Mostrar el registro sencillo del ítem

dc.contributor.authorRODRIGUEZ OVIEDO, AMAURY LEONARDO
dc.contributor.authorHernández, Guillermo Carlos
dc.date.accessioned2022-06-06T14:52:46Z
dc.date.available2022-06-06T14:52:46Z
dc.date.issued2020
dc.identifier.urihttps://repositorio.cecar.edu.co/handle/cecar/2551
dc.description.abstractEl uso creciente de las tecnologías de información y de las comunicaciones (TIC) como herramienta de apoyo a la automatización de todas las actividades de la vida humana, no es indiferente a las necesidades empresariales, por lo cual muchas organizaciones académicas vienen resaltando las diferentes apuestas de administración tecnológica que se fortalecen en el ámbito empresarial, y que tienen como propósito común, la generación de valor a través de una gestión adecuada de su activo más importante: la información. La gestión de la información se ha convertido en una de las problemáticas más complejas de solucionar por parte de las organizaciones. El desconocimiento de las técnicas, la falta de apropiación de tecnologías y tendencias, conlleva a que las organizaciones deban invertir gran cantidad de recursos en estas áreas para darle solución a sus problemas de información y así ser más competitivas en su nicho de mercado. Esta investigación tuvo como objetivo revisar los diferentes estudios que se conciben como una tendencia relacionada con la administración informática, apoyado en una metodología exploratoria hermenéutica, a partir de los cuales se realizó un análisis que permitió establecer a la inteligencia de negocios, la minería de datos y la seguridad de la información, como las principales tendencias en administración informática. Se realizó un proceso de indagación a profundidad, sobre la producción científica actualizada en las temáticas seleccionadas, en atención a la base de datos bibliográfica Scopus, lo que facilitó conocer al número de publicaciones en cada una de esas tendencias, permitiendo destacar lo que hoy se encuentran a la vanguardia, como herramientas decisivas para afrontar las dinámicas de cambio que vive el sector empresarial.
dc.format.extent61 Páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherCorporación Universitaria del Caribe - CECARspa
dc.relation.ispartofLibro Enfoques, teorías y perspectivas de la Administración Informática y sus Programas Académicos
dc.sourcehttps://libros.cecar.edu.co/index.php/CECAR/catalog/view/40/98/2305-1spa
dc.titleTENDENCIAS DEL PROGRAMA DE ADMINISTRACIÓN INFORMÁTICA
dc.typeCapítulo - Parte de Librospa
dc.publisher.placeSincelejo - Sucre Colombiaspa
dc.relation.citationendpage106spa
dc.relation.citationstartpage45spa
dc.relation.ispartofbookEnfoques, teorías y perspectivas de la Administración Informática y sus Programas Académicosspa
dc.relation.referencesAckoff, R. (1989). From data to wisdom. Journal of Applied System Analysis. 16, 3-9.spa
dc.relation.referencesAimacaña, D. (2013). Análisis, diseño e implementación de un data mart académico usando tecnología de BI para la facultad de ingeniería, ciencias físicas y matemáticas. Recuperado de: http://www.dspace.uce.edu.ec/bitstream/25000/999/1/T-UCE-0011-45.pdfspa
dc.relation.referencesAltamiranda, L., Peña, A., Ospino, M., Volpe, I., Ortega, D. y Cantillo, E. (2013), Revista Universidad Externado, Sotavento M.B.A. No. 22 Recuperado de: https://revistas.uexternado.edu.co/index.php/sota-vento/article/download/3709/3841spa
dc.relation.referencesAmpuero, L., Alfaro, R., Raymundo, C. y Dominguez, F. (2017), Mode-lo de Madurez Tecno-Organizacional para la puesta en marcha exitosa de iniciativas de Data Gobervance, Septima conferencia iberoamericana de complejidad, informatica y cibernetica, Recu-perado de: https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/622492/CB492HR.pdf?sequence=5&isAllowed=yspa
dc.relation.referencesAndrew, J., Rachel, H., Matthew F, Turner, M., Sante, T., Homan, P. y Merwe, P. (2013). TOGAF Versión 9.1-Guía de Bolsillo.spa
dc.relation.referencesArjonilla, S. y Domínguez, Medina, J. (2007). La gestión de los sistemas de información en la empresa. Teoría y casos prácticos. Ediciones Pirámide. Edición: 2ª. 978-84-368-2128-4 84-368-2128-9spa
dc.relation.referencesAzad, A., Barnard, M. y Johnson, K. (2007), El Futuro del Desarrollo de Aplicaciones de TI, IBM Corporation, Estados Unidos, Recuperado de: https://www-05.ibm.com/services/es/cio/pdf/CIO_Series_0102.pdfspa
dc.relation.referencesBandaru, S., Amos H.C.; Kalyanmoy, NG. (2017), Data mining methods for knowledge discovery in multiobjective optimization: Part A - Sur-vey, Expert System with Application, Vol 70, 139 – 159spa
dc.relation.referencesBatini C. y Scannapieco M. (2016) Introduction to Information Quality. In: Data and Information Quality. Data-Centric Systems and Applications. Springer, Chamspa
dc.relation.referencesCamargo, J., Camargo, J. y Joyanes, L. (2014), Conociendo Big Data, Revista Facultad de Ingeniería, 24(38). ISSN: 0121-1129spa
dc.relation.referencesCerqueira, R., Da Silva, R. y Galamba (2013). E-mail usage practices in an organizational context: a study with portuguese workers, Jour-nal of Information Systems and Technology Management, Re-vista de Gestao da Tecnología e Sistemas de Informacao Vol 10, No 1, abril 2013, Pp. 05-20, ISSN 1807-1775, DOI 10.4301/S1807-177520130001000001Recuperado de http://www.scielo.br/pdf/jistm/v10n1/a02v10n1.pdfspa
dc.relation.referencesChiavenato, I. (2001), Administración: Proceso Administrativo, Mc-Graw-Hill InterAmericana S.A., Bogota, ISBN: 978-958-41-0161-7spa
dc.relation.referencesConsejo Privado de Competitividad (2016), Informe Nacional de Competitividad 2016 - 2017, Bogotá - Colombia, Editado por Zetta Comunicadores, ISSN 2016- 1430spa
dc.relation.referencesCorletti, E. (2017), Ciberseguridad - Una estrategia informática/militar, ISBN: 978-84-697-7205-8 Recuperado de: http://www.ieee.es/Ga-lerias/fichero/OtrasPublicaciones/Nacional/2018/Libro-Cibersegu-ridad_A.Corletti_nov2017.pd.pdfspa
dc.relation.referencesCrossler, R., Johnston, A., Lowry, P. Hu, Q., Warkentin, M., Baskerville, R. (2013), Future directions for behavioral information security research. Computer & Security Vol. 32 Pag. 90 - 101. https://doi.org/10.1016/j.cose.2012.09.010spa
dc.relation.referencesCurto, J. y Conesa, J. (2010), Introducción al Business Intelligence, Edito-rial el Ciervo 96, ISBN: 978-84-9788-886-8spa
dc.relation.referencesDawes, S., Vidiasova, L. & Parkhimovich, O. (2016), Planning and De-signing open government data programs: An Ecosystem approach, Government Information Quarterly, Vol. 33, 15 - 27, https://doi.org/10.1016/j.giq.2016.01.003spa
dc.relation.referencesDel Vecchio, J., Paternina, F. y Miranda, C. (2015), La computación en la nube: un modelo para el desarrollo de las empresas, Prospect 13(2)spa
dc.relation.referencesDíaz, F. (2008). Gestión de procesos de negocio BPM (Business Process Management), TIC y crecimiento empresarial ¿Qué es BPM y cómo se articula con el crecimiento empresarial? Universidad & Empresa, [S.l.], v. 10, n. 15, p. 151-176, mayo 2008. ISSN 2145-4558.spa
dc.relation.referencesEl Kadiri, S., Grabot, B., Dieter, L., Hriberni, A., Emmanouilidis, C., Von Cieminsi, G. y Kiritsis, D. (2016), Current Trends on ICT thecnologies for enterprise information systems, Computer in Industry, Vol. 79, 14 - 33, https://doi.org/10.1016/j.compind.2015.06.008spa
dc.relation.referencesEscobar, H., Alcivar, M. y Puris, A. (2016), Aplicaciones de minería de da-tos en Marketing, Revista publicando 3(8). ISSN: 1390-9304spa
dc.relation.referencesFink, L., Yogev, N., & Even, A. (2017), Business Intelligence and Organizational Learning. An empirical investigation of value creation processes, Information & Management, Vol. 54, 38 – 56spa
dc.relation.referencesFranco, J. (2007) El Data Warehouse. Editorial Gestión 2000, ISBN: 84-8088-203-4spa
dc.relation.referencesFreeman, C., & Louca, F. (1999). Kondratiev and the Dynamics of Economic Development: Long Cycles and Industrial Growth in Historical Context.spa
dc.relation.referencesGarcés, J. (2016), Caracterización de Modelos de Madurez en Gobierno de Datos, recuperado de: https://repository.upb.edu.co/bits-tream/handle/20.500.11912/2583/INFORME_FINAL_%20Jo-se%CC%81%20Jaime%20Garce%CC%81s.pdf?sequence=1spa
dc.relation.referencesGarcía, D. (2000). Sistemas de información en la empresa. Conceptos y aplicaciones, Pirámide, Madrid.spa
dc.relation.referencesGarcía, G. y Vidal, M. (2016). La informática y la seguridad. Un tema de importancia para el directivo. INFODIR Recuperado de: http://www.revinfodir.sld.cu/index.php/infodir/article/view/177spa
dc.relation.referencesGe, Z., Song, Z., Ding, X., & B. Huang. Data Mining and Analytics in the Process Industry: The Role of Machine Learning. IEEE Access, vol. 5, pp. 20590-20616, 2017. doi: 10.1109/ACCESS.2017.2756872. Recuperado de: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&ar-number=8051033&isnumber=7859429spa
dc.relation.referencesGomez A. y Rico, D. (2010), Inteligencia de Negocios: Estado del arte. Scientia et Technica Año XVI No. 44 ISSN:01221701 DOI: http://dx.doi.org/10.22517/23447214.1803spa
dc.relation.referencesGonzález, R. (2012) Impacto de la Data Warehouse e Inteligencia de negocios en el desempeño de las empresas: Investigación Empírica en Perú, como país en vías de desarrollospa
dc.relation.referencesHaeussinger, Felix, & Kranz. (2017). Antecedents of employees’ informa-tion security awareness - review, synthesis, and directions for future research. In Proceedings of the 25th European Conference on Information Systems (ECIS), Guimarães, Portugal, June 5-10. ISBN 978-989-20-7655-3 Research Papers. Recuperado de: https://aisel.aisnet.org/ecis2017_rp/12spa
dc.relation.referencesHernández, E., Duque, N. y Moreno, J. (2018). Big Data: Una exploración de investigación, tecnologías y caso de aplicación, Tecnológicas 20(39). ISSN: 0123-7799spa
dc.relation.referencesHernández-Sampieri, R., Fernández Collado, C. y Baptista, L. (2014). Metodología de la investigación: Roberto Hernández Sampieri, Carlos Fernández Collado y Pilar Baptista Lucio (6a. ed. --.). México D.F.: McGraw-Hill.spa
dc.relation.referencesHitpass, B. (2017), Business Process Management: Fundamentos y conceptos de implementación, BPM Center, ISBN: 978-956-345-977-7spa
dc.relation.referencesIbarzabal, J., (2003). Estrategia de reporting., Cedyc S.Coop., Sangroniz.spa
dc.relation.referencesISO 27001 (2005). Requerimientos para los Sistemas de Gestión de la Seguridad de la Información. Recuperado de: http://intranet.bogota-turismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Nor-ma.%20NTC-ISO-IEC%2027001.pdfspa
dc.relation.referencesJoyanes, L. (2014), Big Data: Análisis de grandes volúmenes de datos en organizaciones, Editorial AlfaOmega, ISBN: 978-84-267-2081-8.spa
dc.relation.referencesKavakiotis, I., Tsave, O., Salifoglou, A., Maglaveras, N., Vlahavas, L., & Chovarda, L. (2017), Machine Learning and Data Mining Methods in Diabetes Research, Computational and Structural Biotechnology Journal, Vol. 15, 104-116spa
dc.relation.referencesKenett, R. S., & Shmueli, G. (2016). Information quality: The potential of data and analytics to generate knowledge. John Wiley & Sons.spa
dc.relation.referencesKerik, J. C., & Tornés, A. G. (2001). Planeación estratégica de tecnología de información en entornos dinámicos e inciertos. Revista digital universitaria, 2(4), 9.spa
dc.relation.referencesLogicalis (2014) Minería de Datos: Aplicaciones más populares a día de hoy, Recuperado de: https://blog.es.logicalis.com/analytics/mine-ria-de-datos-aplicaciones-que-ya-son-una-realidadspa
dc.relation.referencesLapiedra, R., Devece; C. y Guiral, J. (2011), Introducción a la Gestión de Sistemas de Información en la empresa, Universitat Jaume, ISBN: 978-84-693-9894-4spa
dc.relation.referencesLópez, P. (2016), Implementación de un BPM en el departamento de proyectos de una Pyme, Universidad de Sevilla, Recuperado de: http://bibing.us.es/proyectos/abreproy/70840/fichero/TFM+-+Pedro+Lo-pez+Garzon.pdfspa
dc.relation.referencesMartínez, B. (2009), Minería de datos, Benemérita Universidad Autónoma de Puebla. Recuperado de: http://bbeltran.cs.buap.mx/NotasMD.pdfspa
dc.relation.referencesMéndez, L. (2006), Más allá del Business Intelligence: 16 experiencias de éxito, Editorial Gestión 2000, ISBN: 978-84-96612-10-5spa
dc.relation.referencesPérez, C., y Santi, D. (2007), Data Mining - Soluciones con Enterprise Miner, Editorial Alfaomega - Ra-Ma. ISBN: 970-15-1190-5spa
dc.relation.referencesPérez-Mergarejo, E., Pérez-Vergara, I. y Rodríguez-Ruíz, Y. (2014). Modelos de madurez y su idoneidad para aplicar en pequeñas y medianas empresas. Ingeniería Industrial, 35(2), 184-198.spa
dc.relation.referencesPolyvyanyy, A., Ouyang, C., Barros, A., Wil, M.P., & Aalst, V. (2017), Pro-cess Querying: Enabling Business Intelligence Through Query-Based Process Analytics, Decision Support Systems, Vol. 100, 41 - 56spa
dc.relation.referencesPowerdata. (2015). ¿Qué es el gobierno de datos, y por qué lo necesito? Recuperado de: https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/406201/qu-es-el-gobierno-de-datos-y-por-qu-lo-necesitospa
dc.relation.referencesPrice R. & Shanks G. (2016) A Semiotic Information Quality Framework: Development and Comparative Analysis. In: Willcocks L.P., Sauer C., Lacity M.C. (eds) Enacting Research Methods in Information Systems. Palgrave Macmillan, Cham, ISBN: 978-3-319-29271-7, https://doi.org/10.1007/978-3-319-29272-4_7spa
dc.relation.referencesPrograma Sociedad de la Información y el Conocimiento, PROSIC (2010), Ciberseguridad en Costa Rica, Universidad de Costa Rica. Recuperado de: http://www.kerwa.ucr.ac.cr/bitstream/handle/10669/500/libro%20completo%20Ciber.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesQuiroga, L. (2002). Gestión de información, gestión del conocimiento y gestión de la calidad en las organizaciones. ACIMED, 10(5), 7-8. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_arttex-t&pid=S1024-94352002000500004&lng=es&tlng=es.spa
dc.relation.referencesRiquelme, J. C., Ruiz, R., & Gilbert, K. (2006). Minería de datos: Conceptos y tendencias. Inteligencia Artificial: Revista Iberoamericana de Inteligencia Artificial, 10 (29), 11-18.spa
dc.relation.referencesRodriguez, Y. (2015). Gestión de Información y del Conocimiento para la toma de decisiones organizacionales, Bibliotecas anales de Investigación, 11(11), 2015. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/5704545.pdfspa
dc.relation.referencesRodríguez, D., Cortez, W. y Ballén, N. (2016). Propuesta de diseño de arquitectura empresarial para fundaciones que trabaja inclusión social (DBAEF).spa
dc.relation.referencesRosado, A., & Rico, D. (2010). Business Intelligence: State of the Art. Scientia Et Technica, XVI, 44, 321-326.spa
dc.relation.referencesRosemann, L. y Rosemann, M. (2017), The Future BPM: Seven Opportu-nities to Become the Butcher and not the Turkey, BPTrends, Recu-perado de: https://www.bptrends.com/bpt/wp-content/uploads/02-07-2017-ART-Future-BPM-Jesus-and-Rosemann-MR.pdfspa
dc.relation.referencesRowley, J. y Hartley, R. (2017), Organizing Knowledge: An Introduction to Managing Access to Information, Londres ISBN: 978-13-519-1328-7 Recuperado de: https://www.taylorfrancis.com/books/9781351913287spa
dc.relation.referencesSedera, D., Lokuge, S., Grover, V., Sarker, S., & Sarker, S. (2016). Innovating with enterprise systems and digital platforms: A contingent resource-based theory view. Information and Management, 53(3), 366-379. https://doi.org/10.1016/j.im.2016.01.001spa
dc.relation.referencesSohrabi, N., Von Solms R., Furnell, S. (2016), Information Security Policy Compliance Model in Organizations, Computer & Security, Vol. 56, Pp (70 - 82)spa
dc.relation.referencesTamayo, M., y Moreno, F. (2006), Análisis del modelo de almacenamiento MOLAP frente al modelo de almacenamiento ROLAP, Revista Ingeniería e Investigación 26(3).spa
dc.relation.referencesTarazona, C. (2007), Amenazas Informáticas y Seguridad de la Información. Recuperado de: https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/spa
dc.relation.referencesTeran, D. (2015) Administración Estratégica de la Función Informática, Editorial AlfaOmega, ISBN: 978-607-707-949-1spa
dc.relation.referencesUrbina, G. (2016), Introducción a la Seguridad Informática, Grupo Editorial Patriaspa
dc.relation.referencesVacas, S. (1983). Las tecnologías de la tercera revolución de la información. Mundo electrónico, núm. 183, 133-141.spa
dc.relation.referencesVallerand, J., Lapalme, J, & Moïse, A. (2017). Analysing enterprise architecture maturity models: a learning perspective. Enterprise Information Systems 11 (6), 859-883spa
dc.relation.referencesVan-Hau, T. (2017), Getting Value from Business Intelligence Systems: A Review and Research Agenda, Decision Support Systems, Vol. 93, 111 - 124spa
dc.relation.referencesVelásquez, M., Castillo, P. y Zambrano, M. (2016), Planificación Estratégica de Tecnologías de Información y Comunicación, Dom.Cien. 2(4), ISSN: 2477-8818spa
dc.relation.referencesWang, Y., Kung, L. & Byrd, T. (2018), Big Data Analytics: Understanding its capabilities and potential benefits for healtcare organizations, Technological Forecasting and Social Change, Vol. 126, 3 - 13spa
dc.relation.referencesYang, L. (2017). Industry 4.0: A survey on technologies, applications and open research issues, Journal of industrial information integration, Vol. 6, 1- 10, https://doi.org/10.1016/j.jii.2017.04.005spa
dc.relation.referencesZaveri, A., Rula, A., Maurino, A., Pietrobon, R., Lehmann, J., & Auer, S. (2016). Quality assessment for linked data: A survey. Semantic Web, 7(1), 63-93.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.subject.proposaladministración
dc.subject.proposalinformática
dc.subject.proposaltendencias
dc.subject.proposalinformación
dc.subject.proposalcompetitividad
dc.type.coarhttp://purl.org/coar/resource_type/c_3248spa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bookPartspa
dc.type.redcolhttp://purl.org/redcol/resource_type/CAP_LIBspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem