Mostrar el registro sencillo del ítem

dc.contributor.advisorVillamizar Jaimes, Aixa Eileen
dc.contributor.advisorSoto Durán, Darío Enrique
dc.contributor.authorGaviria Lopera, Javier Fernando
dc.date.accessioned2023-03-10T15:28:52Z
dc.date.available2023-03-10T15:28:52Z
dc.date.issued2023-03-09
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/2578
dc.description.abstractLa seguridad informática es una de las prioridades tanto para organizaciones como para ciudadanos de una sociedad global, que en el contexto de las instituciones educativas públicas se bifurca una problemática en brechas informáticas digitales y de seguridad, debido a los ataques informáticos que ponen en riesgo la privacidad y la protección de datos. El objetivo general fue, el diseño de un proceso de buenas prácticas de seguridad de la información según la norma ISO 21001 SGOE y la norma colombiana de habeas data en el contexto escolar. Teóricamente, los resultados fueron interpretados con base en las teorías de la acción comunicativa, la sociedad en red, la sociedad líquida y la sociedad de flujos. En lo metodológico, se escogió un modelo epistémico estructuralista, un paradigma sociocrítico y un enfoque cualitativo, sobre un diseño metodológico etnográfico que mide el impacto de las brechas digitales y de seguridad informática en los entornos socioeconómicos a los cuales se encuentran adscritos los padres de familia, los estudiantes y los auditores en el tema de la seguridad informática, con quienes se obtiene un panorama que muestra, como la vulnerabilidad social, se corresponde con vulnerabilidad digital, y la necesidad de tomar medidas para garantizar el servicio en línea ante una plataforma digital escolar de escasa capacidad: se comprueba así la relación entre vulnerabilidad digital y presupuestal que afecta a los establecimientos educativos públicos. Palabras clave: ataques informáticos, brechas informáticas, buenas prácticas informáticas, competencias digitales, normas técnicas ISO, seguridad informática, virtualidad.
dc.format.extent17 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2023
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.titleProceso de buenas prácticas para gestionar la seguridad de la información articulada a la norma ISO 21001 en las instituciones de educación media, acorde con la Normatividad Colombiana.
dc.typeTrabajo de grado - Maestríaspa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.programMaestría en gestión de tecnologías de la informaciónspa
dc.description.degreelevelMaestríaspa
dc.description.degreenameMagister en gestión de tecnologías de la informaciónspa
dc.publisher.placeMedellínspa
dc.relation.referencesAgencia logística de las Fuerzas Militares. (2020). Plan estratégico de tecnologías de la información y de la comunicación. Bogotá: Grupo Social y empresarial de la defensa.spa
dc.relation.referencesAhijado-Aparicio, I. (2021). Retoma las Ondas: un proyecto colaborativo de alfabetización digital. Lisboa: ISCTE.spa
dc.relation.referencesAlcaldía de Medellín. (2021). Plan estratégico de tecnologías de la información 2021-2024. Medellín: Alcaldía de Medellín.spa
dc.relation.referencesAlcaldía de Pereira. (2021). Plan estratégico de tecnología de información y comunicaciones - PETIC. Pereira: Pereira Gobierno de la Ciudad.spa
dc.relation.referencesAlvarado, L., Rosas, A., Rafael, A., & Gonzáles, R. (2020). Validación de instrumento sobre gestión de calidad en Centros de Investigación Universitarios de Venezuela . Revista de Ciencias Sociales (Ve), vol. XXVIII, núm. 1, 386-400.spa
