Mostrar el registro sencillo del ítem
Conocer el valor de la información (activo económico) para valorar la necesidad de la ciberseguridad
dc.contributor.author | Florez Martinez, Jose Luis | |
dc.contributor.author | Rentería Mosquera, Jose Mario | |
dc.date.accessioned | 2021-06-15T20:37:00Z | |
dc.date.available | 2021-06-15T20:37:00Z | |
dc.date.issued | 2020-12-17 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/1395 | |
dc.description | ilustraciones | spa |
dc.description.abstract | En el panorama global la frase “Quien posee la información tiene el poder”, es una verdad que a simple vista tiene mucho sentido. Un dato por pequeño que sea al ser sumado a otros da paso a información valiosa. Basados en lo anterior este documento busca determinar el estado en el que actualmente se estima el valor económico de la información, como activo importante de las personas y organizaciones para valorar las inversiones en Ciberseguridad. Además analizar cómo se otorga el nivel de importancia a los activos de información por su contenido y tamaño, y la correlación de diferentes activos de información para establecer su nivel de importancia. También se plantean fórmulas de distintos autores que permiten estimar el valor de un activo de información teniendo en cuenta las variables que hacen parte del proceso para la generación de este. Todo lo anterior con el fin de resaltar la importancia o relevancia de las inversiones en ciberseguridad de personas y organizaciones para proteger sus datos, y es de resaltar que muchos autores han coincidido con esto último debido a que actualmente la cultura de la Ciberseguridad va tomando importancia al ser muy comunes los riesgos y vulnerabilidades a los que se encuentran expuestos los activos de información. | spa |
dc.format.extent | 16 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2020 | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.title | Conocer el valor de la información (activo económico) para valorar la necesidad de la ciberseguridad | spa |
dc.type | Trabajo de grado - Especialización | spa |
dcterms.references | ARANGO, M., Gil, H., Pérez, G. (2007). Aspectos prácticos de la gestión del conocimiento y la innovación aplicada a las empresas. Ed. Universidad Nacional de Colombia Sede Medellín. | spa |
dcterms.references | Barranco Fragoso, R. (2012). ¿ Qué es Big Data ? 2 . ¿ De dónde proviene toda esa. Developer.Ibm.Com, 1–15. | spa |
dcterms.references | Bean, R. (2017). How Companies Say They’re Using Big Data. Harvard Business Review. | spa |
dcterms.references | Becerril, A. (2020). CYBERSECURITY AND E-COMMERCE IN FREE TRADE AGREEMENTS. Mexican Review Law. | spa |
dcterms.references | BONTIS, N. (1996). There’s a Price on your Head: Managing Intellectual Capital Strategically. Business Quarterly. | spa |
dcterms.references | Brown, B., Chui, M., & Manyika, J. (2011). Are you ready for the era of ‘big data’? McKinsey Quarterly. | spa |
dcterms.references | Chen, H., Roger H. L., C., & Veda C., S. (2012). Business Intelligence and Analytics: From Big Data to Big Impact. MIS Quarterly. | spa |
dcterms.references | Davenport, T. H., Barth, P., & Bean, R. (2012). How “big data” is different. MIT Sloan Management Review, 54(1). | spa |
dcterms.references | ElEspectador. (2020). En 2019 se registraron 48 billones de intentos de ciberataques en Colombia. El Espectador. | spa |
dcterms.references | Fonfría, A., & Duch-Brown, N. (2020). Ciberseguridad económica. Real Instituto Elcano, 1–10. | spa |
dcterms.references | Fred, J. (2017). Data Monetization – How an Organization Can Generate Revenue With Data? Tampere University of Technology. | spa |
dcterms.references | García Parra, M., Simó Guzmán, P., Mundet Hiern, J., & Guzmán Conesa, J. (2004). Intangibles: Activos y Pasivos. Intangible Capital, 1, 70–86. | spa |
dcterms.references | Gore, A., Harmer, P., Pfitzer, P., & Jais, N. (2017). Can Insurance Companies Incentivize Their Customers to Be Healthier? Harvard Business Review. | spa |
dcterms.references | Hernández Moreno, A. (2017). Ciberseguridad y confianza en el ámbito digital. Información Comercial Española, ICE: Revista de Economía, 897, 55–66. | spa |
