REDES SOCIALES DIGITALES: UNA APROXIMACIÓN A LOS RIESGOS EN SISTEMAS DE INFORMACIÓN GERENCIAL
Palabras clave:
Administración de riesgo, redes sociales digitales, seguridad de la información, sistemas de información gerencial, TICsResumen
En este artículo se realiza una revisión de los conceptos fundamentales ligados a la seguridad en sistemas de información gerencial, riesgos en organizaciones y el uso de las redes sociales digitales a nivel organizacional. Al mismo tiempo se hace hincapié de cara a las empresas de la necesidad de posicionarse en las nuevas formas de protección incluyendo las redes sociales digitales. Finalmente, se realizó un análisis global mediante el cual se identificaron las convergencias y divergencias del análisis de cada uno de los núcleos temáticos, se formularon ciertas hipótesis, conclusiones y se hicieron algunas
recomendaciones.
Citas
Alamillo, I. (2009). Las políticas públicas en
materia de seguridad en la sociedad de la información. Revista de Internet, Derecho y
Política(9), 13-24.
Aguilar Edwards , A., & Perez Salazar, G. (Julio de
. Reflexiones conceptuales en torno a las
redes sociales en las redes sociales: un
recorrido de la teoría a las prácticas
comunicativas en facebook, twitter y google+.
Razón y Palabra, 17.
Ahmed, N., & Matulevicius, R. (2014). Securing
business processes using security risk-oriented
patterns. Computer Standards and Interfaces,
(4), 723-733.
Alexander, A. (2007). Diseño y gestión de un
sistema de seguridad de información (Vol. 1).
Bogotá, Cundinamarca, Colombia: Alfaomega.
Ansari, F., Akhlaq, M., & Rauf, A. (11 de
Diciembre de 2013). Social networks and web
security: Implications on open source
intelligence. Information Assurance (NCIA),
2nd National Conference on , 79,82.
Artigas, W., Fernández, Y., & Useche, M. C.
(Agosto de 2010). Adquisición de sistemas de
información en empresas. Multiciencias, 10(2),
-162.
Barth, A., & Rubinstein, B. (Agosto de 2012). A
Learning-Based Approach to Reactive Security.
Dependable and Secure Computing, IEEE
Transactions on , 9(4), 482,493.
Baskerville, R., Spagnoletti, P., & Ki, J. (Enero de
. , Incident-centered information security:
Managing a strategic balance between
prevention and response. Information &
Management, 51(1), 138-151.
Cano, J. (2013). Inseguridad de la información:
Una visión estratégica. Bogota, Cundinamarca,
Colombia: Alfaomega.
Chillón Lorenzo, J. (2011). Ética y empresa
informativa: notas para un discurso integrador.
Comunicación y Hombre(7), 107-118.
Conti, M., Poovendran , R., & Secchiero, M. (26-
de Agosto de 2012). FakeBook: Detecting
Fake Profiles in On-Line Social Networks.
Advances in Social Networks Analysis and
Mining (ASONAM), 2012 IEEE/ACM
International Conference on , 1071,1078.
Díaz-Ricardo, Y., Pérez-del Cerro, Y., & Proenza-
Pupo, D. (Junio de 2014). Sistema para la
Gestión de la Información de Seguridad
Informática en la Universidad de Ciencias
Médicas de. Ciencias Holguín, 20(2), 1-14.
Duque Mendez, N., & Chavarro Porras, J. (Agosto
de 2007). Seguridad inteligente. Scientia Et
Technica, 13(35), 389-394.
Farias, P., & Gómez, M. (Julio de 2011).
Productividad empresarial de la información:
organización . Razón y Palabra.
Ferreras Rodríguez, E. (Julio de 2011). La
estrategia de la corporación eitb (euskal irratia
telebista) en facebook y twitter. Razón y
Palabra, 2011(76).
