Mostrar el registro sencillo del ítem
Proceso de buenas prácticas para gestionar la seguridad de la información articulada a la norma ISO 21001 en las instituciones de educación media, acorde con la Normatividad Colombiana.
dc.contributor.advisor | Villamizar Jaimes, Aixa Eileen | |
dc.contributor.advisor | Soto Durán, Darío Enrique | |
dc.contributor.author | Gaviria Lopera, Javier Fernando | |
dc.date.accessioned | 2023-03-10T15:28:52Z | |
dc.date.available | 2023-03-10T15:28:52Z | |
dc.date.issued | 2023-03-09 | |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/2578 | |
dc.description.abstract | La seguridad informática es una de las prioridades tanto para organizaciones como para ciudadanos de una sociedad global, que en el contexto de las instituciones educativas públicas se bifurca una problemática en brechas informáticas digitales y de seguridad, debido a los ataques informáticos que ponen en riesgo la privacidad y la protección de datos. El objetivo general fue, el diseño de un proceso de buenas prácticas de seguridad de la información según la norma ISO 21001 SGOE y la norma colombiana de habeas data en el contexto escolar. Teóricamente, los resultados fueron interpretados con base en las teorías de la acción comunicativa, la sociedad en red, la sociedad líquida y la sociedad de flujos. En lo metodológico, se escogió un modelo epistémico estructuralista, un paradigma sociocrítico y un enfoque cualitativo, sobre un diseño metodológico etnográfico que mide el impacto de las brechas digitales y de seguridad informática en los entornos socioeconómicos a los cuales se encuentran adscritos los padres de familia, los estudiantes y los auditores en el tema de la seguridad informática, con quienes se obtiene un panorama que muestra, como la vulnerabilidad social, se corresponde con vulnerabilidad digital, y la necesidad de tomar medidas para garantizar el servicio en línea ante una plataforma digital escolar de escasa capacidad: se comprueba así la relación entre vulnerabilidad digital y presupuestal que afecta a los establecimientos educativos públicos. Palabras clave: ataques informáticos, brechas informáticas, buenas prácticas informáticas, competencias digitales, normas técnicas ISO, seguridad informática, virtualidad. | |
dc.format.extent | 17 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2023 | |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.title | Proceso de buenas prácticas para gestionar la seguridad de la información articulada a la norma ISO 21001 en las instituciones de educación media, acorde con la Normatividad Colombiana. | |
dc.type | Trabajo de grado - Maestría | spa |
dc.rights.license | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.program | Maestría en gestión de tecnologías de la información | spa |
dc.description.degreelevel | Maestría | spa |
dc.description.degreename | Magister en gestión de tecnologías de la información | spa |
dc.publisher.place | Medellín | spa |
dc.relation.references | Agencia logística de las Fuerzas Militares. (2020). Plan estratégico de tecnologías de la información y de la comunicación. Bogotá: Grupo Social y empresarial de la defensa. | spa |
dc.relation.references | Ahijado-Aparicio, I. (2021). Retoma las Ondas: un proyecto colaborativo de alfabetización digital. Lisboa: ISCTE. | spa |
dc.relation.references | Alcaldía de Medellín. (2021). Plan estratégico de tecnologías de la información 2021-2024. Medellín: Alcaldía de Medellín. | spa |
dc.relation.references | Alcaldía de Pereira. (2021). Plan estratégico de tecnología de información y comunicaciones - PETIC. Pereira: Pereira Gobierno de la Ciudad. | spa |
dc.relation.references | Alvarado, L., Rosas, A., Rafael, A., & Gonzáles, R. (2020). Validación de instrumento sobre gestión de calidad en Centros de Investigación Universitarios de Venezuela . Revista de Ciencias Sociales (Ve), vol. XXVIII, núm. 1, 386-400. | spa |
dc.relation.references | Álvarez, E. (2017). Comunicación y relaciones humanas en la sociedad globalizada. Aproximación desde Zygmunt Bauman . Rioja: Universidad de la Rioja. | spa |
dc.relation.references | Álvarez, J. L., & Jungenson, G. (2003). Cómo hacer investigación cualitaiva. Fundamentos y metodología. Buenos Aíres: Paidós. | spa |
dc.relation.references | Álvarez-Basaldúa, L. D. (2005). Seguridad informática (Auditoría de sistemas). Ciudad de México DF: Universidad Iberoamericana. | spa |
dc.relation.references | Amoroso-Fernández, Y. (2015). Sociocibernética e infoética: contribución a una nueva cultura y praxis jurídica. San José Costa Rica: UNIJURIS. | spa |
dc.relation.references | Analdex. (2018). Guía sobre el Reglamento General de Protección de Datos (GDPR). Bogotá: Analdex. | spa |
dc.relation.references | Arteaga, N., & Padilla, I. (2021). Estrategia pedagógica apoyada en la plataforma Edmodo para el fortalecimiento de competencias digitales en docentes de básica primaria. Cereté: CVUDES- Trabajo de grado en la maestría de Tecnologías digitales aplicadas a la educación. | spa |
dc.relation.references | Bailón-Lourido, W. A. (2019). Gestión de riesgos del área informática de las empresas exportadoras de pesca blanca de Manta y Jaramijó. Polo del conocimiento Edición núm. 36 Vol. 4 (8), 165-189. | spa |
dc.relation.references | Basto, M. A. (2020). Estudio sobre la ingeniería social y su impacto en las instituciones estatales. Bucaramanga: UNAD- Especialización en seguridad informática. | spa |
dc.relation.references | Bauman, Z. (2007). Los retos de la educación en la modernidad líquida. Barcelona: Gedisa. | spa |
dc.relation.references | Bhadra, S. (2020). Cloud computing threats and risk: uncertainty and uncontrollability in the risk society. Jetir vol. 7 (2), 1047-1071. | spa |
dc.relation.references | Bruno, D. B., Mena, D., & De Hoyos, P. d. (2021). Fortalecimiento de la escritura narrativa en los estudiantes del grado quinto de la Institución Educativa Mercedes Abrego de Montería a partir de una unidad didáctica en Mil Aulas siguiendo un modelo constructivista colectivo. Montería: Universidad de Cartagena-Maestría en educación. | spa |
dc.relation.references | Bugallo, M. (2021). Conceptos básicos de seguridad informática. Bogotá: CePETel-IPEI. | spa |
dc.relation.references | Buitrago, R. E. (2020). Sistemas de gestión de seguridad informática SGSI en Universidades públicas del Eje Cafetero-Colombia. Manizales: UNAD. | spa |
dc.relation.references | Calazacón, G. L. (2021). La seguridad informática en sistemas de gestión académica y educativa de las unidades educativas fiscales del Cantón Santo Domingo . Santo Domingo: UNIANDES. | spa |
dc.relation.references | Cámara-Cuevas, N., & Hernández- Palaceto, C. (2022). El uso de las herramientas digitales para la enseñanza en educación superior durante la pandemia por COVID-19: un estudio piloto. Eduscientia. Divulgación de la ciencia educativa Año V, Núm. 9, febrero-julio, 43-57. | spa |
dc.relation.references | Cando-Segovia, M. R.-C. (2021). Prevención en ciberseguridad: enfocada a los procesos de infraestructura tecnológica. 3C TIC: Cuadernos de desarrollo aplicados a las TIC, 10 (1), 17-41. | spa |
dc.relation.references | Cano, J., & Almanza, A. (2020). Estudio de la evolución de la Seguridad de la información en Colombia: 2000 - 2018. Risti, no. E-27, 1-17. | spa |
dc.relation.references | Carvajal-Clavijo, O. (2021). Competencias digitales claves para mejorar la empleabilidad de aprendices del SENA con discapacidad. Informador Técnico, 85 (2), 221-231. | spa |
dc.relation.references | Castells, M. (2008). Comunicación, poder y contrapoder en la sociedad red. Los medios y la política. Revista Telos nº 74. Enero-Marzo de 2008- Universitat Oberta de Catalunya, 1-15. | spa |
dc.relation.references | CCIT. (2021). Tendencias del cibercrimen . Bogotá: CCIT/TIC-TAC/SAFE. | spa |
dc.relation.references | Cedeño, M. V. (2022). Marco de referencia para la implementación de controles de seguridad informática en una empresa de fabriación, comercialización y exportación de muebles. Quito: Universidad Internacional SEK-Magister en Ciberseguridad. | spa |
dc.relation.references | CEPAL. (2021). Tecnologías digitales para para un nuevo futuro. Santiago de Chile: CEPAL-ELAC 2022. | spa |
dc.relation.references | Cervantes, C., & Alvites-Huamaní, C. (2021). WhatsApp como recurso educativo y tecnológico en la educación. Hamut´ay, 8 (2), 69-78. | spa |
dc.relation.references | Chaparro-Ronderos, M. F. (2014). Legislación informática y protección de datos en Colombia, comparada con otros países. Bogotá: Uniminuto. | spa |
dc.relation.references | Chaverra, J. (2021). Implementación de sistema de gestión de la seguridad de la información para el aseguramiento del proceso de ingreso de notas en un portal web universitario. Medellín: Universidad San Buenaventura- Facultad de Ingeniería. | spa |
dc.relation.references | Cohen, N., & Gómez, G. (2019). Metodología de la investigación, ¿para qué?: la producción de los datos y los diseños. Buenos Aires:: Teseo-Clacso. | spa |
dc.relation.references | Congreso de la República de Colombia. (1994). Ley 115 de 1994. Bogotá: Colombia: Imprenta Nacional. | spa |
dc.relation.references | Congreso de la República de Colombia. (2000). Ley 594 de 2000. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Congreso de la República de Colombia. (2002). Ley 594 de 2002. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Congreso de la República de Colombia. (2005). Ley 962 de 2005. Bogotá: Imprenta Nacional . | spa |
dc.relation.references | Congreso República de Colombia. (2008). Decreto 1266 de 2008. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Congreso República de Colombia. (2015). Decreto 1075 de 2015. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Departamento Administrativo de la Función Pública. (2012). Decreto 19 de 2012. Bogotá: Imprenta Nacional . | spa |
dc.relation.references | Diario El Mundo. (29 de 11 de 2018). Reconocimiento Ser Mejor exaltó la gestión de la comunidad educativa. Obtenido de Diario El Mundo: http://www.elmundo.com/noticia/Reconocimiento-Ser-Mejor-exalto-la-gestion-de-la-comunidad-educativa/375266 | spa |
dc.relation.references | Díaz, J. E. (2017). Edmodo como herramienta virtual de aprendizaje. Journal Research, vol. 2 (10), 9, 16. | spa |
dc.relation.references | Díaz-Bravo, L., Torruco-García, U., Martínez-Hernández, M., & Varela-Ruiz, M. (2013). La entrevista, recurso flexible y dinámico Investigación. Educación Médica, vol. 2, núm. 7, julio-septiembre, 162-167. | spa |
dc.relation.references | Díaz-Córdoba, D. (2010). La validación del dato etnográfico. Buenos Aíres: Universidad de Lanus. | spa |
dc.relation.references | DIMAR. (2020). Plan estratégico de tecnologías de la información 2020-2025. Bogotá: DIMAR-Ministerio de defensa. | spa |
dc.relation.references | European Union. (2018). D2.7 Cyber-Security Standards, Benchmarking & Best Practices Overview. Work Package 2: Metrics of Cyber-security. Bruselas: UE-SAINT. | spa |
dc.relation.references | Figueroa-Leyton, J. L. (2019). Plan de seguridad informática basado en basado en la norma ISO 270002 y la gestión de la información para el departamento de TIC de la Uniandes de extensión Babahoyo. Babahoyo: UNIANDES. | spa |
dc.relation.references | Figuroa, F. A. (2020). Las redes sociales como mecanismo de participación ciudadana en la gestión pública y sus perspectivas futuras en Colombia. Popayán: UNAD. | spa |
dc.relation.references | FONADE. (2019). Informe de gestión 2019. Bogotá: DNP-FONADE. | spa |
dc.relation.references | Foucault, M. (2008). La hermenéutica del sujeto . México: Fondo de Cultura Económica. | spa |
dc.relation.references | Gallardo-Echenique, E. E. (2017). Metodología de la Investigación: manual autoformativo interactivo. Huancayo: Universidad Continental. | spa |
dc.relation.references | Garay-Cruz, L. M., & Hernández-Gutiérrez, D. (2019). Alfabetizaciones digitales críticas: de las herramientas a la gestión de la comunicación / coordinadores. Ciudad de México: Universidad Autónoma Metropolitana : Juan Pablos Editor. | spa |
dc.relation.references | Garrido-Vergara, L. (2020). Hebermas y la teoría de la acción comunicativa. Razón y Palabra. No. 75, 1-20. | spa |
dc.relation.references | Garzón-López, J. W. (2021). Estructuración y generación de políticas de seguridad de la información para una empresa de comercialización de insumos médicos. Bogotá D.C: Universidad Católica de Colombia. | spa |
dc.relation.references | Gavino-Ramos, M. S. (2018). Ciberseguridad en la actividad organizacional de la era digital. Lima: Universidad Federico Villareal- Ingeniería de sistemas. | spa |
dc.relation.references | Gobierno de la República de El Salavador. (2019). Corte de Cuentas. Informe de labores. San Salvador: Gobierno de El Salvador. | spa |
dc.relation.references | Gómez, D., Alvarado, R., Dominguez, M., & Díaz, C. (2018). La brecha digital: una revisión conceptual y aportaciones metodológicas para su estudio en México. Diálogos en la Sociedad del Conocimiento, vol. 6 (16), 49-64. | spa |
dc.relation.references | González, J. L., & Ruiz, P. H. (2011). Investigación cualitativa versus cuantitativa: ¿dicotomía metodológica o ideológica? Granada: España: Universidad de Granada- Infex de Enfermería. | spa |
dc.relation.references | Guerrero-Garzón, J. A. (2020). Incidentes informáticos y sus consecuencias en Colombia en los últimos 10 años. Pitalito: UNAD. | spa |
dc.relation.references | Guillén, Ó. R., Cerna, B. F., Gondo, R., Suárez, F., & Martínez, E. A. (2019). ¿Cómo hacer un plan de tesis y una tesis cualitativa? Lima: Biblioteca Nacional del Perú. | spa |
dc.relation.references | Habermas, J. (1997). Teoría de la acción comunicativa. Madrid: Taurus. | spa |
dc.relation.references | Hernández-Marín, Y. (2020). Análisis y diseño de un mecanismo de cifrado de correo electrónico para garantizar y proteger la información enviada de las PYMES. Bogotá: UNAD. | spa |
dc.relation.references | Hernández-Sampieri, H., Collado, F., & Baptista, M. d. (2015). Metodología de la investigación. Quinta edición. Méjico DF: Méjico:: McGraw Hill- Interamericana editores, p. 61. | spa |
dc.relation.references | Huamán, G., & Maribel. (2021). Habilidades investigativas y niveles de creatividad en preescolares de 4 años. Lima: Universidad Femenina Sagrado Corazón-Maestría en educación . | spa |
dc.relation.references | Hurtado, J. (16 de Octubre de 2021). Los modelos epistémicos y la halopraxis. Obtenido de Webinar Metodología de la investigación UMECIT: https://drive.google.com/file/d/1wEPrhad8GLDT007HwRcAe9gd8J9beWzq/view | spa |
dc.relation.references | I.E. Juan María Céspedes. (2021). Plan de Mejoramiento 2021-2023. Medellín: Impresos Escolares. | spa |
dc.relation.references | ICONTEC. (2018). ISO 21001. Organizaciones educativas — sistemas de gestión para organizaciones educativas - requisitos con orientaciones para su uso. Bogotá: ICONTEC-Imprenta Nacional. | spa |
dc.relation.references | ICONTEC-nqa. (2013). ISO 27001:2013. Bogotá: INCONTEC-ISO-nqa. | spa |
dc.relation.references | INTEF. (2017). Marco común de competencia digital docente. Madrid: Gobierno de España-Ministerio de Educación, Cultura y Deporte. | spa |
dc.relation.references | ISO/IEC. (2000). ISO/IEC 17799 - Ahora ISO/IEC 27002. Bogotá: ISO/IEC. | spa |
dc.relation.references | Korstanje, M. E. (2014). Reseña "Vigilancia Liquida" de Zygmunt Bauman y David Lyon. henea Digital. Revista de Pensamiento e Investigación Social, vol. 14, núm. 1, enero-abril, 383-386. | spa |
dc.relation.references | Lafaurie-Molina, A. M., Sinning-Ordóñez, P. A., & Valencia-Cobo, J. A. (2018). WhatsApp y Facebook como mediación pedagógica en procesos de Orientación Socio Ocupacional . Educación y Educadores, vol. 21, núm. 2 , 1-24. | spa |
dc.relation.references | Leal-Afanador, J. A. (2021). Educación, virtualidad e innovación. Estudio de caso para la consolidación de un modelo de liderazgo en la educaicón incluyente y de calidad. Bogotá: UNAD. | spa |
dc.relation.references | López, L. F. (2020). Análisis de riesgos informáticos. Pereira: Universidad del Área Andina. | spa |
dc.relation.references | López, R. (2021). Fundamentos de seguridad informática. Eje 1: conceptualicemos. Manizales: Universidad del Área Andina- Textos de estudio. | spa |
dc.relation.references | López-Matachana, Y. (2009). Los virus informáticos: una amenaza para la sociedad. La Habana: Universitaria. | spa |
dc.relation.references | López-Ramírez, G. A. (2021). Planeación de la política pública de gobierno digital en instituciones educativas del sector rural. Barranquilla: CUC-Maestría en gestión de las TICs. | spa |
dc.relation.references | López-Rodríguez, R. R. (2021 ). Reflexiones acerca de las necesidades de formación docente en Colombia en los tiempos de la sociedad líquida . Revista Educación, vol. 45 (1), Universidad de Costa Rica, Costa Rica, 1-13. | spa |
dc.relation.references | Loza, R. M., Mamani, J. L., Mariaca, J. S., & Yanqui, F. E. (2020). Paradigma sociocrítico en educación. PsiqueMag,vol. 9 (2), 30-39. | spa |
dc.relation.references | Martín-Barbero, J. (2007). Tecnicidades, identidades, alteridades: des-ubicaciones y opacidades de la comunicación en el nuevo siglo. En ITESO, Diálogos de la comunicación. (págs. 18, 42). Guadalajara: México: Departamento de Estudios Socioculturales/ITESO. | spa |
dc.relation.references | Martínez, L., Leyva, M., Felix, L., Cecenas, P., & Ontiveros, V. (2014). Virtualidad, ciberespacio y comunidades virtuales. Ciudad de México: Red Durango de Investigadores Educativos. | spa |
dc.relation.references | Martínez-Salgado, C. (2012). El muestreo en investigación cualitativa. Principios básicos y algunas controversias. Ciencia & sociedad colectiva 17 (3), 613-619. | spa |
dc.relation.references | Maruno-Navea, I. G. (2015). Derecho a la intimidad y el habeas data en niños, niñas y adolescentes. Bogotá: Universidad Santo Tomás de Aquino. | spa |
dc.relation.references | MEN. (2020). Plan estratégico. Tecnologías de la información y de las comunicaciones-PETI. Bogotá: Imprenta Nacional-Gobierno de Colombia. | spa |
dc.relation.references | MINTIC. (2018). Seguridad y privacidad en la información. Bogotá: Imprenta Nacional-MINTIC. | spa |
dc.relation.references | Molina, S. P., & Quintero, J. D. (2022). Diseño de un sistema de gestión de la seguridad de la información (SGSI) para la empresa Bonos y Descuentos SAS a partir de la norma ISO 270001: 2013. Bogotá: UNAD. | spa |