dcterms.references | INCIBE. (2016). Tendencias en el mercado de la Ciberseguridad. INCIBE, 1–48. | spa |
dcterms.references | Johnson, M. W., & Clayton M., C. (2008). Reinventing Your Business Model. Harvard Business Review, 86(12), 58–68. | spa |
dcterms.references | Koutroumpis, P., & Leiponen, A. (2013). Understanding the value of (big) data. IEEE Cloud Computing. | spa |
dcterms.references | Kuusisto, T., & Ilvonen, I. (2003). INFORMATION SECURITY CULTURE IN SMALL AND MEDIUM SIZE ENTERPRISES. FRONTIERS OF E-BUSINESS RESEARCH, 110 CCIS(PART 2), 315–324. https://doi.org/10.1007/978-3-642-16419-4_32 | spa |
dcterms.references | Laitila, M. (2017). Data monetization: Utilizing data as an asset to generate new revenues for firm. Aalto University School of Science Degree Programme in Information Networks, 107. https://aaltodoc.aalto.fi/bitstream/handle/123456789/28934/master_Laitila_Miikka_2017.pdf?sequence=1&i sAllowed=y | spa |
dcterms.references | Laney, D., Faria, M., & Duncan, A. D. (2015). Seven Steps to Monetizing Your Information Assets. Technical Report Gartner. | spa |
dcterms.references | LEV, B. (2001). Intangibles: Management, Measurement, and Reporting. The Brooking Institution Press, Washington D.C. | spa |
dcterms.references | Lewis, A., & McKone, D. (2016). To Get More Value from Your Data, Sell It. Harvard Business Review. | spa |
dcterms.references | Lewis, J. A. (2006). Cybersecurity and Critical Infrastructure Protection. Center for Strategic and International Studies, January, 513–568. https://doi.org/10.1016/b978-0-12-811795-8.00016-3 | spa |
dcterms.references | Manyika, J., Chui, M., Brown, B., Bughin, J., & Dobbs, R. (2011). Big data: The next frontier for innovation, competition, and productivity. McKinsey Global Institute. | spa |
dcterms.references | Mcafee, A., & Brynjolfsson, E. (2012). Spotlight on Big Data Big Data: The Management Revolution, 2012. Acedido em 15-03-2017. Harvard Business Review, October, 1–9. http://tarjomefa.com/wpcontent/ uploads/2017/04/6539-English-TarjomeFa-1.pdf | spa |
dcterms.references | Najjar, M. S., & Kettinger, W. J. (2013). Data Monetization: Lessons from a retailer’s journey. MIS Quarterly Executive, 12(4), 213–225. | spa |
dcterms.references | OECD. (2013). Exploring Data-Driven Innovation as a New Source of Growth: Mapping the Policy Issues Raised by ”Big Data”. OECD Digital Economy Papers. | spa |
dcterms.references | Parmar, R., Mackenzie, I., Cohn, D., & Gann, D. (2014). The new patterns of innovation. Harvard Business Review, JAN-FEB. | spa |
dcterms.references | Pérez Ortega, G., & Tangarife Martínez, P. (2013). Los Activos Intangibles Y El Capital Intelectual: Una Aproximación a Los Retos De Su Contabilización. SABER, CIENCIA Y Libertad, vol 8 No 1(ISSN: 1794- 7154), 145. file:///C:/UsDialnet-LosActivosIntangiblesYElCapitalIntelectual-5109381.pdf | spa |
dcterms.references | PINEÑO, J. D. L. R. (2019). CIBERSEGURIDAD PARA PYMES. FACULTAD DE COMERCIO. | spa |
dcterms.references | Puyol Moreno, J. (2014). Una aproximación a Big Data. Revista de Derecho de La UNED (RDUNED), 0(14), 471–506. https://doi.org/10.5944/rduned.14.2014.13303 | spa |
dcterms.references | Ramírez Montealegre, B. J. (2016). Medición de madurez de CiberSeguridad en MiPymes colombianas. Universidad Nacional de Colombia. https://repositorio.unal.edu.co/handle/unal/57956 | spa |
dcterms.references | Revista de la sociedad española de infomática y salud. (2020). Salud Conectada CIBERSEGURIDAD, CLAVE PARA LA TRANSFORMACIÓN TECNOLÓGICA EN SALUD. Revista de La Sociedad Española de Infomática y Salud, 137(11), 48083. | spa |
dcterms.references | Revista Dinero. (2016). Pymes contribuyen con más del 80% del empleo en Colombia. Dinero. https://www.dinero.com/edicion-impresa/caratula/articulo/porcentaje-y-contribucion-de-las-pymes-encolombia/ 231854 | spa |
dcterms.references | Revista Dinero. (2019). En solo tres meses Colombia sufrió 42 billones de intentos de ataques cibernéticos. Dinero. https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556 | spa |
