Gestión de la información en las Instituciones de Educación Superior (IES) con base a la norma ISO 27001
DOI:
https://doi.org/10.26910/issn.2528-8083vol4iss1.2019pp28%20-%2033pPalabras clave:
Calidad, gestión de información, ISO 27001, normas, procesos tecnológicos.Resumen
La gestión de la información en los actuales momentos requiere de la planificación y asignación de estrategias que involucren actividades encaminadas a la gestión de la información, sustentada en normas de calidad, a fin de garantizar la continuidad de las actividades tecnológicas que se desarrollan en las instituciones de educación superior.
El nivel de procesamiento de información en las IES requiere de controles que permitan identificar los activos de información tasarlos y establecer potenciales riesgos con la finalidad de implementar planes de contingencia que ayuden a mitigar el impacto.
En la actualidad, las IES no han implementado dentro de la gestión de tecnologías el cumplimiento de normas que brinden confianza en la gestión de los procesos tecnológicos, por cuanto en base a la revisión bibliográfica respecto a la gestión de la información basado en ISO 27001 aplicado en la Universidad Técnica de Machala, se estableció que los procesos tecnológicos no se articulan a la implementación de normas de calidad.
Descargas
Citas
Alexander, A. G. (2005). Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005. Information Security, 116(511), 1-6.
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W. (2015). Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: análisis del riesgo de la información. Revista Tecnura, 19(46), 123. https://doi.org/10.14483/udistrital.jour.tecnura.2015.4.a10
Baldecchi, R. (2014). Implementación efectiva de un SGSI ISO 27001. 2014. Recuperado a partir de http://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014 - Exposición 2 CIGRAS ISO 27001 - rbq.pdf
Breeding, M. (2012). Tendencias actuales y futuras en tecnologías de la información para unidades de información. El Profesional de la Informacion, 21(1), 9-15. https://doi.org/10.3145/epi.2012.ene.02
Casalet Ravenna, M., & González, L. (2004). Las tecnologías de la información en las pequeñas y medianas empresas mexicanas. Scripta Nova Revista electrónica de geografía y ciencias sociales.
Cotardi, S. (2005). Gestión de información: dimensiones e implementación para el éxito organizacional. Obtenido de Información, cultura y sociedad,: Recuperado en 09 de enero de 2018, de http://www.scielo.org.ar/scielo.php?script=sci_arttext&pid=S1851-17402005000100008&lng=es&tlng=es.
Díaz Pérez, M., & Liz Contreras,, Y. (2009). Características de los sistemas de información que permiten la gestión oportuna de la información y el conocimiento institucional. Obtenido de ACIMED: Recuperado en 11 de enero de 2018, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352009001100006&lng=es&tlng=es.
Gonzáles-Cam, C. (2003). Arquitectura de la información: diseño e implentación. Bibliodocencia: Revista de Profesores de …, Vol. 1, Nr, 15-18.
Hernández, G., Arcos, J., & Sevilla, J. (2013). Gestión de la calidad bajo la Norma ISO 9001 en instituciones públicas de educación superior en México. Calidad en la educación, 1(39), 82-115. https://doi.org/10.4067/S0718-45652013000200004
ISO/IEC. (2011). ISO Seguridad de la información 27005-2011 Técnicas de seguridad. International Organization for Standardization, 2011, 76.
Ladino A. , M. I., Villa S., P. A., & María, A. L. E. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. Scientia et Technica, 1(47), 334-339.
Marrero Travieso, Y. (2003). La Criptografía como elemento de la seguridad informática TT - Cryptography as an information security element. Acimed, 11(6), 9. Recuperado a partir de http://bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm
Mendez Morales, L. (2011). Análisis de riesgos de seguridad de la información. Agenda.
Montes de Oca, A. (2004). Arquitectura de información y usabilidad: nociones básicas para los profesionales de la información. Recuperado a partir de http://bvs.sld.cu/revistas/aci/vol12_6_04/aci04604.htm
Moreira Delgado, M. de la C. (2006). La gestión por procesos en las instituciones de información. Revista Cubana de Información en Ciencias de la Salud, 14(5), 0–0.
Nelson, A. (2006). ISO 27001 as a Support to Digital Forensics. Journal of Digital Forensic Practice, 1(1), 43-46. https://doi.org/10.1080/15567280500541405
Orrego, V. M. (2013). La gestión en la seguridad de la información según Cobit, Itil e Iso 27000. Revista Pensamiento Americano, 4(6), 21-23.
Rodríguez, Y. (2008). Gestión de información e inteligencia: integración en los contextos organizacionales. Acimed, 17(5), 1-10.
Sánchez Tarragó, N. (2005). El profesional de la información en los contextos educativos de la sociedad del aprendizaje: espacios y competencias. ACIMED, 13, 4. https://doi.org/10.1016/S1138-5758(10)70016-5
Solarte, F. N. S., Rosero, E. R. E., & Benavides, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL. Recuperado a partir de http://learningobjects2006.espol.edu.ec/index.php/tecnologica/article/view/456
Strickland, T. Y. (2012). Planeación Estratégica En Las Empresas. Revista de Historia Industrial, 56(6767), 49.
Velasco Melo, A. H. (2008). El derecho informático y la gestión de la seguridad de la información una perspectiva con base en la norma ISO 27 001. Revista de Derecho, (29), 333-366.
Yolima, Dalsy Buitrago Farfán, G. C. M. A. (2006). La gestión del conocimiento. Acimed (Vol. 14). https://doi.org/10.1076/epri.10.4.14.6527
Zurita Sánchez, J. M. (2010). El potencial del software libre en la gestión de información. Em Questão, 16, 95-111.
Publicado
Cómo citar
Número
Sección
Licencia
Los autores mantienen los derechos sobre los artículos y por tanto son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra bajo las condiciones siguientes:
Reconocer los créditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o que apoyan el uso que hace de su obra).
No utilizar esta obra para fines comerciales.
Declaración de privacidad
Los nombres y direcciones de correo-e introducidos en esta revista se usarán exclusivamente para los fines declarados por esta revista y no estarán disponibles para ningún otro propósito u otra persona.