dc.relation.referencesÁlvarez, E. (2017). Comunicación y relaciones humanas en la sociedad globalizada. Aproximación desde Zygmunt Bauman . Rioja: Universidad de la Rioja.spa
dc.relation.referencesÁlvarez, J. L., & Jungenson, G. (2003). Cómo hacer investigación cualitaiva. Fundamentos y metodología. Buenos Aíres: Paidós.spa
dc.relation.referencesÁlvarez-Basaldúa, L. D. (2005). Seguridad informática (Auditoría de sistemas). Ciudad de México DF: Universidad Iberoamericana.spa
dc.relation.referencesAmoroso-Fernández, Y. (2015). Sociocibernética e infoética: contribución a una nueva cultura y praxis jurídica. San José Costa Rica: UNIJURIS.spa
dc.relation.referencesAnaldex. (2018). Guía sobre el Reglamento General de Protección de Datos (GDPR). Bogotá: Analdex.spa
dc.relation.referencesArteaga, N., & Padilla, I. (2021). Estrategia pedagógica apoyada en la plataforma Edmodo para el fortalecimiento de competencias digitales en docentes de básica primaria. Cereté: CVUDES- Trabajo de grado en la maestría de Tecnologías digitales aplicadas a la educación.spa
dc.relation.referencesBailón-Lourido, W. A. (2019). Gestión de riesgos del área informática de las empresas exportadoras de pesca blanca de Manta y Jaramijó. Polo del conocimiento Edición núm. 36 Vol. 4 (8), 165-189.spa
dc.relation.referencesBasto, M. A. (2020). Estudio sobre la ingeniería social y su impacto en las instituciones estatales. Bucaramanga: UNAD- Especialización en seguridad informática.spa
dc.relation.referencesBauman, Z. (2007). Los retos de la educación en la modernidad líquida. Barcelona: Gedisa.spa
dc.relation.referencesBhadra, S. (2020). Cloud computing threats and risk: uncertainty and uncontrollability in the risk society. Jetir vol. 7 (2), 1047-1071.spa
dc.relation.referencesBruno, D. B., Mena, D., & De Hoyos, P. d. (2021). Fortalecimiento de la escritura narrativa en los estudiantes del grado quinto de la Institución Educativa Mercedes Abrego de Montería a partir de una unidad didáctica en Mil Aulas siguiendo un modelo constructivista colectivo. Montería: Universidad de Cartagena-Maestría en educación.spa
dc.relation.referencesBugallo, M. (2021). Conceptos básicos de seguridad informática. Bogotá: CePETel-IPEI.spa
dc.relation.referencesBuitrago, R. E. (2020). Sistemas de gestión de seguridad informática SGSI en Universidades públicas del Eje Cafetero-Colombia. Manizales: UNAD.spa
dc.relation.referencesCalazacón, G. L. (2021). La seguridad informática en sistemas de gestión académica y educativa de las unidades educativas fiscales del Cantón Santo Domingo . Santo Domingo: UNIANDES.spa
dc.relation.referencesCámara-Cuevas, N., & Hernández- Palaceto, C. (2022). El uso de las herramientas digitales para la enseñanza en educación superior durante la pandemia por COVID-19: un estudio piloto. Eduscientia. Divulgación de la ciencia educativa Año V, Núm. 9, febrero-julio, 43-57.spa
dc.relation.referencesCando-Segovia, M. R.-C. (2021). Prevención en ciberseguridad: enfocada a los procesos de infraestructura tecnológica. 3C TIC: Cuadernos de desarrollo aplicados a las TIC, 10 (1), 17-41.spa
dc.relation.referencesCano, J., & Almanza, A. (2020). Estudio de la evolución de la Seguridad de la información en Colombia: 2000 - 2018. Risti, no. E-27, 1-17.spa
dc.relation.referencesCarvajal-Clavijo, O. (2021). Competencias digitales claves para mejorar la empleabilidad de aprendices del SENA con discapacidad. Informador Técnico, 85 (2), 221-231.spa
dc.relation.referencesCastells, M. (2008). Comunicación, poder y contrapoder en la sociedad red. Los medios y la política. Revista Telos nº 74. Enero-Marzo de 2008- Universitat Oberta de Catalunya, 1-15.spa
dc.relation.referencesCCIT. (2021). Tendencias del cibercrimen . Bogotá: CCIT/TIC-TAC/SAFE.spa
dc.relation.referencesCedeño, M. V. (2022). Marco de referencia para la implementación de controles de seguridad informática en una empresa de fabriación, comercialización y exportación de muebles. Quito: Universidad Internacional SEK-Magister en Ciberseguridad.spa
dc.relation.referencesCEPAL. (2021). Tecnologías digitales para para un nuevo futuro. Santiago de Chile: CEPAL-ELAC 2022.spa
dc.relation.referencesCervantes, C., & Alvites-Huamaní, C. (2021). WhatsApp como recurso educativo y tecnológico en la educación. Hamut´ay, 8 (2), 69-78.spa
dc.relation.referencesChaparro-Ronderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros países. Bogotá: Uniminuto.spa
dc.relation.referencesChaverra, J. (2021). Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario. Medellín: Universidad San Buenaventura- Facultad de Ingeniería.spa
dc.relation.referencesCohen, N., & Gómez, G. (2019). Metodología de la investigación, ¿para qué?: la producción de los datos y los diseños. Buenos Aires:: Teseo-Clacso.spa
dc.relation.referencesCongreso de la República de Colombia. (1994). Ley 115 de 1994. Bogotá: Colombia: Imprenta Nacional.spa
dc.relation.referencesCongreso de la República de Colombia. (2000). Ley 594 de 2000. Bogotá: Imprenta Nacional.spa
dc.relation.referencesCongreso de la República de Colombia. (2002). Ley 594 de 2002. Bogotá: Imprenta Nacional.spa
dc.relation.referencesCongreso de la República de Colombia. (2005). Ley 962 de 2005. Bogotá: Imprenta Nacional .spa
dc.relation.referencesCongreso República de Colombia. (2008). Decreto 1266 de 2008. Bogotá: Imprenta Nacional.spa
dc.relation.referencesCongreso República de Colombia. (2015). Decreto 1075 de 2015. Bogotá: Imprenta Nacional.spa
dc.relation.referencesDepartamento Administrativo de la Función Pública. (2012). Decreto 19 de 2012. Bogotá: Imprenta Nacional .spa
dc.relation.referencesDiario El Mundo. (29 de 11 de 2018). Reconocimiento Ser Mejor exaltó la gestión de la comunidad educativa. Obtenido de Diario El Mundo: http://www.elmundo.com/noticia/Reconocimiento-Ser-Mejor-exalto-la-gestion-de-la-comunidad-educativa/375266spa
dc.relation.referencesDíaz, J. E. (2017). Edmodo como herramienta virtual de aprendizaje. Journal Research, vol. 2 (10), 9, 16.spa
dc.relation.referencesDíaz-Bravo, L., Torruco-García, U., Martínez-Hernández, M., & Varela-Ruiz, M. (2013). La entrevista, recurso flexible y dinámico Investigación. Educación Médica, vol. 2, núm. 7, julio-septiembre, 162-167.spa
dc.relation.referencesDíaz-Córdoba, D. (2010). La validación del dato etnográfico. Buenos Aíres: Universidad de Lanus.spa
dc.relation.referencesDIMAR. (2020). Plan estratégico de tecnologías de la información 2020-2025. Bogotá: DIMAR-Ministerio de defensa.spa
dc.relation.referencesEuropean Union. (2018). D2.7 Cyber-Security Standards, Benchmarking & Best Practices Overview. Work Package 2: Metrics of Cyber-security. Bruselas: UE-SAINT.spa
dc.relation.referencesFigueroa-Leyton, J. L. (2019). Plan de seguridad informática basado en basado en la norma ISO 270002 y la gestión de la información para el departamento de TIC de la Uniandes de extensión Babahoyo. Babahoyo: UNIANDES.spa
dc.relation.referencesFiguroa, F. A. (2020). Las redes sociales como mecanismo de participación ciudadana en la gestión pública y sus perspectivas futuras en Colombia. Popayán: UNAD.spa
dc.relation.referencesFONADE. (2019). Informe de gestión 2019. Bogotá: DNP-FONADE.spa
dc.relation.referencesFoucault, M. (2008). La hermenéutica del sujeto . México: Fondo de Cultura Económica.spa
dc.relation.referencesGallardo-Echenique, E. E. (2017). Metodología de la Investigación: manual autoformativo interactivo. Huancayo: Universidad Continental.spa
dc.relation.referencesGaray-Cruz, L. M., & Hernández-Gutiérrez, D. (2019). Alfabetizaciones digitales críticas: de las herramientas a la gestión de la comunicación / coordinadores. Ciudad de México: Universidad Autónoma Metropolitana : Juan Pablos Editor.spa
dc.relation.referencesGarrido-Vergara, L. (2020). Hebermas y la teoría de la acción comunicativa. Razón y Palabra. No. 75, 1-20.spa
dc.relation.referencesGarzón-López, J. W. (2021). Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos. Bogotá D.C: Universidad Católica de Colombia.spa
dc.relation.referencesGavino-Ramos, M. S. (2018). Ciberseguridad en la actividad organizacional de la era digital. Lima: Universidad Federico Villareal- Ingeniería de sistemas.spa
dc.relation.referencesGobierno de la República de El Salavador. (2019). Corte de Cuentas. Informe de labores. San Salvador: Gobierno de El Salvador.spa
dc.relation.referencesGómez, D., Alvarado, R., Dominguez, M., & Díaz, C. (2018). La brecha digital: una revisión conceptual y aportaciones metodológicas para su estudio en México. Diálogos en la Sociedad del Conocimiento, vol. 6 (16), 49-64.spa
dc.relation.referencesGonzález, J. L., & Ruiz, P. H. (2011). Investigación cualitativa versus cuantitativa: ¿dicotomía metodológica o ideológica? Granada: España: Universidad de Granada- Infex de Enfermería.spa
dc.relation.referencesGuerrero-Garzón, J. A. (2020). Incidentes informáticos y sus consecuencias en Colombia en los últimos 10 años. Pitalito: UNAD.spa
dc.relation.referencesGuillén, Ó. R., Cerna, B. F., Gondo, R., Suárez, F., & Martínez, E. A. (2019). ¿Cómo hacer un plan de tesis y una tesis cualitativa? Lima: Biblioteca Nacional del Perú.spa
dc.relation.referencesHabermas, J. (1997). Teoría de la acción comunicativa. Madrid: Taurus.spa
dc.relation.referencesHernández-Marín, Y. (2020). Análisis y diseño de un mecanismo de cifrado de correo electrónico para garantizar y proteger la información enviada de las PYMES. Bogotá: UNAD.spa
dc.relation.referencesHernández-Sampieri, H., Collado, F., & Baptista, M. d. (2015). Metodología de la investigación. Quinta edición. Méjico DF: Méjico:: McGraw Hill- Interamericana editores, p. 61.spa
dc.relation.referencesHuamán, G., & Maribel. (2021). Habilidades investigativas y niveles de creatividad en preescolares de 4 años. Lima: Universidad Femenina Sagrado Corazón-Maestría en educación .spa
dc.relation.referencesHurtado, J. (16 de Octubre de 2021). Los modelos epistémicos y la halopraxis. Obtenido de Webinar Metodología de la investigación UMECIT: https://drive.google.com/file/d/1wEPrhad8GLDT007HwRcAe9gd8J9beWzq/viewspa
dc.relation.referencesI.E. Juan María Céspedes. (2021). Plan de Mejoramiento 2021-2023. Medellín: Impresos Escolares.spa
dc.relation.referencesICONTEC. (2018). ISO 21001. Organizaciones educativas — sistemas de gestión para organizaciones educativas - requisitos con orientaciones para su uso. Bogotá: ICONTEC-Imprenta Nacional.spa
dc.relation.referencesICONTEC-nqa. (2013). ISO 27001:2013. Bogotá: INCONTEC-ISO-nqa.spa