dcterms.references | Rivera Rodríguez, G. A., Ariza Jerez, N. M., & Quintero, M. A. (2015). La lógica FUZZY como posible herramienta de medición y valoración del valor razonable en activos intangibles. Saber, Ciencia y Libertad, 10(2), 113–122. https://doi.org/10.18041/2382-3240/saber.2015v10n2.787 | spa |
dcterms.references | Rossman, J. (2016). The Amazon way on IoT : 10 principles for every leader from the world’s leading Internet of things strategies. | spa |
dcterms.references | Sajko, M., Rabuzin, K., & Bača, M. (2006). How to calculate information value for effective security risk assessment. Journal of Information and Organizational Sciences, 30(2), 263–278. | spa |
dcterms.references | Sánchez Galván, A. (2019). Ciberseguridad en la Industria 4.0. Universidad Politecnica de Valencia. | spa |
dcterms.references | Sánchez Montañés, C. (2017). Valoración de intangibles para la ciberseguridad en la nueva economía. UNIVERSIDAD DE SEVILLA. https://idus.us.es/xmlui/handle/11441/63996 | spa |
dcterms.references | Spijker, A. van ’t. (2014). The New Oil: Using Innovative Business Models to turn Data Into Profit. | spa |
dcterms.references | STEWART, T.A. (1997). Intellectual Capital. The new wealth of organizations. Nicolas Brealey Publishing. London. | spa |
dcterms.references | STEWART, THOMAS A. (1995). TRYING TO GRASP THE INTANGIBLE THE ASSETS THAT REALLY COUNT ARE THE ONES ACCOUNTANTS CAN’T COUNT--YET. HERE’S ONE WAY TO PUT A DOLLAR VALUE ON CORPORATE KNOWLEDGE. - October 2, 1995. FORTUNE Magazine. https://archive.fortune.com/magazines/fortune/fortune_archive/1995/10/02/206535/index.htm | spa |
dcterms.references | Wixom, B. H., & Ross, J. W. (2017). How to monetize your data. MIT Sloan Management Review, 58(3), 10–13. https://doi.org/10.7551/mitpress/11633.003.0009 | spa |
dcterms.references | Xu, M., & Hua, L. (2019). Cybersecurity Insurance: Modeling and Pricing. North American Actuarial Journal, 23(2), 220–249. https://doi.org/10.1080/10920277.2019.1566076 | spa |
dcterms.references | Yánez Yánez, M. R. (2020). La ética empresarial y las redes sociales: Facebook y la relación con Cambridge Analytica. UNIVERSIDAD DE CUENCA Facultad, 1(5), 1–127. | spa |
dcterms.references | Ylijoki, O., & Porras, J. (2016). Perspectives to Definition of Big Data: A Mapping Study and Discussion. Journal of Innovation Management, 4(1), 69–91. https://doi.org/10.24840/2183-0606_004.001_0006 | spa |
dcterms.references | Yousif, M. (2015). The Rise of Data Capital. IEEE Cloud Computing. | spa |
dcterms.references | Zeithaml, V. A. (1988). Consumer Perceptions of Price, Quality, and Value: A Means-End Model and Synthesis of Evidence. Journal of Marketing. | spa |
dcterms.references | Zott, C., Amit, R., & Massa, L. (2011). The Business Model: Recent Developments and Future Research. Sage Journals. | spa |
dcterms.references | Zuña Macancela, E. R., Arce Ramírez, Á. A., Romero Berrones, W. J., & Soledispa Baque, C. J. (2019). ANÁLISIS DE LA SEGURIDAD DE LA INFORMACIÓN EN LAS PYMES DE LA CIUDAD DE MILAGRO. Universidad y Sociedad, 9(2), 313–318. http://scielo.sld.cu/pdf/rus/v12n4/2218-3620-rus-12- 04-265.pdf | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Especialización en Seguridad de la Informacion | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de la Informacion | spa |
dc.publisher.place | Medellín | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.subject.lemb | Seguridad en computadores | |
dc.subject.lemb | Valor (Economía) | |
dc.subject.lemb | Datos | |
dc.subject.lemb | Activos (Contabilidad) | |
dc.subject.lemb | Propiedad intangible | |
dc.subject.lemb | Personas | |
dc.subject.lemb | Asociaciones | |
dc.subject.proposal | Importancia | spa |
dc.subject.proposal | Ciberseguridad | spa |
dc.subject.proposal | Activo | spa |
dc.subject.proposal | Conocer | spa |
dc.subject.proposal | Organizaciones | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_46ec | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/report | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/INF | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |