Recibido:
25/abril/2025 Aceptado:
16/julio/2025
La seguridad y privacidad de la
información en los sistemas de información gerencial (Revisión)
Information
security and privacy in Management Information Systems (Review)
Marilyn Jamibeth
Alay Ponce. Estudiante de la Universidad Estatal del Sur de Manabí. Manabí,
UNESUM, Ecuador. [ alay-marilyn3160@unesum.edu.ec ]
[ https://orcid.org/0009-0006-3405-2695
]
Scarlen
Mallely Sánchez Baque. Estudiante de la
Universidad Estatal del Sur de Manabí, Manabí, UNESUM, Ecuador. [ sanchez-scarlen9652@unesum.edu.ec ]
[ https://orcid.org/0009-0009-7025-4501
]
Lorena Maricela Vera Vera. Estudiante de la Universidad Estatal del Sur de Manabí.
Manabí, UNESUM, Ecuador. [ vera-lorena6293@unesum.edu.ec ]
[ https://orcid.org/0009-0006-1163-529X
]
Carlos Zea Barahona. Economista. Docente de la
Carrera Administración de Empresas de la Universidad Estatal del Sur de Manabí,
UNESUM, Manabí, Ecuador.
[ carlos.zea@unesum.edu.ec ] [ https://orcid.org/0000-0001-7546-7148
]
La seguridad de la información en los sistemas de
información gerencial implica proteger los datos importantes y privados de una
empresa, implementar medidas, técnicas organizativas y legales que garanticen
la confidencialidad, integridad y disponibilidad de la información, así como el
cumplimiento de las leyes y regulaciones de privacidad. Esto se hace para
evitar que sean mal utilizados, accedidos sin permiso, interrumpidos o
destruidos, es decir, se enfoca en asegurar que la información sea confidencial.
Este estudio tiene como objetivo principal analizar
la seguridad y privacidad de la información en los sistemas de información gerencial.
La metodología tiene un enfoque cualitativo mediante la revisión bibliográfica
de artículos científicos, revistas, tesis y sitios web. Los resultados de esta investigación muestran que, la
seguridad y privacidad de la información en los sistemas de información
gerencial son una parte fundamental para proteger la información y evitar el
uso inadecuado de los datos. Se evidenció la existencia de algunas normativas como
las ISO/IEC y la Ley Orgánica de Protección de Datos Personales que pueden
guiar la protección, así como medidas basadas en el análisis de riesgos. Este
estudio también demuestra que existe una estrecha relación entre los riesgos,
la privacidad y las normativas, ya que estos elementos trabajan en conjunto
para asegurar una gestión responsable, segura y eficiente de la información
dentro de las organizaciones.
Palabras
claves: Normativas; herramientas; software;
protección; confidencialidad
Abstract
Information
security in management information systems involves protecting a company's important
and private data, implementing organizational and legal measures and techniques
to guarantee the confidentiality, integrity, and availability of information,
as well as compliance with privacy laws and regulations. This is done to
prevent misuse, unauthorized access, interruption, or destruction of
information; in other words, it focuses on ensuring that information remains
confidential. This study aims to analyze information security and privacy in
Management Information Systems. The methodology employs a qualitative approach
through a bibliographic review of scientific articles, journals, theses, and
websites. The results of this research show that information security and
privacy in management information systems are fundamental to protecting information
and preventing its misuse. The study identified the existence of standards such
as ISO/IEC and the Organic Law on the Protection of Personal Data, which can
guide protection efforts, as well as measures based on risk analysis. This
study also demonstrates a close relationship between risk, privacy, and
regulations, as these elements work together to ensure responsible, secure, and
efficient information management within organizations.
Keywords: Regulations; tools; software; protection; confidentiality
Introducción
La información
es el activo más importante de cualquier organización, ya que es la materia
prima para proveer servicios y/o productos, y cumplir con las exigencias y
expectativas de los clientes. Con los avances tecnológicos que se desarrollan a
diario, las personas tienen diversas herramientas y dispositivos a su
disposición, como celulares, portátiles, dispositivos inteligentes, entre
otros, y requieren mayor velocidad y acceso a cualquier tipo de información,
con el fin de aplicarlas y aprovecharlas en los diferentes aspectos de su
diario vivir (Pinto et al., 2024).
La seguridad de
la información se refiere a medidas de protección de la privacidad digital que
se aplican para evitar el acceso no autorizado a los datos,
los cuales pueden encontrarse en ordenadores, bases de datos y sitios web,
protegiendo los datos de una posible corrupción. Actualmente
organizaciones de todo el mundo invierten fuertemente en la tecnología de
información relacionada con la ciberdefensa con el fin de proteger sus activos
críticos: su marca, capital intelectual y la información de sus clientes (López, 2025).
En las
organizaciones la seguridad de la información era considerada solamente como
gasto general, ahora se ha transformado en inversión para las empresas; y se
enfrenta, constantemente, a retos de justificación económicas de inversiones
importantes que deben ser argumentados por los equipos responsables,
respondiendo preguntas de cómo, por qué, para qué, con quién (Montoya, 2024). Ante lo explicado, nuestra
investigación está orientada por las siguientes preguntas de investigación, ¿cuáles
son las normativas existentes para la seguridad y privacidad de la
información?, ¿de qué manera se determinan las medidas de seguridad y privacidad
que implementan los sistemas de información para protección de la información?,
¿qué relación existe entre los riesgos de seguridad, privacidad y normativas
existentes para regularla? Mediante la resolución de estas preguntas se
desarrolla la investigación, cuyo objetivo
principal es analizar la seguridad y privacidad de la información en los
sistemas de información gerencial
La presente
investigación tiene un enfoque cualitativo analizando las diferentes
perspectivas teóricas ya existentes sobre la seguridad y privacidad de la
información en los sistemas de información gerencial, permitiendo un estudio
sobre interpretaciones que ya existen de los riesgos, desafíos y soluciones que
enfrentan el entorno gerencial en el tema de la seguridad. La metodología
utilizada es de revisión bibliográfica, recopilando información de artículos
científicos, revistas, sitios web y normativos, publicadas de los últimos cinco
años. La información recopilada y analizada fue obtenida de artículos
nacionales e internacionales, de alto impacto, así mismo de tesis con
informaciones claras del tema y de revistas, asegurando que los hallazgos
encontrados sean de utilidad para futuras investigaciones. El análisis de la
información recopilada permitió identificar enfoques teóricos, buenas prácticas
y problemas frecuentes que se presentan en la protección de datos y la gestión
de seguridad en los sistemas de información dentro de la toma de decisiones
gerenciales.
Desarrollo
Según Barcia
(2023), la seguridad de la información se podría definir como aquellos
procesos, buenas prácticas y metodologías que busquen proteger la información y
los sistemas de información del acceso, uso, divulgación, interrupción,
modificación o destrucción no autorizada. Esta definición básicamente significa
que se debe proteger datos y recursos de infraestructura tecnológica de
aquellos quiénes intentarían hacer un mal uso de ellos. Para González (2025), la
privacidad de los datos se centra en los derechos individuales de interesados,
es decir, en los usuarios que poseen los datos. Para las organizaciones, la
práctica de la privacidad de los datos es una forma de implementar políticas y
procesos que permitan a los usuarios controlar sus datos de acuerdo con las
regulaciones de privacidad de los datos pertinentes.
Montecino (2023) argumenta que los sistemas
de información son sistemas de recogida, almacenamiento y transmisión de
información; son un conjunto ordenado de procesos y herramientas cuyo fin
es administrar datos e información, de manera que puedan ser recuperados y procesados fácil y
rápidamente. Ante lo observado por estos autores, se puede decir que la
seguridad y privacidad de la información en la parte gerencial cumple un rol
importante al momento de querer confidencialidad de datos que solo le
pertenezcan a la organización o persona dueña de la información guardada, y que
solo aquella decide con quién compartir dicha información.
Normas para la
seguridad de la información
En una época en
la que los datos y la información se comercializan como si fueran mercancías,
es esencial protegerlos. Una forma de hacerlo es aplicar una gestión de la
seguridad de la información basada en la serie de normas de seguridad de la
información ISO/IEC 2700x. Se trata de una familia internacional de normas para
la seguridad informática y de la información en organizaciones privadas,
públicas o sin ánimo de lucro.
Norma ISO/IEC
2700x
ISO/IEC 27001: Un
Sistema de Gestión de Seguridad de la Información (SGSI) ISO 27001 define los
requisitos, reglas y métodos para garantizar la seguridad de la información que
requiere protección en las organizaciones. La norma ISO proporciona un modelo
para establecer, implementar, supervisar y mejorar el nivel de protección. El
objetivo es identificar los riesgos potenciales para la empresa, analizarlos y
hacerlos controlables mediante las medidas adecuadas. La norma ISO 27001
formula los requisitos de dicho sistema de gestión, que se auditan en el
marco de un proceso de certificación externa, es decir, sirve
de base para implementar controles y proteger la información en organizaciones
públicas y privadas.
ISO/IEC 27002: Esta norma brinda orientación sobre
los controles de seguridad de la información, es
una guía con recomendaciones para la implementación de las medidas de la ISO
27001.
ISO/IEC 27005:
La norma ISO 27005 ofrece orientación sobre la gestión de riesgos de la
seguridad de la información y apoya los conceptos generales al respecto
establecidos en la norma ISO 27001.
ISO/IEC 27006:
Esta norma describe los requisitos que deben seguir los organismos de
certificación al evaluar los sistemas de gestión de sus clientes según la norma
ISO 27001 para su certificación.
ISO/IEC 27007:
La norma es una guía para la realización de auditorías y está dirigida a
los auditores internos y externos que evalúan un SGSI según la norma ISO 27001.
ISO/IEC 27701:
Esta norma es una extensión de la ISO 27001, ISO 27002 se enfoca en la
gestión de la protección de datos personales, aplicable a controladores y
procesadores de datos, alineando controles de seguridad y privacidad.
ISO/IEC 27017:
La norma proporciona orientación sobre las medidas de seguridad de la
información en la computación en nube dentro de las normas de seguridad de la
información.
ISO/IEC 27018:
La norma ISO 27018 proporciona orientación para garantizar que los proveedores
de servicios en la nube ofrezcan controles de seguridad de la información
adecuados para proteger la privacidad de los clientes de sus clientes,
asegurando los datos personales que se les confían (Pinargote, 2021).
La Ley Orgánica
de Protección de Datos Personales (LOPDP, 2021) garantiza el derecho a la
protección de datos personales, estableciendo principios como el consentimiento
informado, finalidad específica, proporcionalidad, seguridad y confidencialidad
en el tratamiento de datos personales. Además, regula la recolección, archivo,
procesamiento y difusión de datos, asegurando la calidad y exactitud de los
mismos. Esta normativa se basa en la Constitución ecuatoriana y busca proteger
los derechos digitales y la privacidad de los ciudadanos en el entorno digital.
Para garantizar
que los datos personales no se conserven más tiempo del necesario, el
responsable del tratamiento establecerá plazos para su supresión o revisión
periódica. La conservación ampliada de tratamiento de datos personales
únicamente se realizará con fines de archivo en interés público, fines de
investigación científica, histórica o estadística, siempre y cuando se
establezcan las garantías de seguridad y protección de datos personales,
oportuna y necesaria, para salvaguardar los derechos previstos en esta norma.
Los responsables y encargados de tratamiento
de los datos personales deberán implementar todas las medidas de seguridad
adecuadas y necesarias, entendiéndose por tales las aceptadas por el estado de
la técnica, sean estas organizativas, técnicas o de cualquier otra índole, para
proteger los datos personales frente a cualquier riesgo, amenaza o
vulnerabilidad, atendiendo a la naturaleza de los datos de carácter personal,
al ámbito y el contexto (González,
2023).
