Modelo de gestión TI aplicado a la infraestructura tecnológica del gobierno autónomo descentralizado, Concordia-Ecuador
Resumen
La investigación tuvo como objetivo analizar la implementación de la norma de TI dentro de la infraestructura de TI, por lo cual es necesario establecer la brecha que existe entre la gestión de TI estimada por la gerencia y los resultados obtenidos de la investigación, desde un enfoque de investigación racionalista. Al marco de COBIT dentro de su implementación, en su inicio se debe establecer la existencia de un plan estratégico de tecnologías de la información, pues este siempre va alineado a los objetivos de la empresa, de no existir siempre habrá un bajo nivel en cuanto al dominio APO01 se refiere. Una de las principales ventajas que presenta COBIT es que puede ser fácilmente adaptable a metodologías de evaluación de análisis de riesgos, por lo cual será menos engorroso corregir las falencias del APO013.
Descargas
Citas
Bracho, C. L., Cuzme, F., Suarez Zambrano, L., & Pupiales Yépez Carlos Hernan. (2017). Diseño de políticas de seguridad de la información basado en el marco de referencia COBIT 5 EN EL MARCO DE REFERENCIA COBIT 5 FRAMEWORK Cuzme Fabián1, Suárez Luis1, Bracho Cristian1 y Pupiales Carlos1 1 Carrera de Ingeniería en Electrónica y Redes de Co, (July).
Cordero-Guzmán, D. (2016). Modelo para Gobierno de Tecnologías de la Información (GTI): caso de las Universidades Cofinanciadas de la Zona 6 de la República del Ecuador [Model for Information Technology Governance (IT Governance): the case of the Co-funded Universities of Zone 6 of the Republic of Ecuador]. https://doi.org/10.13140/RG.2.2.35656.52482
Ferreira, C., Nery, A., & Pinheiro, P. R. (2016). A Multi-Criteria Model in Information Technology Infrastructure Problems. Procedia Computer Science, 91, 642–651. https://doi.org/10.1016/j.procs.2016.07.161
Gehrmann, M. (2012). Combining ITIL, COBIT and ISO / IEC 27002 for structuring comprehensive information technology for management in organizations. Navus - Revista de Gestao e Tecnologia., 2, 66–77. https://doi.org/10.1109/AMS.2008.145
Gené-Badia, J., Gallo de Puelles, P., & de Lecuona, I. (2018). Big data y seguridad de la información [Big data and information security]. Atención Primaria, 50(1), 23–34. https://doi.org/10.1016/j.aprim.2017.10.004
ISACA. (2012). Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa [A Business Framework for Enterprise IT Governance and Management]. Recuperado de https://n9.cl/pknkj
Jones, C., Motta, J., & Alderete, M. V. (2016). Gestión estratégica de tecnologías de información y comunicación y adopción del comercio electrónico en Mipymes de Córdoba, Argentina [Strategic management of information and communication technologies and adoption of e-commerce in MSMEs in Cordoba, Argentina]. Estudios Gerenciales, 32(138), 4–13. https://doi.org/10.1016/j.estger.2015.12.003
Kim, Y. J., Lee, J. M., Koo, C., & Nam, K. (2013). The role of governance effectiveness in explaining IT outsourcing performance. International Journal of Information Management, 33(5), 850–860. https://doi.org/10.1016/j.ijinfomgt.2013.07.003
Velásquez-Pérez, T, Puentes Velásquez, A, & Pérez Pérez, Y. (2015). Un enfoque de buenas prácticas de gobierno corporativo de TI [A best-practice approach to IT corporate governance]. Tecnura, 19(spe), 159-169. https://doi.org/10.14483/udistrital.jour.tecnura.2015.SE1.a14
Derechos de autor 2022 Jhoan Patricio Torres-Fernández, Ariel José Romero-Fernández, Fredy Pablo Cañizares-Galarza, Ramiro Delgado-Rodríguez
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0.
CC BY-NC-SA : Esta licencia permite a los reutilizadores distribuir, remezclar, adaptar y construir sobre el material en cualquier medio o formato solo con fines no comerciales, y solo siempre y cuando se dé la atribución al creador. Si remezcla, adapta o construye sobre el material, debe licenciar el material modificado bajo términos idénticos.
OAI-PMH URL: https://cienciamatriarevista.org.ve/index.php/cm/oai