Esta es un versión antigua publicada el 2015-01-02. Consulte la versión más reciente.

REDES SOCIALES DIGITALES: UNA APROXIMACIÓN A LOS RIESGOS EN SISTEMAS DE INFORMACIÓN GERENCIAL

Autores/as

  • José Gregorio Arévalo Ascanio Universidad Francisco de Paula Santander
  • Ramón Armando Bayona Trillos Universidad Francisco de Paula Santander
  • Dewar Willmer Rico Bautista Universidad Francisco de Paula Santander

DOI:

https://doi.org/10.24054/rcta.v1i25.416

Palabras clave:

Administración de riesgo, redes sociales digitales, seguridad de la información, sistemas de información gerencial, TICs

Resumen

En este artículo se realiza una revisión de los conceptos fundamentales ligados a la seguridad en sistemas de información gerencial, riesgos en organizaciones y el uso de las redes sociales digitales a nivel organizacional. Al mismo tiempo se hace hincapié de cara a las empresas de la necesidad de posicionarse en las nuevas formas de protección incluyendo las redes sociales digitales. Finalmente, se realizó un análisis global mediante el cual se identificaron las convergencias y divergencias del análisis de cada uno de los núcleos temáticos, se formularon ciertas hipótesis, conclusiones y se hicieron algunas
recomendaciones.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Alamillo, I. (2009). Las políticas públicas en

materia de seguridad en la sociedad de la información. Revista de Internet, Derecho y

Política(9), 13-24.

Aguilar Edwards , A., & Perez Salazar, G. (Julio de

. Reflexiones conceptuales en torno a las

redes sociales en las redes sociales: un

recorrido de la teoría a las prácticas

comunicativas en facebook, twitter y google+.

Razón y Palabra, 17.

Ahmed, N., & Matulevicius, R. (2014). Securing

business processes using security risk-oriented

patterns. Computer Standards and Interfaces,

(4), 723-733.

Alexander, A. (2007). Diseño y gestión de un

sistema de seguridad de información (Vol. 1).

Bogotá, Cundinamarca, Colombia: Alfaomega.

Ansari, F., Akhlaq, M., & Rauf, A. (11 de

Diciembre de 2013). Social networks and web

security: Implications on open source

intelligence. Information Assurance (NCIA),

2nd National Conference on , 79,82.

Artigas, W., Fernández, Y., & Useche, M. C.

(Agosto de 2010). Adquisición de sistemas de

información en empresas. Multiciencias, 10(2),

-162.

Barth, A., & Rubinstein, B. (Agosto de 2012). A

Learning-Based Approach to Reactive Security.

Dependable and Secure Computing, IEEE

Transactions on , 9(4), 482,493.

Baskerville, R., Spagnoletti, P., & Ki, J. (Enero de

. , Incident-centered information security:

Managing a strategic balance between

prevention and response. Information &

Management, 51(1), 138-151.

Cano, J. (2013). Inseguridad de la información:

Una visión estratégica. Bogota, Cundinamarca,

Colombia: Alfaomega.

Chillón Lorenzo, J. (2011). Ética y empresa

informativa: notas para un discurso integrador.

Comunicación y Hombre(7), 107-118.

Conti, M., Poovendran , R., & Secchiero, M. (26-

de Agosto de 2012). FakeBook: Detecting

Fake Profiles in On-Line Social Networks.

Advances in Social Networks Analysis and

Mining (ASONAM), 2012 IEEE/ACM

International Conference on , 1071,1078.

Díaz-Ricardo, Y., Pérez-del Cerro, Y., & Proenza-

Pupo, D. (Junio de 2014). Sistema para la

Gestión de la Información de Seguridad

Informática en la Universidad de Ciencias

Médicas de. Ciencias Holguín, 20(2), 1-14.

Duque Mendez, N., & Chavarro Porras, J. (Agosto

de 2007). Seguridad inteligente. Scientia Et

Technica, 13(35), 389-394.

Farias, P., & Gómez, M. (Julio de 2011).

Productividad empresarial de la información:

organización . Razón y Palabra.

Ferreras Rodríguez, E. (Julio de 2011). La

estrategia de la corporación eitb (euskal irratia

telebista) en facebook y twitter. Razón y

Palabra, 2011(76).

García Guardia, M., & Núñez, P. (2009). Los

bloggers y su infuencia en la imagen de una

marca. Revista icono 14: Revista de

comunicación y nuevas tecnologías, 2009(12),

-252.

Garfinkel, S. (Junio de 2012). The cybersecurity

risk. Commun. ACM 55, 55(6), 29-32.

Gates, C., & Proctor, R. (Junio de 2014). Effective

Risk Communication for Android Apps.

Dependable and Secure Computing, IEEE

Transactions on , 252,265.

Ghiglieri, M., Stopczynski, M., & Waidner , M.

(24-28 de Marzo de 2014). Personal DLP for

Facebook. Pervasive Computing and

Communications Workshops (PERCOM

Workshops), 2014 IEEE International

Conference on , 629,634.

Gil, A., & Luis, C. (2011). La innovación centrada

en el cliente utilizando el modelo de inferencias

en una estrategia CRM. Investigaciones

Europeas de Dirección y Economía de la

Empresa, 17(2), 15-32. Recuperado el 11 de 03

de 2015

Gonzalo Brito, J., Laaser, W., & Toloza, E.

(Agosto de 2012). El uso de redes sociales por

parte de las universidades a nivel institucional.

Un estudio comparativo. RED. Revista de

Educación a Distancia., 1-38.

Guillén Pinto, E., Ramírez, L., & Estupiñán

Cuesta, E. (2011). Análisis de seguridad para el

manejo de la información médica en

telemedicina. Ciencia e Ingeniería

Neogranadina, 21(2), 57-89.

Gundecha, P., Barbier, G., & Tang, J. (2014). User

vulnerability and its reduction on a social

networking site. ACM Transactions on

Knowledge Discovery from Data, 9(2).

Gustavo da Cruz, G., & Velozo , T. (2011).

Twitter, youtube e innovación en la promoción

turística online. Estudios y perspectivas en

turismo, 20, 627-642.

Johnston, A., & Wilson, S. (2012). Privacy

Compliance Risks for Facebook. Technology

and Society Magazine, IEEE, 31(2), 59,64.

López Cardona, D., & Gonzalez Gómez, J.

(Diciembre de 2012). Uso de las TIC y redes

sociales paravender café colombiano. Ventana

Informática(27), 81-96.

Machez, M. (Junio de 2003). Propuesta de

optimización de la gestión de información en la

pequña empresa y mediana empresa, sector

turístico . Ciencia y Sociedad, 28(2), 253-270.

Melchor Medinaa, J., Lavín Verástegui, J., &

Pedraza Melo, N. (Diciembre de 2012).

Seguridad en la administración y calidad de los

datos de un sistema de información contable en

el desempeño organizacional. Contaduría y

administración, 11-34.

Montoya, C., & Boyero, M. (2013). El CRM como

herramienta para el servicio al cliente en la

organización. Vis. futuro [online], 17(1), 130-

Recuperado el 11 de 03 de 2015

Ojeda, J., Rincón, F., Arias, M., & Daza, L. (2010).

Delitos informáticos y entorno jurídico vigente

en Colombia. Cuad. Contab., 11(28), 41-66.

Recuperado el 05 de 03 de 2015

Palazón, M., Sicilia, M., & Delgado, E. (Marzo de

. El papel de las redes sociales como

generadoras de “amor a la marca”. Universia

Business Review(41), 18-39.

Paños Álvarez, A. (2005). Análisis de factores

contingentes en el estudio de la relevancia

estratégica de las tecnologías de la información

en la empresa. Anales de Documentación , 8,

-216.

Pérez Dasilva, J., Genaut Arratibel, A., & Meso

Aierdi, K. (2013). Las empresas en Facebook y

Twitter. Situación actual y estrategias

comunicativas. Revista Latina de

Comunicación Social(68), 676-695.

Pérez Salazar, G., & Aguilar Edwards, A. (Julio de

. Reflexiones conceptuales en torno a las

redes sociales en las redes sociales. Razón y

Palabra, 17(79).

Rai, S., & Chukwuma, P. (2014). 2014 Top

Security Topics. EDPACS, 49(3), 22-28.

Rico Bautista, D., Quel Hermosa, E., & Carvajal

Mora, H. (2011). Redes y tecnologías de banda

ancha.tecnologías de acceso de banda ancha.

Revista Colombiana de Tecnologías de

Avanzada, 1(17), 113-120.

Rocha Flores, W., Antonsen, E., & Ekstedt, M.

(Junio de 2014). Information security

knowledge sharing in organizations:

Investigating the effect of behavioral

information security governance and national

culture. Computers & Security, 43, 90-110.

Ruiz Iniesta, C. (Julio de 2012). La comunicación

empresarial en redes sociales. El caso de las

cinco mayores. Razón y Palabra, vol. 17.

Saavedra, F., & Rialp Criado, J. (Diciembre de

. El uso de las redes sociales digitales

como herramienta de marketing en el

desempeño empresarial. Cuadernos de

Administración, 26(48), 205-231.

Saavedra, F., Rialp Criado, J., & Llonch Andreu, J.

(Diciembre de 2013). El uso de las redes

sociales digitales como herramienta de

marketing en el desempeño empresarial.

Cuadernos de Administración, 26(47), 205-231.

Sánchez Upegui, A. A. (2011). Manual de

redacción académica e investigativa: cómo

escribir, evaluar y publicar artículos. Medellin,

Antioquia, Colombia: Fundación Universitaria

Católica del Norte.

Sandoval Almazán, R., & Gutiérrez Alonzo, M.

(2010). Twitter y Facebook en la estrategia

empresarial.

Sandoval Almazan, R., & Nava Rogel, R. (Octubre

de 2012). Uso de twitter en la empresa

mexicana: un modelo de análisis. Razón y

Palabra, 17.

Sandoval-Almazan, R., & Nava Rogel, R. (Octubre

de 2012). Uso de twitter en la empresa

mexicana: un modelo de análisis. Revista de

Estudios en Contaduría, Administración e

Informática, 17(80).

Santos Jaimes, L., Portilla Jaimes, J., & Méndez, J.

(2009). Plataformas J2EE y .net en el desarrollo

de servicios web. Revista Colombiana de

Tecnologías de Avanzada, 1(13), 125-132.

Sesma, J., Husted, B., & Banks, J. (Junio de 2014).

La medición del desempeño social empresarial

a través de las redes sociales. Contaduría y

Administración , 59(2), 121-143.

van Deursen, N., & J. Buchanan, W. (Septiembre

de 2013). Monitoring information security risks

within health care. Computers & Security, 37,

-45.

Vega Escobar, A., & Rincón , E. (Junio de 2008).

Sistemas de Información como una Estrategia

de Desarrollo, Crecimiento y Competitividad.

de las Pequeñas y Medianas Empresas del

Sector Servicios de Vigilancia en Bogotá D.C.

Revista Avances en Sistemas e Informática,

(2), 121-130.

Velasco Melo, A. (2008). El derecho informático y

la gestión de la seguridad de la información una

perspectiva con base en la norma ISO 27 001.

REVISTA DE DERECHO(29), 333-366.

Viloria, O., & Blanco, W. (Junio de 2009). Modelo

sistémico de la seguridad de la información.

Revista Venezolana de Análisis de Coyuntura,

(1), 219-240.

von Solms, R., & van Niekerk, J. (Octubre de

. From information security to cyber

security. Computers & Security, 38, 97-102.

Webb, J., & Ahmad, A. (Julio de 2014). A

situation awareness model for information

security risk management. Computers &

Security, 44, 1-15.

Yadav, S., & Dong, T. (2014). A comprehensive

method to assess work system security risk.

Communications of the Association for

Information Systems, 34(8), 169-198.

Descargas

Publicado

2021-01-13 — Actualizado el 2015-01-02

Versiones

Cómo citar

Arévalo Ascanio, J. G. ., Bayona Trillos, R. A. ., & Rico Bautista, D. W. . (2015). REDES SOCIALES DIGITALES: UNA APROXIMACIÓN A LOS RIESGOS EN SISTEMAS DE INFORMACIÓN GERENCIAL. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA (RCTA), 1(25), 46–55. https://doi.org/10.24054/rcta.v1i25.416 (Original work published 13 de enero de 2021)

Número

Sección

Artículos