Para garantizar
la protección de la información, los sistemas de información implementan
diversas medidas de seguridad y privacidad que abarcan tanto aspectos técnicos
como administrativos. Entre estas medidas se incluyen el uso de cifrado de
datos, autenticación multifactorial, control de accesos, monitoreo continuo,
copias de seguridad periódicas y políticas de gestión de incidentes. Asimismo,
se aplican normas y marcos regulatorios como ISO/IEC 27001 o la LOPDP (2021),
que aseguran el cumplimiento de estándares internacionales en la gestión segura
de la información. Estas prácticas buscan prevenir accesos no autorizados,
pérdida de datos y vulnerabilidades, garantizando la confidencialidad,
integridad y disponibilidad de los datos.
Medidas básicas
para proteger la información
Cuando se habla
de información en la empresa se refiere a uno de los activos más importantes
que estas poseen. El trabajo de las organizaciones está basado en el uso y
gestión que se hace de esta, siendo crucial en el día a día de una
empresa. La información debe estar rigurosamente catalogada y ser
accesible para así poder consultarla y clasificarla fácilmente según las
necesidades. Así pues, debe estar salvaguardada y controlada para evitar que
algún agente externo pueda acceder a ella, modificándola o destruyéndola (Farfán
& Catalán, 2024). Entre las medidas más
significativas están:
1. Controles de
acceso a los datos más estrictos. Es una de las principales medidas de seguridad, su objetivo es
limitar el acceso a la información. Cuantas menos personas accedan a una
información, menor será el riesgo de comprometerla. Por lo tanto, es necesario
implantar en nuestra empresa un sistema que impida dar acceso a datos
innecesarios, a un usuario o cliente.
2. Realizar
copias de seguridad. Poseer un sistema de copias de seguridad periódico permite que la empresa garantice que pueda
recuperar los datos ante una incidencia de carácter catastrófico, impidiendo la
pérdida de los mismos y permitiendo la recuperación de la normalidad en el
trabajo en apenas unos minutos.
3. Utilizar
contraseñas seguras. El acceso a las distintas plataformas que utiliza la
empresa (correo electrónico, servidor de copias de seguridad, entre otros) debe realizarse utilizando claves de
seguridad (contraseñas) seguras, que impidan que puedan ser fácilmente
descubiertas por piratas informáticos. El uso de contraseñas seguras es una de
las medidas de seguridad informática más importantes en una empresa.
4. Proteger el
correo electrónico. Una medida de seguridad es utilizar filtros antispam y
sistemas de encriptado de mensajes, para asegurar la protección y privacidad de
toda esa información.
5. Contratar un
software integral de seguridad. Poseer un paquete de seguridad integral que
contenga antivirus, anti espías, antimalware, firewall, y que permita
proteger la información ante posibles ataques externos a través de
internet.
6. Utilizar
software DLP. Existen programas de prevención de pérdidas de datos que pueden
ser implementados como medida de seguridad en nuestra empresa para supervisar
que ningún usuario esté copiando o compartiendo información o datos que no
deberían.
7. Trabajar en
la nube. Permite, entre otras ventajas, contar con los sistemas de seguridad de
la información que posee el proveedor de servicios. Además, este proveedor será
responsable de esa seguridad.
8. Involucrar a
toda la empresa en la seguridad. Para que las medidas de seguridad informática
de una empresa funcionen, debemos involucrar en su participación a todos los
estamentos que participan en la misma, incluyendo a los agentes externos como
puedan ser clientes o proveedores. Muchas veces, las empresas tienen
implantados los sistemas correctos de seguridad, y la brecha en la misma, se
produce al relacionarnos con un tercero que carece de estas medidas de
seguridad.
9.
Monitorización continua y respuesta inmediata. Implementar en la empresa un
sistema que permita monitorizar la gestión de los datos y detectar aquellos
posibles fallos o actuaciones incorrectas. Este sistema de control permitirá
actuar rápidamente para solventar cualquier incidencia y minimizar su
repercusión (Bósquez
& Torres, 2024).
