altiplano, encontrando que los factores determinantes son: los recursos y presupuesto, la cultura organizacional, la conciencia de la necesidad de seguridad información y la formación y capacitación; se obtuvo una varianza del factor principal de 60.8%, en base a 128 observaciones válidas correspondientes a los usuarios del Sistemas Integral Administrativo de la UNA-Puno.Fondo Nacional de Desarrollo Científico y Tecnológico - FondecytspaUniversidad Inca Garcilaso de la Vegainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc/4.0/Sistemas de informaciónSeguridad de información-1Factores críticos de éxito-1Intención del usuario-1https://purl.org/pe-repo/ocde/ford#2.02.04-1Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuarioinfo:eu-repo/semantics/masterThesisreponame:CONCYTEC-Institucionalinstname:Consejo Nacional de Ciencia Tecnología e Innovacióninstacron:CONCYTEC#PLACEHOLDER_PARENT_METADATA_VALUE#Maestro en Ciencias en Ingeniería de Sistemas y Computación con mención en Gestión de Tecnologías de la InformaciónComputación y Ciencias de la InformaciónUniversidad Inca Garcilaso de la Vega. Escuela de Post-GradoORIGINAL2012_Condori_Modelo-evaluacion-factores-criticos.pdf2012_Condori_Modelo-evaluacion-factores-criticos.pdfapplication/pdf3109044https://repositorio.concytec.gob.pe/bitstreams/cbf4858a-c6fb-cbe8-7443-61751aa43945/download95958fed43af2597b16ce14a02131774MD56THUMBNAIL2012_Condori_Modelo-evaluacion-factores-criticos.pdf.jpg2012_Condori_Modelo-evaluacion-factores-criticos.pdf.jpgIM Thumbnailimage/jpeg9658https://repositorio.concytec.gob.pe/bitstreams/006b414b-f50e-0054-7c1d-5a8dba779012/downloadc536e7afcc17b7cee9aa9b8470fd3afdMD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.concytec.gob.pe/bitstreams/56a9a032-c410-981d-d31d-352a57c599bb/download8a4605be74aa9ea9d79846c1fba20a33MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849https://repositorio.concytec.gob.pe/bitstreams/f6dee821-644d-3e9c-16f0-45ff39e2a9bd/download4afdbb8c545fd630ea7db775da747b2fMD52TEXT2012_Condori_Modelo-evaluacion-factores-criticos.pdf.txt2012_Condori_Modelo-evaluacion-factores-criticos.pdf.txtExtracted texttext/plain359633https://repositorio.concytec.gob.pe/bitstreams/4a840ef5-8e10-4440-8d82-952c73d52f7a/download0af00ec1641a2c68a2fa4207c82b4aa4MD5820.500.12390/173oai:repositorio.concytec.gob.pe:20.500.12390/1732024-06-10 15:18:48.65http://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2info:eu-repo/semantics/openAccessopen accesshttps://repositorio.concytec.gob.peRepositorio Institucional CONCYTECrepositorio@concytec.gob.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#PLACEHOLDER_PARENT_METADATA_VALUE#<Publication xmlns="https://www.openaire.eu/cerif-profile/1.1/" id="ba88f01a-2cdd-4ae5-b355-0d3c06106ec6"> <Type xmlns="https://www.openaire.eu/cerif-profile/vocab/COAR_Publication_Types">http://purl.org/coar/resource_type/c_1843</Type> <Language>spa</Language> <Title>Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información para determinar su influencia en la intención del usuario</Title> <PublishedIn> <Publication> </Publication> </PublishedIn> <PublicationDate>2012</PublicationDate> <Authors> <Author> <DisplayName>Condori Alejo, Henry Iván</DisplayName> <Person id="rp00106" /> <Affiliation> <OrgUnit> </OrgUnit> </Affiliation> </Author> </Authors> <Editors> </Editors> <Publishers> <Publisher> <DisplayName>Universidad Inca Garcilaso de la Vega</DisplayName> <OrgUnit /> </Publisher> </Publishers> <License>http://creativecommons.org/licenses/by-nc/4.0/</License> <Keyword>Sistemas de información</Keyword> <Keyword>Seguridad de información</Keyword> <Keyword>Factores críticos de éxito</Keyword> <Keyword>Intención del usuario</Keyword> <Abstract>La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica. Lo que es totalmente falso, pues la Seguridad está basada en las personas; sin la participación del usuario no es posible reducir los riesgos y asegurar la protección de la información; las organizaciones a menudo confían en soluciones basadas en tecnologías dejando de lado la percepción del usuario, quien es el actor principal. En tal sentido, el Modelo de Evaluación de Factores Críticos de Éxito para la Implementación de Seguridad en Sistemas de Información en la intención del usuario, plantea un conjunto de constructores claves como son: compromiso de la gerencia, cultura organizacional, misión de la organización, Recursos y presupuesto, formación y capacitación, Conciencia de la necesidad de seguridad por el personal, Infraestructura Tecnológica, Soporte hacia el usuario, Experiencia del usuario; combinados con la teoría del comportamiento planificado (TPB), que permite determinar y evaluar los factores críticos de éxito para implementar seguridad desde la perspectiva del usuario, con la finalidad de garantizar una implementación exitosa de la Seguridad de SI o efectuar los ajustes necesarios para su éxito. El modelo se apoya en una guía metodológica, que permite su aplicación a escenarios reales. Mediante la aplicación de la Guía propuesta se ha evaluado la Universidad Nacional del Altiplano, encontrando que los factores determinantes son: los recursos y presupuesto, la cultura organizacional, la conciencia de la necesidad de seguridad información y la formación y capacitación; se obtuvo una varianza del factor principal de 60.8%, en base a 128 observaciones válidas correspondientes a los usuarios del Sistemas Integral Administrativo de la UNA-Puno.</Abstract> <Access xmlns="http://purl.org/coar/access_right" > </Access> </Publication> -1 |
score |
13.2747 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).