dc.relation.referencesINTEF. (2017). Marco común de competencia digital docente. Madrid: Gobierno de España-Ministerio de Educación, Cultura y Deporte.spa
dc.relation.referencesISO/IEC. (2000). ISO/IEC 17799 - Ahora ISO/IEC 27002. Bogotá: ISO/IEC.spa
dc.relation.referencesKorstanje, M. E. (2014). Reseña "Vigilancia Liquida" de Zygmunt Bauman y David Lyon. henea Digital. Revista de Pensamiento e Investigación Social, vol. 14, núm. 1, enero-abril, 383-386.spa
dc.relation.referencesLafaurie-Molina, A. M., Sinning-Ordóñez, P. A., & Valencia-Cobo, J. A. (2018). WhatsApp y Facebook como mediación pedagógica en procesos de Orientación Socio Ocupacional . Educación y Educadores, vol. 21, núm. 2 , 1-24.spa
dc.relation.referencesLeal-Afanador, J. A. (2021). Educación, virtualidad e innovación. Estudio de caso para la consolidación de un modelo de liderazgo en la educaicón incluyente y de calidad. Bogotá: UNAD.spa
dc.relation.referencesLópez, L. F. (2020). Análisis de riesgos informáticos. Pereira: Universidad del Área Andina.spa
dc.relation.referencesLópez, R. (2021). Fundamentos de seguridad informática. Eje 1: conceptualicemos. Manizales: Universidad del Área Andina- Textos de estudio.spa
dc.relation.referencesLópez-Matachana, Y. (2009). Los virus informáticos: una amenaza para la sociedad. La Habana: Universitaria.spa
dc.relation.referencesLópez-Ramírez, G. A. (2021). Planeación de la política pública de gobierno digital en instituciones educativas del sector rural. Barranquilla: CUC-Maestría en gestión de las TICs.spa
dc.relation.referencesLópez-Rodríguez, R. R. (2021 ). Reflexiones acerca de las necesidades de formación docente en Colombia en los tiempos de la sociedad líquida . Revista Educación, vol. 45 (1), Universidad de Costa Rica, Costa Rica, 1-13.spa
dc.relation.referencesLoza, R. M., Mamani, J. L., Mariaca, J. S., & Yanqui, F. E. (2020). Paradigma sociocrítico en educación. PsiqueMag,vol. 9 (2), 30-39.spa
dc.relation.referencesMartín-Barbero, J. (2007). Tecnicidades, identidades, alteridades: des-ubicaciones y opacidades de la comunicación en el nuevo siglo. En ITESO, Diálogos de la comunicación. (págs. 18, 42). Guadalajara: México: Departamento de Estudios Socioculturales/ITESO.spa
dc.relation.referencesMartínez, L., Leyva, M., Felix, L., Cecenas, P., & Ontiveros, V. (2014). Virtualidad, ciberespacio y comunidades virtuales. Ciudad de México: Red Durango de Investigadores Educativos.spa
dc.relation.referencesMartínez-Salgado, C. (2012). El muestreo en investigación cualitativa. Principios básicos y algunas controversias. Ciencia & sociedad colectiva 17 (3), 613-619.spa
dc.relation.referencesMaruno-Navea, I. G. (2015). Derecho a la intimidad y el habeas data en niños, niñas y adolescentes. Bogotá: Universidad Santo Tomás de Aquino.spa
dc.relation.referencesMEN. (2020). Plan estratégico. Tecnologías de la información y de las comunicaciones-PETI. Bogotá: Imprenta Nacional-Gobierno de Colombia.spa
dc.relation.referencesMINTIC. (2018). Seguridad y privacidad en la información. Bogotá: Imprenta Nacional-MINTIC.spa
dc.relation.referencesMolina, S. P., & Quintero, J. D. (2022). Diseño de un sistema de gestión de la seguridad de la información (SGSI) para la empresa Bonos y Descuentos SAS a partir de la norma ISO 270001: 2013. Bogotá: UNAD.spa
dc.relation.referencesMonasterio, A. (2017). Ética algorítmica: implicaciones éticas de una sociedad cada vez más gobernada por algoritmos. DILEMATA año 9 (24), 185-217.spa
dc.relation.referencesNúñez, V. (2021). Estimular el uso de la metodología cualitativa como herramienta investigativa en las ciencias de la información. Caracas: UCV-Ediciones.spa
dc.relation.referencesOrtiz-Ocaña, A. (2018). La configuración de la tesis doctoral. Su estructura, redacción, defensa y publicación. Revista Latinoamericana de Estudios Educativos, 14 (2), 102-131.spa
dc.relation.referencesOrtiz-Palma, L. A. (2021). Ingeniería social a través de correos electrónicos y redes sociales en empresas del sector financieron y entidades gubernamentales colombianas entre 2015 y 2020. Popayán: UNAD-Especialización en seguridad informática.spa
dc.relation.referencesOspina, M., & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217.spa
dc.relation.referencesPalacios, Y., Palacios, Y., & Cardona, S. (2022 ). Proceso de enseñanza en la educación a distancia durante la cuarentena por Covid-19. Ciencias Sociales y Educación, 11 (21), 234-258.spa
dc.relation.referencesPoveda, P. P. (2021). Configuración de un modelo conceptual para los sistemas de gestión "QHSE3+", con perspectiva de rendimiento energético y administración integral de riesgo. Valencia: Universidad de Valencia- Tesis doctoral.spa
dc.relation.referencesPresidencia de la República. (2005). Decreto 1599 de 2005. Bogotá: Imprenta Nacional.spa
dc.relation.referencesPresidencia de la República de Colombia. (2004). Decreto 2193 de 2004. Bogotá: Imprenta Nacional.spa
dc.relation.referencesPresidencia de la República de Colombia. (2004). Decreto 4110 de 2004. Bogotá: Imprenta Nacional.spa
dc.relation.referencesPresidencia de la República de Colombia. (2007). Ley 1150 de 2007. Bogotá: Imprenta Nacional.spa
dc.relation.referencesPresidencia de la República de Colombia. (2008). Decreto 4485 de 2008. Bogotá: Imprenta Nacional.spa
dc.relation.referencesPresidencia de la República de Colombia. (2014). Decreto 2573 de 2014. Bogotá: Imprenta Nacional.spa
dc.relation.referencesPresidencia de la República de Colombia. (2016). Decreto 124 de 2016. Bogotá: Imprenta Nacional.spa
dc.relation.referencesProcuraduría de la República de Colombia. (2017). Plan estratégico de tecnologías de la información (PETI). Bogotá: PGRC-Imprenta Nacional.spa
dc.relation.referencesRamírez, I. F. (2010). Apuntes de metodología de la investigación. Un enfoque crítico. Chuquisaca: Universidad Mayor, Real y Pontificia de San Francisco Xavier de.spa
dc.relation.referencesRamírez, J. D. (2018). "Por el patrimonio ambiental de nuestro patrimonio". Consolidado vigencia 2018. Medellín: CORANTIOQUIA.spa
dc.relation.referencesRekalde, I., Vizcarra, M. T., & Macazaga, A. M. (2014). La Observación Como Estrategia De Investigación Para Construir Contextos De Aprendizaje Y Fomentar Procesos Participativos . Educación XXI, vol. 17 (1), 201-220.spa
dc.relation.referencesRemolina-Becerra, L. C. (2019). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. Bogotá: Universidad Cooperativa de Colombia.spa
dc.relation.referencesRepública de Colombia. (1994). Ley 115 de 1994. Bogotá: Colombia: Imprenta Nacional .spa
dc.relation.referencesRestrepo, E. V. (2021). Diseño de un modelo de gobernabilidad y gestión de tecnologías de la información (TI) como generador de valor en la Universidad de Córdoba. Bogotá: Universidad EAN-Maestría en gestión informática.spa
dc.relation.referencesRíos, G. V., Boada, J. A., & Delgado, A. D. (2020). Gestión de la segurida de la información en las organizaciones. Investigación y gestión en ingeniería de software - Volumen 2-Tomo X, 111-121.spa
dc.relation.referencesRíos-Sánchez, A., Álvarez-Mejía, M., & Torres-Hernández, F. (2018). Competencias digitales: una mirada desde sus criterios valorativos en torno a los estilos de aprendizaje. Revista Latinoamericana de Estudios Educativos, 14 (2), 56-78.spa
dc.relation.referencesRobles, P. y. (2015). (2015). La validación por juicio de expertos: dos investigaciones cualitativas en Lingüística aplicada. . Revista Nebrija de Lingüística Aplicada No. 18, 1-16.spa
dc.relation.referencesRodas-Quiroz, C. A. (2020). Metodología para el gobierno de accesos e identidades en la nube. Medellín: Politécnico de Antioquia- Maestría en Tecnologías de la información.spa
dc.relation.referencesRodríguez, C., Breña, J. L., & Esenavarro, D. (2021). Las variables en la metodología de la investigación científica. Alicante: 3 Ciencias.spa
dc.relation.referencesRodríguez-Arias, R. E. (2018). El estructuralismo como modelo epistémico que busca explicar la realidad social . Revista Venezolana de Análisis de Coyuntura, vol. 24 (2), 147-156.spa
dc.relation.referencesRojas, O. (2014). Michel Foucault: De la Biopolítica a la Bioética.Consideraciones críticas acerca del dispositivo biomédico moderno. Rev. Medicina y Humanidades. Vol. VI, N°1, 2014, 81, 88.spa
dc.relation.referencesRueda-Carrillo, J. (2019). "Videovigilancia" ¿Derecho del ciudadano o facultad del Estado? El caso de la ciudad de México. Ciudad de México DF: CONACYT-INFOTEC.spa
dc.relation.referencesRuíz-Barragán, S. (2017). Protección de Datos y Seguridad Digital en Colombia. Una propuesta sobre la necesidad de adhesión al Convenio de Budapest. Bogotá: Universidad de los Andes.spa
dc.relation.referencesSabino, C. (2020). La investigación científica. Buenos Aíres: UBA.spa
dc.relation.referencesSalamanca, D. M., & Rozo, J. A. (2020). Esquema de seguridad de la información, basado en la norma ISO 27001: 2013, en entornos virtualizados sobre la herramienta HYPER-V- en la EPS en Liquidación. Bogotá: Universidad Católica de Colombia.spa
dc.relation.referencesSalazar, J., Cruz, C., Balderas, A., & Díaz, H. F. (2021). Guía de seguridad informática en las instituciones de educación superior. Tetzapic, vol. 7 (2), 72-79.spa
dc.relation.referencesSancho, M. (2018). El derecho al olvido a la Big Data: nuevos retos para la protección de la privacidad. Valencia: Universidad de Valencia- Tesis doctoral - Derechos Humanos, Democracia y Justicia Internacional.spa
dc.relation.referencesSecretaría Central de ISO en Ginebra. (2018). ISO 21001: 2018. Ginebra: Secretaría Central de ISO.spa
dc.relation.referencesSecretaría Central de ISO en Ginebra. (2018). ISO 31000: 2018. Ginebra: Secretaría Central de ISO en Ginebra.spa
dc.relation.referencesSecretaría de Educación de Bogotá. (2020). Plan Estratégico de Tecnologías de Información y Comunicaciones. Bogotá: Alcadía Mayor de Bogotá-REDP.spa
dc.relation.referencesSENA. (2019). Plan Estratégico de Tecnologías de la información – PETI – 2019-2022. Bogotá: MEN/SENA-Imprenta Nacional.spa
dc.relation.referencesSoto, C. C., & Ducuara, C. A. (2018). Protección de datos personales en los servicios personales de internet. Bogotá: Universidad Católica.spa
dc.relation.referencesSuperintendencia de Industria y Comercio. (2020). Guía para la gestión de incidentes de seguridad en el tratamiento de datos personales. Bogotá: Gobierno de Colombia.spa
dc.relation.referencesSupo, F., & Cavero, H. (2014). Fundamentos teóricos y procedimientales de la investigación científica en Ciencias Sociales. Lima: Universidad Nacional del Altiplano.spa