García Guardia, M., & Núñez, P. (2009). Los
bloggers y su infuencia en la imagen de una
marca. Revista icono 14: Revista de
comunicación y nuevas tecnologías, 2009(12),
-252.
Garfinkel, S. (Junio de 2012). The cybersecurity
risk. Commun. ACM 55, 55(6), 29-32.
Gates, C., & Proctor, R. (Junio de 2014). Effective
Risk Communication for Android Apps.
Dependable and Secure Computing, IEEE
Transactions on , 252,265.
Ghiglieri, M., Stopczynski, M., & Waidner , M.
(24-28 de Marzo de 2014). Personal DLP for
Facebook. Pervasive Computing and
Communications Workshops (PERCOM
Workshops), 2014 IEEE International
Conference on , 629,634.
Gil, A., & Luis, C. (2011). La innovación centrada
en el cliente utilizando el modelo de inferencias
en una estrategia CRM. Investigaciones
Europeas de Dirección y Economía de la
Empresa, 17(2), 15-32. Recuperado el 11 de 03
de 2015
Gonzalo Brito, J., Laaser, W., & Toloza, E.
(Agosto de 2012). El uso de redes sociales por
parte de las universidades a nivel institucional.
Un estudio comparativo. RED. Revista de
Educación a Distancia., 1-38.
Guillén Pinto, E., Ramírez, L., & Estupiñán
Cuesta, E. (2011). Análisis de seguridad para el
manejo de la información médica en
telemedicina. Ciencia e Ingeniería
Neogranadina, 21(2), 57-89.
Gundecha, P., Barbier, G., & Tang, J. (2014). User
vulnerability and its reduction on a social
networking site. ACM Transactions on
Knowledge Discovery from Data, 9(2).
Gustavo da Cruz, G., & Velozo , T. (2011).
Twitter, youtube e innovación en la promoción
turística online. Estudios y perspectivas en
turismo, 20, 627-642.
Johnston, A., & Wilson, S. (2012). Privacy
Compliance Risks for Facebook. Technology
and Society Magazine, IEEE, 31(2), 59,64.
López Cardona, D., & Gonzalez Gómez, J.
(Diciembre de 2012). Uso de las TIC y redes
sociales paravender café colombiano. Ventana
Informática(27), 81-96.
Machez, M. (Junio de 2003). Propuesta de
optimización de la gestión de información en la
pequña empresa y mediana empresa, sector
turístico . Ciencia y Sociedad, 28(2), 253-270.
Melchor Medinaa, J., Lavín Verástegui, J., &
Pedraza Melo, N. (Diciembre de 2012).
Seguridad en la administración y calidad de los
datos de un sistema de información contable en
el desempeño organizacional. Contaduría y
administración, 11-34.
Montoya, C., & Boyero, M. (2013). El CRM como
herramienta para el servicio al cliente en la
organización. Vis. futuro [online], 17(1), 130-
Recuperado el 11 de 03 de 2015
Ojeda, J., Rincón, F., Arias, M., & Daza, L. (2010).
Delitos informáticos y entorno jurídico vigente
en Colombia. Cuad. Contab., 11(28), 41-66.
Recuperado el 05 de 03 de 2015
Palazón, M., Sicilia, M., & Delgado, E. (Marzo de
. El papel de las redes sociales como
generadoras de “amor a la marca”. Universia
Business Review(41), 18-39.
Paños Álvarez, A. (2005). Análisis de factores
contingentes en el estudio de la relevancia
estratégica de las tecnologías de la información
en la empresa. Anales de Documentación , 8,
-216.
Pérez Dasilva, J., Genaut Arratibel, A., & Meso
Aierdi, K. (2013). Las empresas en Facebook y
Twitter. Situación actual y estrategias
comunicativas. Revista Latina de
Comunicación Social(68), 676-695.
Pérez Salazar, G., & Aguilar Edwards, A. (Julio de
. Reflexiones conceptuales en torno a las
redes sociales en las redes sociales. Razón y
Palabra, 17(79).
Rai, S., & Chukwuma, P. (2014). 2014 Top
Security Topics. EDPACS, 49(3), 22-28.
Rico Bautista, D., Quel Hermosa, E., & Carvajal
Mora, H. (2011). Redes y tecnologías de banda
ancha.tecnologías de acceso de banda ancha.
Revista Colombiana de Tecnologías de
Avanzada, 1(17), 113-120.
Rocha Flores, W., Antonsen, E., & Ekstedt, M.
(Junio de 2014). Information security
knowledge sharing in organizations:
Investigating the effect of behavioral
information security governance and national
culture. Computers & Security, 43, 90-110.
Ruiz Iniesta, C. (Julio de 2012). La comunicación
empresarial en redes sociales. El caso de las
cinco mayores. Razón y Palabra, vol. 17.
Saavedra, F., & Rialp Criado, J. (Diciembre de
. El uso de las redes sociales digitales
como herramienta de marketing en el
desempeño empresarial. Cuadernos de
Administración, 26(48), 205-231.
Saavedra, F., Rialp Criado, J., & Llonch Andreu, J.
(Diciembre de 2013). El uso de las redes
sociales digitales como herramienta de
marketing en el desempeño empresarial.
Cuadernos de Administración, 26(47), 205-231.
Sánchez Upegui, A. A. (2011). Manual de
redacción académica e investigativa: cómo
escribir, evaluar y publicar artículos. Medellin,
Antioquia, Colombia: Fundación Universitaria
Católica del Norte.
Sandoval Almazán, R., & Gutiérrez Alonzo, M.
(2010). Twitter y Facebook en la estrategia
empresarial.
Sandoval Almazan, R., & Nava Rogel, R. (Octubre
de 2012). Uso de twitter en la empresa
mexicana: un modelo de análisis. Razón y
Palabra, 17.
Sandoval-Almazan, R., & Nava Rogel, R. (Octubre
de 2012). Uso de twitter en la empresa
mexicana: un modelo de análisis. Revista de
Estudios en Contaduría, Administración e
Informática, 17(80).
Santos Jaimes, L., Portilla Jaimes, J., & Méndez, J.
(2009). Plataformas J2EE y .net en el desarrollo
de servicios web. Revista Colombiana de
Tecnologías de Avanzada, 1(13), 125-132.
Sesma, J., Husted, B., & Banks, J. (Junio de 2014).
La medición del desempeño social empresarial
a través de las redes sociales. Contaduría y
Administración , 59(2), 121-143.
van Deursen, N., & J. Buchanan, W. (Septiembre
de 2013). Monitoring information security risks
within health care. Computers & Security, 37,
-45.
Vega Escobar, A., & Rincón , E. (Junio de 2008).
Sistemas de Información como una Estrategia
de Desarrollo, Crecimiento y Competitividad.
de las Pequeñas y Medianas Empresas del
Sector Servicios de Vigilancia en Bogotá D.C.
Revista Avances en Sistemas e Informática,
(2), 121-130.
Velasco Melo, A. (2008). El derecho informático y
la gestión de la seguridad de la información una
perspectiva con base en la norma ISO 27 001.
REVISTA DE DERECHO(29), 333-366.
Viloria, O., & Blanco, W. (Junio de 2009). Modelo
sistémico de la seguridad de la información.
Revista Venezolana de Análisis de Coyuntura,
(1), 219-240.
von Solms, R., & van Niekerk, J. (Octubre de
. From information security to cyber
security. Computers & Security, 38, 97-102.
Webb, J., & Ahmad, A. (Julio de 2014). A
situation awareness model for information
security risk management. Computers &
Security, 44, 1-15.
Yadav, S., & Dong, T. (2014). A comprehensive
method to assess work system security risk.
Communications of the Association for
Information Systems, 34(8), 169-198.