dc.relation.references | Monasterio, A. (2017). Ética algorítmica: implicaciones éticas de una sociedad cada vez más gobernada por algoritmos. DILEMATA año 9 (24), 185-217. | spa |
dc.relation.references | Núñez, V. (2021). Estimular el uso de la metodología cualitativa como herramienta investigativa en las ciencias de la información. Caracas: UCV-Ediciones. | spa |
dc.relation.references | Ortiz-Ocaña, A. (2018). La configuración de la tesis doctoral. Su estructura, redacción, defensa y publicación. Revista Latinoamericana de Estudios Educativos, 14 (2), 102-131. | spa |
dc.relation.references | Ortiz-Palma, L. A. (2021). Ingeniería social a través de correos electrónicos y redes sociales en empresas del sector financieron y entidades gubernamentales colombianas entre 2015 y 2020. Popayán: UNAD-Especialización en seguridad informática. | spa |
dc.relation.references | Ospina, M., & Sanabria, P. (2020). Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. Revista Criminalidad, 62(2), 199-217. | spa |
dc.relation.references | Palacios, Y., Palacios, Y., & Cardona, S. (2022 ). Proceso de enseñanza en la educación a distancia durante la cuarentena por Covid-19. Ciencias Sociales y Educación, 11 (21), 234-258. | spa |
dc.relation.references | Poveda, P. P. (2021). Configuración de un modelo conceptual para los sistemas de gestión "QHSE3+", con perspectiva de rendimiento energético y administración integral de riesgo. Valencia: Universidad de Valencia- Tesis doctoral. | spa |
dc.relation.references | Presidencia de la República. (2005). Decreto 1599 de 2005. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Presidencia de la República de Colombia. (2004). Decreto 2193 de 2004. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Presidencia de la República de Colombia. (2004). Decreto 4110 de 2004. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Presidencia de la República de Colombia. (2007). Ley 1150 de 2007. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Presidencia de la República de Colombia. (2008). Decreto 4485 de 2008. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Presidencia de la República de Colombia. (2014). Decreto 2573 de 2014. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Presidencia de la República de Colombia. (2016). Decreto 124 de 2016. Bogotá: Imprenta Nacional. | spa |
dc.relation.references | Procuraduría de la República de Colombia. (2017). Plan estratégico de tecnologías de la información (PETI). Bogotá: PGRC-Imprenta Nacional. | spa |
dc.relation.references | Ramírez, I. F. (2010). Apuntes de metodología de la investigación. Un enfoque crítico. Chuquisaca: Universidad Mayor, Real y Pontificia de San Francisco Xavier de. | spa |
dc.relation.references | Ramírez, J. D. (2018). "Por el patrimonio ambiental de nuestro patrimonio". Consolidado vigencia 2018. Medellín: CORANTIOQUIA. | spa |
dc.relation.references | Rekalde, I., Vizcarra, M. T., & Macazaga, A. M. (2014). La Observación Como Estrategia De Investigación Para Construir Contextos De Aprendizaje Y Fomentar Procesos Participativos . Educación XXI, vol. 17 (1), 201-220. | spa |
dc.relation.references | Remolina-Becerra, L. C. (2019). Diseño de un modelo de seguridad informática a una empresa en su sistema de monitoreo del área de tecnología. Bogotá: Universidad Cooperativa de Colombia. | spa |
dc.relation.references | República de Colombia. (1994). Ley 115 de 1994. Bogotá: Colombia: Imprenta Nacional . | spa |
dc.relation.references | Restrepo, E. V. (2021). Diseño de un modelo de gobernabilidad y gestión de tecnologías de la información (TI) como generador de valor en la Universidad de Córdoba. Bogotá: Universidad EAN-Maestría en gestión informática. | spa |
dc.relation.references | Ríos, G. V., Boada, J. A., & Delgado, A. D. (2020). Gestión de la segurida de la información en las organizaciones. Investigación y gestión en ingeniería de software - Volumen 2-Tomo X, 111-121. | spa |
dc.relation.references | Ríos-Sánchez, A., Álvarez-Mejía, M., & Torres-Hernández, F. (2018). Competencias digitales: una mirada desde sus criterios valorativos en torno a los estilos de aprendizaje. Revista Latinoamericana de Estudios Educativos, 14 (2), 56-78. | spa |
dc.relation.references | Robles, P. y. (2015). (2015). La validación por juicio de expertos: dos investigaciones cualitativas en Lingüística aplicada. . Revista Nebrija de Lingüística Aplicada No. 18, 1-16. | spa |
dc.relation.references | Rodas-Quiroz, C. A. (2020). Metodología para el gobierno de accesos e identidades en la nube. Medellín: Politécnico de Antioquia- Maestría en Tecnologías de la información. | spa |
dc.relation.references | Rodríguez, C., Breña, J. L., & Esenavarro, D. (2021). Las variables en la metodología de la investigación científica. Alicante: 3 Ciencias. | spa |
dc.relation.references | Rodríguez-Arias, R. E. (2018). El estructuralismo como modelo epistémico que busca explicar la realidad social . Revista Venezolana de Análisis de Coyuntura, vol. 24 (2), 147-156. | spa |
dc.relation.references | Rojas, O. (2014). Michel Foucault: De la Biopolítica a la Bioética.Consideraciones críticas acerca del dispositivo biomédico moderno. Rev. Medicina y Humanidades. Vol. VI, N°1, 2014, 81, 88. | spa |
dc.relation.references | Rueda-Carrillo, J. (2019). "Videovigilancia" ¿Derecho del ciudadano o facultad del Estado? El caso de la ciudad de México. Ciudad de México DF: CONACYT-INFOTEC. | spa |
dc.relation.references | Ruíz-Barragán, S. (2017). Protección de Datos y Seguridad Digital en Colombia. Una propuesta sobre la necesidad de adhesión al Convenio de Budapest. Bogotá: Universidad de los Andes. | spa |
dc.relation.references | Sabino, C. (2020). La investigación científica. Buenos Aíres: UBA. | spa |
dc.relation.references | Salamanca, D. M., & Rozo, J. A. (2020). Esquema de seguridad de la información, basado en la norma ISO 27001: 2013, en entornos virtualizados sobre la herramienta HYPER-V- en la EPS en Liquidación. Bogotá: Universidad Católica de Colombia. | spa |
dc.relation.references | Salazar, J., Cruz, C., Balderas, A., & Díaz, H. F. (2021). Guía de seguridad informática en las instituciones de educación superior. Tetzapic, vol. 7 (2), 72-79. | spa |
dc.relation.references | Sancho, M. (2018). El derecho al olvido a la Big Data: nuevos retos para la protección de la privacidad. Valencia: Universidad de Valencia- Tesis doctoral - Derechos Humanos, Democracia y Justicia Internacional. | spa |
dc.relation.references | Secretaría Central de ISO en Ginebra. (2018). ISO 21001: 2018. Ginebra: Secretaría Central de ISO. | spa |
dc.relation.references | Secretaría Central de ISO en Ginebra. (2018). ISO 31000: 2018. Ginebra: Secretaría Central de ISO en Ginebra. | spa |
dc.relation.references | Secretaría de Educación de Bogotá. (2020). Plan Estratégico de Tecnologías de Información y Comunicaciones. Bogotá: Alcadía Mayor de Bogotá-REDP. | spa |
dc.relation.references | SENA. (2019). Plan Estratégico de Tecnologías de la información – PETI – 2019-2022. Bogotá: MEN/SENA-Imprenta Nacional. | spa |
dc.relation.references | Soto, C. C., & Ducuara, C. A. (2018). Protección de datos personales en los servicios personales de internet. Bogotá: Universidad Católica. | spa |
dc.relation.references | Superintendencia de Industria y Comercio. (2020). Guía para la gestión de incidentes de seguridad en el tratamiento de datos personales. Bogotá: Gobierno de Colombia. | spa |
dc.relation.references | Supo, F., & Cavero, H. (2014). Fundamentos teóricos y procedimientales de la investigación científica en Ciencias Sociales. Lima: Universidad Nacional del Altiplano. | spa |
dc.relation.references | Tenesaca, M. J., & Vera, K. C. (2019). Repercusiones del cambio de actitudes y comportamientos de los estudiantes propios de la modernidad líquida en los modelos pedagógicos del bachillerato de la unidad educativa Chordeleg. Cuenca: Universidad de Cuenca. | spa |
dc.relation.references | Torres, E. (2015). Flujos de poder y poder de los flujos: análisis de una fórmula centrada en Manuel Castells. Astrolabio, N. 14., 193-223. | spa |
dc.relation.references | UNESCO. (2021). El aporte de la inteligencia artificial y las TIC avanzadas a las sociedades del conocimiento. Una perspectiva de derechos, apertura, acceso y múltiples actores. París: ONU-UNESCO. | spa |
dc.relation.references | Universidad Iberoamericana. (2022). Ciberseguridad. Ciudad de México: Universidad Iberoamericana. | spa |
dc.relation.references | Universidad Tecnológica de Bolívar. (2016). Buenas Prácticas en uso de TIC en las Escuelas Innovadoras del Caribe Colombiano. Cartagena: Ediciones Tecnológica de Bolívar. | spa |
dc.relation.references | Úsuga, W. A. (2021). Técnica de Machine Learning para la Prevención del Malware-Ransomware. Medellín: Tecnológico de Antioquia-Institución universitaria-Tesis de maestría. | spa |
dc.relation.references | Vaca, I., & Valenzuela, M. E. (2021). Digitalización de las mujeres en América Latina y el Caribe. Acción urgente para una recuperación transformadora y con igualdad . Santiago de Chile: CEPAL -Ford Foundation. | spa |
dc.relation.references | Valdés-Roso, M. P. (2021). Propuesta de un gobierno de identidades con el fin de mitigar el riesgo de fraude en la gestión de acceso en el área de seguridad informática en la empresa Colombiana de Comercio S.A.-Corbeta. Bogotá: Universidad Santo Tomás-Facultad de Ingeniería. | spa |
dc.relation.references | Valencia, H. H. (2021). Riesgos de seguridad de la información que se presentan al usar herramientas informáticas para el desarrollo de clases virtuales por parte de docentes y estudiantes de Colombia. Sincelejo: UNAD-Especialización en seguridad informática. | spa |
dc.relation.references | Vega-Briceño, E. (2021). Seguridad de la información. Alicante: 3Ciencias-Alcoy. | spa |
dc.relation.references | Vega-Torres, D. (2021). Investigación educativa y pedagogía de la investigación: crítica de la reproducción del conocimiento científico. Revista Electrónica en Educación y Pedagogía, 5 (8), 99-115. | spa |
dc.relation.references | Zhao, T., Gasiba, T., Lechner, U., & Pinto, M. (2021). Raising Awareness about Cloud Security in Industry through a Board Game. Information 12 (482), 1-14. | spa |
dc.relation.references | Zúñiga, A., Serrano, I., & Molina, L. (2020). Seguridad informática en las PyMES de la ciudad de Quevedo. Journal of Bussines and Entrepreneurial , 232 - 241. | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.subject.proposal | Ataques informáticos | |
dc.subject.proposal | Brechas informáticas | |
dc.subject.proposal | Buenas prácticas informáticas | |
dc.subject.proposal | Competencias digitales | |
dc.subject.proposal | Normas técnicas ISO | |
dc.subject.proposal | Seguridad informática | |
dc.subject.proposal | Virtualidad | |
dc.type.content | Text | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.contributor.jury | Gaviria Hincapie, Jorge Mario | |
dc.contributor.jury | Sánchez, Leonardo Fabio |