dc.relation.referencesTenesaca, M. J., & Vera, K. C. (2019). Repercusiones del cambio de actitudes y comportamientos de los estudiantes propios de la modernidad líquida en los modelos pedagógicos del bachillerato de la unidad educativa Chordeleg. Cuenca: Universidad de Cuenca.spa
dc.relation.referencesTorres, E. (2015). Flujos de poder y poder de los flujos: análisis de una fórmula centrada en Manuel Castells. Astrolabio, N. 14., 193-223.spa
dc.relation.referencesUNESCO. (2021). El aporte de la inteligencia artificial y las TIC avanzadas a las sociedades del conocimiento. Una perspectiva de derechos, apertura, acceso y múltiples actores. París: ONU-UNESCO.spa
dc.relation.referencesUniversidad Iberoamericana. (2022). Ciberseguridad. Ciudad de México: Universidad Iberoamericana.spa
dc.relation.referencesUniversidad Tecnológica de Bolívar. (2016). Buenas Prácticas en uso de TIC en las Escuelas Innovadoras del Caribe Colombiano. Cartagena: Ediciones Tecnológica de Bolívar.spa
dc.relation.referencesÚsuga, W. A. (2021). Técnica de Machine Learning para la Prevención del Malware-Ransomware. Medellín: Tecnológico de Antioquia-Institución universitaria-Tesis de maestría.spa
dc.relation.referencesVaca, I., & Valenzuela, M. E. (2021). Digitalización de las mujeres en América Latina y el Caribe. Acción urgente para una recuperación transformadora y con igualdad . Santiago de Chile: CEPAL -Ford Foundation.spa
dc.relation.referencesValdés-Roso, M. P. (2021). Propuesta de un gobierno de identidades con el fin de mitigar el riesgo de fraude en la gestión de acceso en el área de seguridad informática en la empresa Colombiana de Comercio S.A.-Corbeta. Bogotá: Universidad Santo Tomás-Facultad de Ingeniería.spa
dc.relation.referencesValencia, H. H. (2021). Riesgos de seguridad de la información que se presentan al usar herramientas informáticas para el desarrollo de clases virtuales por parte de docentes y estudiantes de Colombia. Sincelejo: UNAD-Especialización en seguridad informática.spa
dc.relation.referencesVega-Briceño, E. (2021). Seguridad de la información. Alicante: 3Ciencias-Alcoy.spa
dc.relation.referencesVega-Torres, D. (2021). Investigación educativa y pedagogía de la investigación: crítica de la reproducción del conocimiento científico. Revista Electrónica en Educación y Pedagogía, 5 (8), 99-115.spa
dc.relation.referencesZhao, T., Gasiba, T., Lechner, U., & Pinto, M. (2021). Raising Awareness about Cloud Security in Industry through a Board Game. Information 12 (482), 1-14.spa
dc.relation.referencesZúñiga, A., Serrano, I., & Molina, L. (2020). Seguridad informática en las PyMES de la ciudad de Quevedo. Journal of Bussines and Entrepreneurial , 232 - 241.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.proposalAtaques informáticos
dc.subject.proposalBrechas informáticas
dc.subject.proposalBuenas prácticas informáticas
dc.subject.proposalCompetencias digitales
dc.subject.proposalNormas técnicas ISO
dc.subject.proposalSeguridad informática
dc.subject.proposalVirtualidad
dc.type.contentTextspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.contributor.juryGaviria Hincapie, Jorge Mario
dc.contributor.jurySánchez, Leonardo Fabio


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Tecnológico de Antioquia, Institución Universitaria, 2023
Excepto si se señala otra cosa, la licencia del ítem se describe como Tecnológico de Antioquia, Institución Universitaria, 2023