Redes sociales digitales: Una aproximación a los riesgos en sistemas de información gerencial

Autores/as

  • José Gregorio Arévalo Ascanio Universidad Francisco de Paula Santander
  • Ramón Armando Bayona Trillos Universidad Francisco de Paula Santander
  • Dewar Willmer Rico Bautista Universidad Francisco de Paula Santander

DOI:

https://doi.org/10.24054/rcta.v1i25.416

Palabras clave:

Administración de riesgo, redes sociales digitales, seguridad de la información, sistemas de información gerencial, TICs

Resumen

En este artículo se realiza una revisión de los conceptos fundamentales ligados a la seguridad en sistemas de información gerencial, riesgos en organizaciones y el uso de las redes sociales digitales a nivel organizacional. Al mismo tiempo se hace hincapié de cara a las empresas de la necesidad de posicionarse en las nuevas formas de protección incluyendo las redes sociales digitales. Finalmente, se realizó un análisis global mediante el cual se identificaron las convergencias y divergencias del análisis de cada uno de los núcleos temáticos, se formularon ciertas hipótesis, conclusiones y se hicieron algunas
recomendaciones.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Alamillo, I. (2009). Las políticas públicas en materia de seguridad en la sociedad de la información. Revista de Internet, Derecho y Política(9), 13-24.

Aguilar Edwards , A., & Perez Salazar, G. (Julio de 2012). Reflexiones conceptuales en torno a las redes sociales en las redes sociales: un recorrido de la teoría a las prácticas comunicativas en facebook, twitter y google+. Razón y Palabra, 17.

Ahmed, N., & Matulevicius, R. (2014). Securing business processes using security risk-oriented patterns. Computer Standards and Interfaces, 36(4), 723-733.

Alexander, A. (2007). Diseño y gestión de un sistema de seguridad de información (Vol. 1). Bogotá, Cundinamarca, Colombia: Alfaomega.

Ansari, F., Akhlaq, M., & Rauf, A. (11 de Diciembre de 2013). Social networks and web security: Implications on open source intelligence. Information Assurance (NCIA), 2013 2nd National Conference on , 79,82.

Artigas, W., Fernández, Y., & Useche, M. C. (Agosto de 2010). Adquisición de sistemas de información en empresas. Multiciencias, 10(2), 155-162.

Barth, A., & Rubinstein, B. (Agosto de 2012). A Learning-Based Approach to Reactive Security. Dependable and Secure Computing, IEEE Transactions on , 9(4), 482,493.

Baskerville, R., Spagnoletti, P., & Ki, J. (Enero de 2014). , Incident-centered information security: Managing a strategic balance between prevention and response. Information & Management, 51(1), 138-151.

Cano, J. (2013). Inseguridad de la información: Una visión estratégica. Bogota, Cundinamarca, Colombia: Alfaomega.

Chillón Lorenzo, J. (2011). Ética y empresa informativa: notas para un discurso integrador. Comunicación y Hombre(7), 107-118.

Conti, M., Poovendran , R., & Secchiero, M. (26-29 de Agosto de 2012). FakeBook: Detecting Fake Profiles in On-Line Social Networks. Advances in Social Networks Analysis and Mining (ASONAM), 2012 IEEE/ACM International Conference on , 1071,1078.

Díaz-Ricardo, Y., Pérez-del Cerro, Y., & ProenzaPupo, D. (Junio de 2014). Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de. Ciencias Holguín, 20(2), 1-14.

Duque Mendez, N., & Chavarro Porras, J. (Agosto de 2007). Seguridad inteligente. Scientia Et Technica, 13(35), 389-394.

Farias, P., & Gómez, M. (Julio de 2011). Productividad empresarial de la información: organización . Razón y Palabra.

Ferreras Rodríguez, E. (Julio de 2011). La estrategia de la corporación eitb (euskal irratia telebista) en facebook y twitter. Razón y Palabra, 2011(76).

García Guardia, M., & Núñez, P. (2009). Los bloggers y su infuencia en la imagen de una marca. Revista icono 14: Revista de comunicación y nuevas tecnologías, 2009(12), 242-252.

Garfinkel, S. (Junio de 2012). The cybersecurity risk. Commun. ACM 55, 55(6), 29-32.

Gates, C., & Proctor, R. (Junio de 2014). Effective Risk Communication for Android Apps. Dependable and Secure Computing, IEEE Transactions on , 252,265.

Ghiglieri, M., Stopczynski, M., & Waidner , M. (24-28 de Marzo de 2014). Personal DLP for Facebook. Pervasive Computing and Communications Workshops (PERCOM Workshops), 2014 IEEE International Conference on , 629,634.

Gil, A., & Luis, C. (2011). La innovación centrada en el cliente utilizando el modelo de inferencias en una estrategia CRM. Investigaciones Europeas de Dirección y Economía de la Empresa, 17(2), 15-32. Recuperado el 11 de 03 de 2015.

Gonzalo Brito, J., Laaser, W., & Toloza, E. (Agosto de 2012). El uso de redes sociales por parte de las universidades a nivel institucional. Un estudio comparativo. RED. Revista de Educación a Distancia., 1-38.

Guillén Pinto, E., Ramírez, L., & Estupiñán Cuesta, E. (2011). Análisis de seguridad para el manejo de la información médica en telemedicina. Ciencia e Ingeniería Neogranadina, 21(2), 57-89.

Gundecha, P., Barbier, G., & Tang, J. (2014). User vulnerability and its reduction on a social networking site. ACM Transactions on Knowledge Discovery from Data, 9(2).

Gustavo da Cruz, G., & Velozo , T. (2011). Twitter, youtube e innovación en la promoción turística online. Estudios y perspectivas en turismo, 20, 627-642.

Johnston, A., & Wilson, S. (2012). Privacy Compliance Risks for Facebook. Technology and Society Magazine, IEEE, 31(2), 59,64.

López Cardona, D., & Gonzalez Gómez, J. (Diciembre de 2012). Uso de las TIC y redes sociales paravender café colombiano. Ventana Informática(27), 81-96.

Machez, M. (Junio de 2003). Propuesta de optimización de la gestión de información en la pequña empresa y mediana empresa, sector turístico . Ciencia y Sociedad, 28(2), 253-270.

Melchor Medinaa, J., Lavín Verástegui, J., & Pedraza Melo, N. (Diciembre de 2012). Seguridad en la administración y calidad de los datos de un sistema de información contable en el desempeño organizacional. Contaduría y administración, 11-34.

Montoya, C., & Boyero, M. (2013). El CRM como herramienta para el servicio al cliente en la organización. Vis. futuro [online], 17(1), 130-151. Recuperado el 11 de 03 de 2015.

Ojeda, J., Rincón, F., Arias, M., & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuad. Contab., 11(28), 41-66. Recuperado el 05 de 03 de 2015.

Palazón, M., Sicilia, M., & Delgado, E. (Marzo de 2014). El papel de las redes sociales como generadoras de “amor a la marca”. Universia Business Review(41), 18-39.

Paños Álvarez, A. (2005). Análisis de factores contingentes en el estudio de la relevancia estratégica de las tecnologías de la información en la empresa. Anales de Documentación , 8, 187-216.

Pérez Dasilva, J., Genaut Arratibel, A., & Meso Aierdi, K. (2013). Las empresas en Facebook y Twitter. Situación actual y estrategias comunicativas. Revista Latina de Comunicación Social(68), 676-695.

Pérez Salazar, G., & Aguilar Edwards, A. (Julio de 2012). Reflexiones conceptuales en torno a las redes sociales en las redes sociales. Razón y Palabra, 17(79).

Rai, S., & Chukwuma, P. (2014). 2014 Top Security Topics. EDPACS, 49(3), 22-28.

Rico Bautista, D., Quel Hermosa, E., & Carvajal Mora, H. (2011). Redes y tecnologías de banda ancha.tecnologías de acceso de banda ancha. Revista Colombiana de Tecnologías de Avanzada, 1(17), 113-120.

Rocha Flores, W., Antonsen, E., & Ekstedt, M. (Junio de 2014). Information security knowledge sharing in organizations: Investigating the effect of behavioral information security governance and national culture. Computers & Security, 43, 90-110.

Ruiz Iniesta, C. (Julio de 2012). La comunicación empresarial en redes sociales. El caso de las cinco mayores. Razón y Palabra, vol. 17.

Saavedra, F., & Rialp Criado, J. (Diciembre de 2013). El uso de las redes sociales digitales como herramienta de marketing en el desempeño empresarial. Cuadernos de Administración, 26(48), 205-231.

Saavedra, F., Rialp Criado, J., & Llonch Andreu, J. (Diciembre de 2013). El uso de las redes sociales digitales como herramienta de marketing en el desempeño empresarial. Cuadernos de Administración, 26(47), 205-231.

Sánchez Upegui, A. A. (2011). Manual de redacción académica e investigativa: cómo escribir, evaluar y publicar artículos. Medellin, Antioquia, Colombia: Fundación Universitaria Católica del Norte.

Sandoval Almazán, R., & Gutiérrez Alonzo, M. (2010). Twitter y Facebook en la estrategia empresarial.

Sandoval Almazan, R., & Nava Rogel, R. (Octubre de 2012). Uso de twitter en la empresa mexicana: un modelo de análisis. Razón y Palabra, 17.

Sandoval-Almazan, R., & Nava Rogel, R. (Octubre de 2012). Uso de twitter en la empresa mexicana: un modelo de análisis. Revista de Estudios en Contaduría, Administración e Informática, 17(80).

Santos Jaimes, L., Portilla Jaimes, J., & Méndez, J. (2009). Plataformas J2EE y .net en el desarrollo de servicios web. Revista Colombiana de Tecnologías de Avanzada, 1(13), 125-132.

Sesma, J., Husted, B., & Banks, J. (Junio de 2014). La medición del desempeño social empresarial a través de las redes sociales. Contaduría y Administración , 59(2), 121-143.

van Deursen, N., & J. Buchanan, W. (Septiembre de 2013). Monitoring information security risks within health care. Computers & Security, 37, 31-45.

Vega Escobar, A., & Rincón , E. (Junio de 2008). Sistemas de Información como una Estrategia de Desarrollo, Crecimiento y Competitividad. de las Pequeñas y Medianas Empresas del Sector Servicios de Vigilancia en Bogotá D.C. Revista Avances en Sistemas e Informática, 5(2), 121-130.

Velasco Melo, A. (2008). El derecho informático y la gestión de la seguridad de la información una perspectiva con base en la norma ISO 27 001. REVISTA DE DERECHO(29), 333-366.

Viloria, O., & Blanco, W. (Junio de 2009). Modelo sistémico de la seguridad de la información. Revista Venezolana de Análisis de Coyuntura, 15(1), 219-240.

von Solms, R., & van Niekerk, J. (Octubre de 2013). From information security to cyber security. Computers & Security, 38, 97-102.

Webb, J., & Ahmad, A. (Julio de 2014). A situation awareness model for information security risk management. Computers & Security, 44, 1-15.

Yadav, S., & Dong, T. (2014). A comprehensive method to assess work system security risk. Communications of the Association for Information Systems, 34(8), 169-198.

Descargas

Publicado

2015-01-02 — Actualizado el 2015-01-02

Cómo citar

[1]
J. G. . Arévalo Ascanio, R. A. . Bayona Trillos, y D. W. . Rico Bautista, «Redes sociales digitales: Una aproximación a los riesgos en sistemas de información gerencial», RCTA, vol. 1, n.º 25, pp. 46–55, ene. 2015.

Número

Sección

Artículos