Tipos de
seguridad informática
Seguridad de
hardware: Este tipo de seguridad se relaciona con la protección
de dispositivos que se usan para proteger sistemas y redes apps y
programas de amenazas exteriores, frente a diversos riesgos. Esta seguridad
también se refiere a la protección de equipos físicos frente a cualquier daño
físico.
Seguridad de
software: Este tipo de seguridad se emplea para salvaguardar
los sistemas frente ataques malintencionados de hackers y otros
riesgos relacionados con las vulnerabilidades que pueden presentar los
softwares. A través de estos defectos los intrusos pueden entrar en los
sistemas, por lo que se requiere de soluciones que aporten, entre otros,
modelos de autenticación.
Seguridad de
red: La seguridad de la red está relacionada con el diseño de
actividades para proteger los datos que sean accesibles por medio de
la red y que existe la posibilidad de que sean modificados, robados o mal
utilizados. Las principales amenazas en esta área son: virus, troyanos,
phishing, programas espía, robo de datos y suplantación de identidad.
Un sistema de
información es el conjunto de técnicas, herramientas y agentes involucrados en
la administración y uso de datos para la obtención de objetivos empresariales.
Estos sistemas ayudan en la gestión de la información que produce y utiliza una
organización para el mejoramiento de procesos y operaciones, se basa en el uso
de software para la gestión de datos, en él se agregan todos los procesos
y operaciones. Algunas de las funciones más importantes que utilizan las
empresas son las siguientes:
§
Gestionar y
administrar datos e información que componen a una empresa.
§
Automatizar procesos
internos sin necesidad de contar con intermediarios para ejecutar ciertas
operaciones.
§
Unificar la
información de la empresa a través de almacenes estandarizados para
facilitar el uso y la comprensión de los datos generados.
§
Brindar información
actualizada en tiempo real y disponible para todos los colaboradores o
para aquellos encargados de la toma de decisión, lo permite agilizar y mejorar
procesos y actividades de forma rápida.
§
Favorecer un mejor
aprovechamiento del tiempo que tus empleados disponen para ciertas
actividades.
Los elementos de un sistema de información son el software,
el hardware, las personas, las técnicas y los datos.
Tipos de sistemas de
información
Los sistemas de información cuentan con la ventaja de que no
solo tienen una única función y pueden ser útiles para todo tipo de sectores e
industrias, dependiendo de sus necesidades y solicitudes. Para
ello existen diferentes tipos de sistemas que cumplen con funcionalidades especiales.
Entre ellos se encuentran los Sistemas de procesamiento de transacciones, los Sistemas
de información gerencial, los Sistemas de control de procesos de negocio, los Sistemas
de información de marketing, los Sistemas de colaboración empresarial, los Sistema
de apoyo a la toma de decisiones y los Sistemas de información ejecutiva (Vitale & Chaves, 2024).
Los resultados
de la investigación sobre qué tan importante es la seguridad y privacidad de la
información en los sistemas de información gerencial se muestran a continuación,
estos resultados se basaron en las tres preguntas de investigación que fue un
factor clave para el direccionamiento de la misma.
Como respuesta
a la primera pregunta
¿cuáles son las normativas existentes para la seguridad y privacidad de la
información? Los estudios analizados mostraron
una serie de normativas dentro del grupo de lasNormas
ISO/IEC 2700x que se utilizan en la parte gerencial para asegurar que no se difunda información
confidencial. Se detallan a continuación las normativas existentes encontradas
en la investigación: ISO/IEC 27001,
ISO/IEC 27002, ISO/IEC 27005, ISO/IEC 27006, ISO/IEC 27007, ISO/IEC 27701,
ISO/IEC 27017, ISO/IEC 27018. Otra normativa que garantiza la privacidad y protección
de datos es la LOPDP (2021), esta normativa es ecuatoriana y está basada en la
constitución.
Como respuesta
a la segunda pregunta de investigación ¿de qué manera se determinan las medidas de seguridad
y privacidad que implementan los sistemas de información para protección de la
información? Las medidas de seguridad y
privacidad en los sistemas de información se establecen a través de un análisis
de riesgos, el cumplimiento de normativas, y la implementación de controles que
sean adecuados y relacionados a la sensibilidad de la información y a los
objetivos de una organización.
