Espacios. Espacios. Vol. 30 (1) 2009. Pág. 14

Factores que afectan la seguridad de la información en las universidades venezolanas bajo una perspectiva de las organizaciones inteligentes

Factors that affect the information security in the Venezuelan universities under a perspective of the smart organizations

Orlando Viloria, Miguel Torrealba y Walter Blanco


Referencias bibliográficas

Anderson, R. (2001) Why Information Security is Hard. An Economic Perspective. 17th Annual Computer Security Applications Conference, 2001 [Citado 20 junio 2008] Disponible en la World Wide Web: http://www.acsac.org/2001/papers/110.pdf

Anderson, R. (2006) The Economics of Information Security. Science Magazine [on line] Octubre 2006. [Citado 24 junio2008]. Disponible en la World Wide Web: http://www.cl.cam.ac.uk/~twm29/science-econ.pdf

Ardita, J. (2004). El Estado del Arte de la Seguridad Informática. Seminario de Tendencia Actuales en Seguridad de la Informática. 7 de septiembre. Buenos Aires. Argentina.

Argyris, C. y Schon, (1978). Organizational Learning: A Theory of Action Perspective. Massachusetts, Addison Wesley.

Blanco, W. y Viloria, O. (1999a). Análisis y Diagnóstico de la Situación Actual en Sistemas y Tecnologías de la Información y una Propuesta de Acciones estratégicas para la USB – Sede del Litoral. Trabajo de ascenso para optar a la categoría de Asociado. Universidad Simón Bolívar. Venezuela

Blanco, W. y Viloria, O. (1999b). “Aspectos Organizacionales a Considerar en el Desarrollo de un Sistema de Información Universitario para la Universidad Simón Bolívar Sede del Litoral”. Revista VI de Investigación, Vol. 6, Número Único, p. 65-84.

Blanco, W. y Viloria, O. (2001). “Propuesta de un Plan Estratégico de Desarrollo de Sistemas y Tecnologías de la Información para el Decanato de Estudios Tecnológicos de la USB Litoral (Fase II)”. Revista Perfiles. Año 22, N°2, p. 53-73.

Briggs y Peat (1999). Las Siete Leyes del Caos. Barcelona. España. Edit. Grijalbo.

Briney A. (2004). “Doom or Boom?. Fearing the Worst, Companies are Diversifying their Spending Information Security”. Information Security Magazine. May.

Cano, J. (2005). Un Concepto Extendido de la Mente Segura: Pensamiento Sistémico en Seguridad Informática. Universidad de los Andes. Colombia. [Citado 26 abril 2006]. Disponible en la World Wide Web: http://www.criptored.upm.es/guiateoria/gt_m027a.htm

Castillo, R.; Di Mare, A.; Diaz, V. y Diez, H. (2004). Concientización en Seguridad de la Información. Monografía. Facultad de Ingeniería, Departamento de Sistemas y Computación. Universidad de los Andes. Bogota. Colombia.

Consejo Superior de Administración Electrónica (2005). Metodología de Análisis y Gestión de Riesgo de los Sistemas de Información, Versión 1. Ministerio de Administraciones Públicas. Madrid. España. [Citado 17 abril 2006]. Disponible en la World Wide Web: www.csi.map.es/csi/pg5m20.htm

Cozzi, E. (2003). “Cambiando hacia la Sabiduría y los Niveles de Perfección”. Revista Ecovisiones, mayor/abril, Nª 7. [Citado 18 Septiembre 2005]. Disponible en la World Wide Web: http://www.ecovisiones.cl/revista/7/bateson.pdf

Diegoli, S. (2003). El Comportamiento de los Grupos Pequeños de Trabajo Bajo la Perspectiva de la Complejidad: Modelo Descriptivo y Estudio de Casos. Tesis Doctoral. España. Barcelona. [Citado 04 marzo 2005]. Disponible en la World Wide Web: www.tdx.cesca.es/tesis_ub/ available/tdx-0217104-104614/tesisdiegoli.pdf

Donado, S, Agredo G. y Carrascal C. (2002). Políticas de Seguridad Computacional. Universidad del Cauca. Facultad de Ingeniería Electrónica y Telecomunicaciones. Dpto. de Ingeniería de Sistemas. Material de Referencia. 1ra edición

Gerstein, M. (1988). Encuentro con la Tecnología de la Información. Addison-Wesley Iberoamericana. México.

Gleick, J. (1998). CAOS: La Creación de una Ciencia. Córcega. Barcelona. Editorial Seix Barral.

Hernández, R.; Fernández, C. y Baptista, P. (1998): Metodología de la Investigación. México. Edit. MacGraw-Hill.

Kwok, L. K. and Arnett, K. P.(1993). “Organizational Impact of CASE Technology”. Journal of System Management. V 44

Leavitt, H.J.(1965) Applied organizational change in industry: structural, technological and humanistic approaches, in: Handbook of organizations. Chicago: Rand McNally. USA.Editado por J.G. March.

Lucas, H. (1997). Information Technology for Management. E.U.A. Edit. McGraw Hill, Sixth Edition,

Mendoza, L. y Farías Elinos M. (2003). Analfabetismo Digital y sus Implicaciones en la Seguridad de la Informática. II Congreso Iberoamericano de Seguridad Informática CIBSI 03, 28 al 31 de octubre, México DF.

McCarthy M. y Campbell S. (2002). Seguridad Digital. España. Edit. McGraw-Hill.

Melián Miguet, J. (2002). “Riesgos Cibernéticos”. Cuaderno de Estrategias. Vol 120. Universidad Nacional a Distancia. España.

Morales, M. (2004). Intranet Académica: Modelo del Sistema de Seguridad para un Servicio de Publicaciones. Trabajo de grado de Magíster en Ciencias de la Computación: Mención Comunicación y Redes. Facultad de Ciencias. Escuela de Computación de la Universidad Central de Venezuela.

Morales M., Viloria O., Torrealba M. & Isern G.(2000). Intranet Service Security System Design: Venezuelan Public Universities, a Case Study. 4th World Multiconference on Systemics, Cybernetics and Informatics (SCI 2000) Proceeding Comunications Systems and Networks, Volumen IV. Pp 510-514.

Morales M. y Torrealba M. (2004). Desarrollo de un Modelo de Seguridad para Publicaciones Académicas en el Web mediante UML. CISCI 2004, Orlando, Florida, USA.

Native Intelligence, Inc (1998). IT Security Quotes. [Citado 20 junio 2008] Disponible en la World Wide Web: http://www.nativeintelligence.com/ni-free/itsec-quips-03.asp

Nekane Aramburu Goya. (2000). Un estudio desde la Perspectiva de Cambio. Implicaciones estratégicas y organizativas. Tesis Doctoral. Universidad de Deusto. San Sebastián.

Parker, D. (2008). Catch Them If You Can. [Citado 24 junio 2008] Disponible en la World Wide Web: http://www.securityfocus.com/columnists/468

Ribagorda, Arturo (2004). La Hora de la Gestión. VII Seminario de Seguridad de las Tecnologías de la Información. La Habana. Cuba

Schneier, B. (2000). Secrets and Lies. Digital Security in a Networked World. Edition John Wiley & Sons.

Schneier, B. (2007). La Psicología de la Seguridad. [ Citado 24 junio 2008] Disponible en la World Wide Web: http://www.seguridaddigital.info/index.php?option= content&task=view&id=162

Senge, P. (1992). La Quinta Disciplina. Barcelona, España. Edit. Granica

Senge, P. Ross R., Smith B., Roberts Ch. y Kleiner A (2000). La Danza del Cambio. Barcelona, España. Ediciones Gestión 2000 S.A

Senge, P., Ross R., Smith B., Roberts Ch. y Kleiner A. (2004). La Quinta Disciplina en la Práctica. Buenos Aires Argentina. Ediciones Granica

Torrealba, M. (2004). Desarrollo de un Sistema de Apoyo de Redes TCP/IP que Detecta Ataques que se realizan a la Seguridad a través de la Técnica de Covert Channels Sobre ICMP. Tesis para optar al grado de Magíster en Ciencias de la Computación. Mención Comunicación y Redes. Facultad de Ciencias. Escuela de Computación de la Universidad Central de Venezuela.

Torrealba, M. y Morales, M. (2004). Modelo de un IDS para Proteger Sistemas del Tráfico ICMP: Caso del Ataque Loki. III Conferencia Iberoamericana en Sistemas, Cibernética e Informática CISCI 2004, Orlando, Florida, E.U.A.

Torrealba, M. y Morales, M (2005). La Quinta Disciplina como Alternativa Estratégica en la Administración de la Seguridad Telemática. LIV Convención Anual de la ASOVAC. Universidad Central de Venezuela. Facultad de Ciencias. Caracas.

Trump, Matthew (1998). What is Chaos? A five-part on-line course for everyone. [Consulta: 15 Junio 2008]. Disponible en la World Wide Web: http://order.ph.utexas.edu/chaos/

Viloria, O y Blanco, W. (1999). “Propuesta de un Plan Estratégico para un Departamento de Computación”. Lumen XXI, VII, N°2, Universidad Rómulo Gallegos, p. 118-138.

Viloria, O. y Blanco, W. (2000). “Evaluación de la Calidad del Servicio del Departamento de Admisión y Control de Estudios de la Universidad Simón Bolívar - Sede del Litoral bajo una perspectiva de Sistemas y Tecnologías de la Información”. Revista Perfiles, año 21, N° 1. USB, pp. 78,79, 91,92,99.

Viloria, O. y Blanco, W. (2001). “Análisis de la Situación Actual del Decanato de Estudios Tecnológicos de la Universidad Simón Bolívar - Sede del Litoral desde una Perspectiva de Sistemas y Tecnologías de la Información (Fase I)”. Revista Perfiles. Año 22, N°1.

Viloria, O y Blanco, W. (2004a). Aspectos a Considerar en una Metodología de Planificación Estratégica de Sistemas y Tecnologías de la Información para el Contexto Universitario Venezolano. III Conferencia Iberoamericana en Sistemas, Cibernética e Informática CISCI 2004. Orlando, Florida, E.U.A.

Viloria, O y Blanco, W. (2004b). Análisis Sistémico del Proceso DDD Bajo una Perspectiva de las Cinco Disciplinas de las Organizaciones Inteligentes: Caso USB – NUL. Revista Iberoamericana de Sistemas, Informática y Cibernética [on line]. Vol. 2, Nº 1. Florida. E.U.A. [Citado 11 noviembre 2005] Disponible en la World Wide Web: http://www.iiisci.org/Journal/riSCI/ ISSN: 1690-8627.

Viloria, O. y Blanco W. (2006a). “Factores que Bloquean la Aplicación de las Disciplinas de las Organizaciones Inteligentes en el Núcleo del Litoral de la Universidad Simón Bolívar”. Revista Espacios. Vol. 27, Nº 3.

Viloria, O. y Blanco W. (2006b). “El Sistema DDD y el Proceso de Estimación de la Oferta Académica Bajo Una Perspectiva de la Teoría del Caos: Caso USB-NUL”. Revista Perfiles. Número Único, año 27.

Viloria, O. y Blanco, W. (2006c). Propuesta Metodológica de Planificación Estratégica de los Sistemas de Información y las TIC bajo el Contexto de las Organizaciones Inteligentes para el Sector Universitario. Trabajo de Ascenso para optar a la categoría de Titular. Universidad Simón Bolívar. Venezuela.

[anterior] [inicio]


Vol. 30 (1) 2009
[Editorial] [Índice]