Mostrar el registro sencillo del ítem

dc.contributor.authorFlorez Martinez, Jose Luis
dc.contributor.authorRentería Mosquera, Jose Mario
dc.date.accessioned2021-06-15T20:37:00Z
dc.date.available2021-06-15T20:37:00Z
dc.date.issued2020-12-17
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/1395
dc.descriptionilustracionesspa
dc.description.abstractEn el panorama global la frase “Quien posee la información tiene el poder”, es una verdad que a simple vista tiene mucho sentido. Un dato por pequeño que sea al ser sumado a otros da paso a información valiosa. Basados en lo anterior este documento busca determinar el estado en el que actualmente se estima el valor económico de la información, como activo importante de las personas y organizaciones para valorar las inversiones en Ciberseguridad. Además analizar cómo se otorga el nivel de importancia a los activos de información por su contenido y tamaño, y la correlación de diferentes activos de información para establecer su nivel de importancia. También se plantean fórmulas de distintos autores que permiten estimar el valor de un activo de información teniendo en cuenta las variables que hacen parte del proceso para la generación de este. Todo lo anterior con el fin de resaltar la importancia o relevancia de las inversiones en ciberseguridad de personas y organizaciones para proteger sus datos, y es de resaltar que muchos autores han coincidido con esto último debido a que actualmente la cultura de la Ciberseguridad va tomando importancia al ser muy comunes los riesgos y vulnerabilidades a los que se encuentran expuestos los activos de información.spa
dc.format.extent16 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2020spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.titleConocer el valor de la información (activo económico) para valorar la necesidad de la ciberseguridadspa
dc.typeTrabajo de grado - Especializaciónspa
dcterms.referencesARANGO, M., Gil, H., Pérez, G. (2007). Aspectos prácticos de la gestión del conocimiento y la innovación aplicada a las empresas. Ed. Universidad Nacional de Colombia Sede Medellín.spa
dcterms.referencesBarranco Fragoso, R. (2012). ¿ Qué es Big Data ? 2 . ¿ De dónde proviene toda esa. Developer.Ibm.Com, 1–15.spa
dcterms.referencesBean, R. (2017). How Companies Say They’re Using Big Data. Harvard Business Review.spa
dcterms.referencesBecerril, A. (2020). CYBERSECURITY AND E-COMMERCE IN FREE TRADE AGREEMENTS. Mexican Review Law.spa
dcterms.referencesBONTIS, N. (1996). There’s a Price on your Head: Managing Intellectual Capital Strategically. Business Quarterly.spa
dcterms.referencesBrown, B., Chui, M., & Manyika, J. (2011). Are you ready for the era of ‘big data’? McKinsey Quarterly.spa
dcterms.referencesChen, H., Roger H. L., C., & Veda C., S. (2012). Business Intelligence and Analytics: From Big Data to Big Impact. MIS Quarterly.spa
dcterms.referencesDavenport, T. H., Barth, P., & Bean, R. (2012). How “big data” is different. MIT Sloan Management Review, 54(1).spa
dcterms.referencesElEspectador. (2020). En 2019 se registraron 48 billones de intentos de ciberataques en Colombia. El Espectador.spa
dcterms.referencesFonfría, A., & Duch-Brown, N. (2020). Ciberseguridad económica. Real Instituto Elcano, 1–10.spa
dcterms.referencesFred, J. (2017). Data Monetization – How an Organization Can Generate Revenue With Data? Tampere University of Technology.spa
dcterms.referencesGarcía Parra, M., Simó Guzmán, P., Mundet Hiern, J., & Guzmán Conesa, J. (2004). Intangibles: Activos y Pasivos. Intangible Capital, 1, 70–86.spa
dcterms.referencesGore, A., Harmer, P., Pfitzer, P., & Jais, N. (2017). Can Insurance Companies Incentivize Their Customers to Be Healthier? Harvard Business Review.spa
dcterms.referencesHernández Moreno, A. (2017). Ciberseguridad y confianza en el ámbito digital. Información Comercial Española, ICE: Revista de Economía, 897, 55–66.spa
dcterms.referencesINCIBE. (2016). Tendencias en el mercado de la Ciberseguridad. INCIBE, 1–48.spa
dcterms.referencesJohnson, M. W., & Clayton M., C. (2008). Reinventing Your Business Model. Harvard Business Review, 86(12), 58–68.spa
dcterms.referencesKoutroumpis, P., & Leiponen, A. (2013). Understanding the value of (big) data. IEEE Cloud Computing.spa
dcterms.referencesKuusisto, T., & Ilvonen, I. (2003). INFORMATION SECURITY CULTURE IN SMALL AND MEDIUM SIZE ENTERPRISES. FRONTIERS OF E-BUSINESS RESEARCH, 110 CCIS(PART 2), 315–324. https://doi.org/10.1007/978-3-642-16419-4_32spa
dcterms.referencesLaitila, M. (2017). Data monetization: Utilizing data as an asset to generate new revenues for firm. Aalto University School of Science Degree Programme in Information Networks, 107. https://aaltodoc.aalto.fi/bitstream/handle/123456789/28934/master_Laitila_Miikka_2017.pdf?sequence=1&i sAllowed=yspa
dcterms.referencesLaney, D., Faria, M., & Duncan, A. D. (2015). Seven Steps to Monetizing Your Information Assets. Technical Report Gartner.spa
dcterms.referencesLEV, B. (2001). Intangibles: Management, Measurement, and Reporting. The Brooking Institution Press, Washington D.C.spa
dcterms.referencesLewis, A., & McKone, D. (2016). To Get More Value from Your Data, Sell It. Harvard Business Review.spa
dcterms.referencesLewis, J. A. (2006). Cybersecurity and Critical Infrastructure Protection. Center for Strategic and International Studies, January, 513–568. https://doi.org/10.1016/b978-0-12-811795-8.00016-3spa
dcterms.referencesManyika, J., Chui, M., Brown, B., Bughin, J., & Dobbs, R. (2011). Big data: The next frontier for innovation, competition, and productivity. McKinsey Global Institute.spa
dcterms.referencesMcafee, A., & Brynjolfsson, E. (2012). Spotlight on Big Data Big Data: The Management Revolution, 2012. Acedido em 15-03-2017. Harvard Business Review, October, 1–9. http://tarjomefa.com/wpcontent/ uploads/2017/04/6539-English-TarjomeFa-1.pdfspa
dcterms.referencesNajjar, M. S., & Kettinger, W. J. (2013). Data Monetization: Lessons from a retailer’s journey. MIS Quarterly Executive, 12(4), 213–225.spa
dcterms.referencesOECD. (2013). Exploring Data-Driven Innovation as a New Source of Growth: Mapping the Policy Issues Raised by ”Big Data”. OECD Digital Economy Papers.spa
dcterms.referencesParmar, R., Mackenzie, I., Cohn, D., & Gann, D. (2014). The new patterns of innovation. Harvard Business Review, JAN-FEB.spa
dcterms.referencesPérez Ortega, G., & Tangarife Martínez, P. (2013). Los Activos Intangibles Y El Capital Intelectual: Una Aproximación a Los Retos De Su Contabilización. SABER, CIENCIA Y Libertad, vol 8 No 1(ISSN: 1794- 7154), 145. file:///C:/UsDialnet-LosActivosIntangiblesYElCapitalIntelectual-5109381.pdfspa
dcterms.referencesPINEÑO, J. D. L. R. (2019). CIBERSEGURIDAD PARA PYMES. FACULTAD DE COMERCIO.spa
dcterms.referencesPuyol Moreno, J. (2014). Una aproximación a Big Data. Revista de Derecho de La UNED (RDUNED), 0(14), 471–506. https://doi.org/10.5944/rduned.14.2014.13303spa
dcterms.referencesRamírez Montealegre, B. J. (2016). Medición de madurez de CiberSeguridad en MiPymes colombianas. Universidad Nacional de Colombia. https://repositorio.unal.edu.co/handle/unal/57956spa
dcterms.referencesRevista de la sociedad española de infomática y salud. (2020). Salud Conectada CIBERSEGURIDAD, CLAVE PARA LA TRANSFORMACIÓN TECNOLÓGICA EN SALUD. Revista de La Sociedad Española de Infomática y Salud, 137(11), 48083.spa
dcterms.referencesRevista Dinero. (2016). Pymes contribuyen con más del 80% del empleo en Colombia. Dinero. https://www.dinero.com/edicion-impresa/caratula/articulo/porcentaje-y-contribucion-de-las-pymes-encolombia/ 231854spa
dcterms.referencesRevista Dinero. (2019). En solo tres meses Colombia sufrió 42 billones de intentos de ataques cibernéticos. Dinero. https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556spa
dcterms.referencesRivera Rodríguez, G. A., Ariza Jerez, N. M., & Quintero, M. A. (2015). La lógica FUZZY como posible herramienta de medición y valoración del valor razonable en activos intangibles. Saber, Ciencia y Libertad, 10(2), 113–122. https://doi.org/10.18041/2382-3240/saber.2015v10n2.787spa
dcterms.referencesRossman, J. (2016). The Amazon way on IoT : 10 principles for every leader from the world’s leading Internet of things strategies.spa
dcterms.referencesSajko, M., Rabuzin, K., & Bača, M. (2006). How to calculate information value for effective security risk assessment. Journal of Information and Organizational Sciences, 30(2), 263–278.spa
dcterms.referencesSánchez Galván, A. (2019). Ciberseguridad en la Industria 4.0. Universidad Politecnica de Valencia.spa
dcterms.referencesSánchez Montañés, C. (2017). Valoración de intangibles para la ciberseguridad en la nueva economía. UNIVERSIDAD DE SEVILLA. https://idus.us.es/xmlui/handle/11441/63996spa
dcterms.referencesSpijker, A. van ’t. (2014). The New Oil: Using Innovative Business Models to turn Data Into Profit.spa
dcterms.referencesSTEWART, T.A. (1997). Intellectual Capital. The new wealth of organizations. Nicolas Brealey Publishing. London.spa
dcterms.referencesSTEWART, THOMAS A. (1995). TRYING TO GRASP THE INTANGIBLE THE ASSETS THAT REALLY COUNT ARE THE ONES ACCOUNTANTS CAN’T COUNT--YET. HERE’S ONE WAY TO PUT A DOLLAR VALUE ON CORPORATE KNOWLEDGE. - October 2, 1995. FORTUNE Magazine. https://archive.fortune.com/magazines/fortune/fortune_archive/1995/10/02/206535/index.htmspa
dcterms.referencesWixom, B. H., & Ross, J. W. (2017). How to monetize your data. MIT Sloan Management Review, 58(3), 10–13. https://doi.org/10.7551/mitpress/11633.003.0009spa
dcterms.referencesXu, M., & Hua, L. (2019). Cybersecurity Insurance: Modeling and Pricing. North American Actuarial Journal, 23(2), 220–249. https://doi.org/10.1080/10920277.2019.1566076spa
dcterms.referencesYánez Yánez, M. R. (2020). La ética empresarial y las redes sociales: Facebook y la relación con Cambridge Analytica. UNIVERSIDAD DE CUENCA Facultad, 1(5), 1–127.spa
dcterms.referencesYlijoki, O., & Porras, J. (2016). Perspectives to Definition of Big Data: A Mapping Study and Discussion. Journal of Innovation Management, 4(1), 69–91. https://doi.org/10.24840/2183-0606_004.001_0006spa
dcterms.referencesYousif, M. (2015). The Rise of Data Capital. IEEE Cloud Computing.spa
dcterms.referencesZeithaml, V. A. (1988). Consumer Perceptions of Price, Quality, and Value: A Means-End Model and Synthesis of Evidence. Journal of Marketing.spa
dcterms.referencesZott, C., Amit, R., & Massa, L. (2011). The Business Model: Recent Developments and Future Research. Sage Journals.spa
dcterms.referencesZuña Macancela, E. R., Arce Ramírez, Á. A., Romero Berrones, W. J., & Soledispa Baque, C. J. (2019). ANÁLISIS DE LA SEGURIDAD DE LA INFORMACIÓN EN LAS PYMES DE LA CIUDAD DE MILAGRO. Universidad y Sociedad, 9(2), 313–318. http://scielo.sld.cu/pdf/rus/v12n4/2218-3620-rus-12- 04-265.pdfspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programEspecialización en Seguridad de la Informacionspa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informacionspa
dc.publisher.placeMedellínspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.subject.lembSeguridad en computadores
dc.subject.lembValor (Economía)
dc.subject.lembDatos
dc.subject.lembActivos (Contabilidad)
dc.subject.lembPropiedad intangible
dc.subject.lembPersonas
dc.subject.lembAsociaciones
dc.subject.proposalImportanciaspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalActivospa
dc.subject.proposalConocerspa
dc.subject.proposalOrganizacionesspa
dc.type.coarhttp://purl.org/coar/resource_type/c_46ecspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/reportspa
dc.type.redcolhttps://purl.org/redcol/resource_type/INFspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Tecnológico de Antioquia, Institución Universitaria, 2020
Excepto si se señala otra cosa, la licencia del ítem se describe como Tecnológico de Antioquia, Institución Universitaria, 2020