En base a la tercera
pregunta de investigación, ¿qué relación existe entre los riesgos de seguridad, privacidad y
normativas existentes para regularla? En los sistemas de información los
riesgos de seguridad, la privacidad y las normativas que regulan el uso de los
datos
están completamente conectados. Los riesgos de seguridad se refieren
a amenazas que pueden comprometer la confidencialidad, integridad y
disponibilidad de la información, como accesos no autorizados, pérdidas de
datos o ciberataques. Estos riesgos afectan directamente la privacidad de los
usuarios,
para reducir
estos riesgos y garantizar la privacidad, existen normativas legales para que las
organizaciones puedan
implementar medidas de seguridad que aseguren una gestión adecuada de los
datos.
Una vinculación unida de aquello está en que la
seguridad previene incidentes, la privacidad protege los derechos individuales,
y las normativas garantizan que ambos aspectos sean cumplidos de forma
obligatoria y estandarizada.
La
investigación contribuye con perspectivas complementarias que permiten
comprender la seguridad y privacidad de la información desde varias dimensiones.
Al respecto, Barahona et al. (2024) destacan la importancia de la información
como activo fundamental y la necesidad de acceso rápido en la era tecnológica,
estableciendo un marco para la relevancia de la seguridad y privacidad. Por
otro lado, Cardozo y Tulio (2025) aportan una visión sobre el aumento del
riesgo de manipulación y exposición de la información debido a la evolución
tecnológica y la insuficiencia de los sistemas para protegerla, subrayando la
problemática que justifica la necesidad de seguridad de la información.
La seguridad de
la información ya no es solo un gasto, sino una inversión, que requiere
justificación económica y argumentación por parte de los responsables. Esto
aporta una dimensión gerencial y estratégica (Montoya, 2024). González (2025) comparte
sobre la noción específica de privacidad de datos, destacando el enfoque en los
derechos individuales y el control que los usuarios deben tener sobre su
información, ampliando la discusión hacia la dimensión legal y ética.
La LOPDP (2021)
de Ecuador, regula la protección de datos personales, enfatizando principios
como consentimiento, seguridad, confidencialidad y derechos digitales
(González, 2023). Esto amplía la discusión hacia el cumplimiento normativo y la
responsabilidad legal. Las recomendaciones prácticas basadas en fuentes como Farfán
y Catalán (2024) y Bósquez y Torres (2024),
establecen las medidas concretas para
proteger la información en la empresa, desde controles de acceso hasta
monitorización continua, mostrando la aplicación práctica y diaria de los
conceptos y normas mencionados.
Conclusiones
Luego de analizar toda la información recopilada se puede
concluir que la seguridad y la privacidad de los datos se han convertido en
aspectos fundamentales dentro de cualquier organización. Hoy en día, la
información no solo representa un recurso valioso, sino que es la base para
ofrecer servicios, tomar decisiones y mantenerse competitivos.
Los avances tecnológicos han abierto nuevas oportunidades,
pero también han incrementado las amenazas cibernéticas, haciendo indispensable
que las empresas adopten sistemas de información seguros con políticas claras y
herramientas de protección eficaces. En este ámbito, la seguridad de la
información ya no es vista como un gasto innecesario, sino como una inversión
estratégica que permite a las organizaciones garantizar la confidencialidad,
integridad y disponibilidad de sus datos.
Las normas internacionales, como la familia ISO/IEC 27000,
junto con leyes nacionales como la LOPDP en Ecuador, establecen un marco
fundamental para gestionar los riesgos y proteger los derechos de los usuarios.
Por ello, proteger la información en las organizaciones debe ser una
responsabilidad y compromiso de los involucrados, aplicando medidas claras y
prácticas que garanticen el uso seguro y correcto de los datos.
Barahona, G.
E., Barzola, Y. G., & Peñafiel, L. V. (2024). El derecho a la protección de
datos y el avance de las nuevas tecnologías en Ecuador: Implicaciones legales
y éticas. Journal of
Economic and Social Science Research, 4(3), 46-64, 2024. https://economicsocialresearch.com/index.php/home/article/view/113
Barcia, G. A.
(2023). Implementación del estándar
ISO/IEC 27001 para la seguridad de la información en la unidad educativa
fiscal cultura Machalilla [Tesis de grado,
Jipijapa-UNESUM].
http://repositorio.unesum.edu.ec/handle/53000/5917
Bósquez, E. I., & Torres, M. M. (2024). Auditoría
continua y monitorización en tiempo real: detección, mitigación de riesgos
empresariales en industrias hoteleras. Revista Metropolitana De
Ciencias Aplicadas, 7(S2), 76-86. https://doi.org/10.62452/q62zma54
Cardozo, J. P., & Tulio, V. J.
(2025). Diseño de políticas y controles de seguridad de la información
[Tesis de grado, Universidad El
Bosque]. https://hdl.handle.net/20.500.12495/14876
Constitución de la República de Ecuador. (2021,
26 de mayo). Ley Orgánica de Protección de Datos Personales. Quinto Suplemento
del Registro Oficial No.459. https://deltechaudit.ec/wp-content/uploads/2025/04/LEY-DE-DATOS-PERSONALES.pdf
Farfán, P. M., & Catalán, I.
D. (2024). La importancia de la gestión de activos físicos dentro de una
organización para la toma de decisiones de inversión. Universidad de
Antioquia. https://hdl.handle.net/10495/44611
González, A. (2025). La
política de privacidad en la investigación de mercados [Tesis de grado, Universidad de
Valladolid]. UVA Repositorio documental. https://uvadoc.uva.es/handle/10324/77459
González, I. (2023).
Protección de datos y seguridad de la información. Revista Canaria De
Administración Pública, 1, 285-311. https://doi.org/10.36151/RCAP.2023.9
López, W. L. (2025). Plan de seguridad de la información para la prevención de accesos no
autorizados a la información en el Gobierno Autónomo Descentralizado del
Cantón Montalvo. Babahoyo:
UTB-FAFI. https://dspace.utb.edu.ec/handle/49000/17920
Montecino, L. A. (2023). Diseño
de un aplicativo para el mejoramiento del sistema de información del programa
ampliado de inmunizaciones en instituciones prestadoras de salud, Montería
2.022 [Tesis de grado, Universidad de Córdoba]. https://repositorio.unicordoba.edu.co/server/api/core/bitstreams/31a3ab86-0c57-4c95-b23c-f5d6b7113563/content
Montoya,
S. A. (2024). Gastos por servicios de seguridad de la Empresa Inteligencia
Security RMM Cía. Ltda. De la ciudad de Cuenca durante el periodo 2023.
UTB-FAFI. https://dspace.utb.edu.ec/handle/49000/17221
Pinargote, B. J. (2021). Incidencias
de las Normas ISO en la Seguridad Informática para la protección de datos
usada por proveedores que ofrecen servicio de Cloud Computing en la ciudad de
Guayaquil [Tesis de maestría, Universidad Tecnológica Empresarial de
Guayaquil].
Pinto, L. J., Osorio, M. A.,
& Fabra, C. I. (2024). Estrategia para la adopción de tecnologías que
automaticen el soporte en línea de primer nivel en el área de atención al
cliente de Tecnoinformatica S.A.S. Informe técnico resultado de investigación.
Universidad Ean http://hdl.handle.net/10882/14689
Vitale, K. D., & Chaves, E. A. (2024). Análisis y
Evaluación del Sistema de Información de la Municipalidad de Neuquén para la
Gestión de las Compensaciones y sus Principales Dificultades de
Interoperabilidad con otros Sistemas de Administración en el Período
2016-2020 [Tesis de grado, Universidad Nacional del Comahue]. https://rdi.uncoma.edu.ar/bitstream/handle/uncomaid/17959/Tesis%20de%20grado%20Vitale
-%20Chaves.pdf?sequence=1&isAllowed=y