Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información respecto a la intención del usuario
Palabras clave:
Seguridad de Información, Factores Críticos de éxito, Intención del Usuario, Sis- temas de Información.Resumen
La seguridad de información normalmente ha sido considerada como un problema tecnológico y a su vez una solución tecnológica, dejando de lado la percepción del usuario, quien es el actor princi- pal en el éxito de las políticas de seguridad [28]. En el caso del Perú, la implementación de normas de seguridad alcanza el 54% del sector público. En este sentido existen varios esfuerzos para determinar los factores de éxito en la implementación de la Seguridad de Sistemas de Información, pero su enfoque no ha estado dirigido desde la perspectiva del usuario. En el presente trabajo se plantea un modelo de evaluación basado en seis factores fuertemente aceptados: compromiso de la gerencia, cultura organizacional, misión de la organización, recursos y presupuesto, formación y capacitación, conciencia de la necesidad de seguridad por el personal; que además incorpora dos factores adicionales: soporte hacia el usuario y experiencia del usuario, y considera la teoría del comportamiento planificado (TPB). El modelo propuesto permite determinar y evaluar los factores críticos de éxito para implementar seguridad de información desde la perspectiva del usuario, con la finalidad de garantizar una implementación exitosa de la seguridad de sistemas de información o efectuar los ajustes necesarios para su éxito, además, para facilitar su implementación, se acom- paña una guía metodológica que se ha aplicado en la Universidad Nacional del Altiplano.Descargas
Descargas
Archivos adicionales
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2012 Henry I. Condori A., David Mauricio S.

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
LOS AUTORES RETIENEN SUS DERECHOS:
a. Los autores retienen sus derechos de marca y patente, y también sobre cualquier proceso o procedimiento descrito en el artículo.
b. Los autores retienen el derecho de compartir, copiar, distribuir, ejecutar y comunicar públicamente el artículo publicado en la Revista de investigación de Sistemas e Informática (por ejemplo, colocarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en la Revista de investigación de Sistemas e Informática.
c. Los autores retienen el derecho a hacer una posterior publicación de su trabajo, de utilizar el artículo o cualquier parte de aquel (por ejemplo: una compilación de sus trabajos, notas para conferencias, tesis, o para un libro), siempre que indiquen su publicación inicial en la Revista de investigación de Sistemas e Informática (autores del trabajo, revista, volumen, número y fecha).