Publicación: TENDENCIAS DEL PROGRAMA DE ADMINISTRACIÓN INFORMÁTICA
dc.contributor.author | RODRIGUEZ OVIEDO, AMAURY LEONARDO | |
dc.contributor.author | Hernández, Guillermo Carlos | |
dc.date.accessioned | 2022-06-06T14:52:46Z | |
dc.date.available | 2022-06-06T14:52:46Z | |
dc.date.issued | 2020 | |
dc.description.abstract | El uso creciente de las tecnologías de información y de las comunicaciones (TIC) como herramienta de apoyo a la automatización de todas las actividades de la vida humana, no es indiferente a las necesidades empresariales, por lo cual muchas organizaciones académicas vienen resaltando las diferentes apuestas de administración tecnológica que se fortalecen en el ámbito empresarial, y que tienen como propósito común, la generación de valor a través de una gestión adecuada de su activo más importante: la información. La gestión de la información se ha convertido en una de las problemáticas más complejas de solucionar por parte de las organizaciones. El desconocimiento de las técnicas, la falta de apropiación de tecnologías y tendencias, conlleva a que las organizaciones deban invertir gran cantidad de recursos en estas áreas para darle solución a sus problemas de información y así ser más competitivas en su nicho de mercado. Esta investigación tuvo como objetivo revisar los diferentes estudios que se conciben como una tendencia relacionada con la administración informática, apoyado en una metodología exploratoria hermenéutica, a partir de los cuales se realizó un análisis que permitió establecer a la inteligencia de negocios, la minería de datos y la seguridad de la información, como las principales tendencias en administración informática. Se realizó un proceso de indagación a profundidad, sobre la producción científica actualizada en las temáticas seleccionadas, en atención a la base de datos bibliográfica Scopus, lo que facilitó conocer al número de publicaciones en cada una de esas tendencias, permitiendo destacar lo que hoy se encuentran a la vanguardia, como herramientas decisivas para afrontar las dinámicas de cambio que vive el sector empresarial. | |
dc.format.extent | 61 Páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositorio.cecar.edu.co/handle/cecar/2551 | |
dc.language.iso | spa | spa |
dc.publisher | Corporación Universitaria del Caribe - CECAR | spa |
dc.publisher.place | Sincelejo - Sucre Colombia | spa |
dc.relation.citationendpage | 106 | spa |
dc.relation.citationstartpage | 45 | spa |
dc.relation.ispartof | Libro Enfoques, teorías y perspectivas de la Administración Informática y sus Programas Académicos | |
dc.relation.ispartofbook | Enfoques, teorías y perspectivas de la Administración Informática y sus Programas Académicos | spa |
dc.relation.references | Ackoff, R. (1989). From data to wisdom. Journal of Applied System Analysis. 16, 3-9. | spa |
dc.relation.references | Aimacaña, D. (2013). Análisis, diseño e implementación de un data mart académico usando tecnología de BI para la facultad de ingeniería, ciencias físicas y matemáticas. Recuperado de: http://www.dspace.uce.edu.ec/bitstream/25000/999/1/T-UCE-0011-45.pdf | spa |
dc.relation.references | Altamiranda, L., Peña, A., Ospino, M., Volpe, I., Ortega, D. y Cantillo, E. (2013), Revista Universidad Externado, Sotavento M.B.A. No. 22 Recuperado de: https://revistas.uexternado.edu.co/index.php/sota-vento/article/download/3709/3841 | spa |
dc.relation.references | Ampuero, L., Alfaro, R., Raymundo, C. y Dominguez, F. (2017), Mode-lo de Madurez Tecno-Organizacional para la puesta en marcha exitosa de iniciativas de Data Gobervance, Septima conferencia iberoamericana de complejidad, informatica y cibernetica, Recu-perado de: https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/622492/CB492HR.pdf?sequence=5&isAllowed=y | spa |
dc.relation.references | Andrew, J., Rachel, H., Matthew F, Turner, M., Sante, T., Homan, P. y Merwe, P. (2013). TOGAF Versión 9.1-Guía de Bolsillo. | spa |
dc.relation.references | Arjonilla, S. y Domínguez, Medina, J. (2007). La gestión de los sistemas de información en la empresa. Teoría y casos prácticos. Ediciones Pirámide. Edición: 2ª. 978-84-368-2128-4 84-368-2128-9 | spa |
dc.relation.references | Azad, A., Barnard, M. y Johnson, K. (2007), El Futuro del Desarrollo de Aplicaciones de TI, IBM Corporation, Estados Unidos, Recuperado de: https://www-05.ibm.com/services/es/cio/pdf/CIO_Series_0102.pdf | spa |
dc.relation.references | Bandaru, S., Amos H.C.; Kalyanmoy, NG. (2017), Data mining methods for knowledge discovery in multiobjective optimization: Part A - Sur-vey, Expert System with Application, Vol 70, 139 – 159 | spa |
dc.relation.references | Batini C. y Scannapieco M. (2016) Introduction to Information Quality. In: Data and Information Quality. Data-Centric Systems and Applications. Springer, Cham | spa |
dc.relation.references | Camargo, J., Camargo, J. y Joyanes, L. (2014), Conociendo Big Data, Revista Facultad de Ingeniería, 24(38). ISSN: 0121-1129 | spa |
dc.relation.references | Cerqueira, R., Da Silva, R. y Galamba (2013). E-mail usage practices in an organizational context: a study with portuguese workers, Jour-nal of Information Systems and Technology Management, Re-vista de Gestao da Tecnología e Sistemas de Informacao Vol 10, No 1, abril 2013, Pp. 05-20, ISSN 1807-1775, DOI 10.4301/S1807-177520130001000001Recuperado de http://www.scielo.br/pdf/jistm/v10n1/a02v10n1.pdf | spa |
dc.relation.references | Chiavenato, I. (2001), Administración: Proceso Administrativo, Mc-Graw-Hill InterAmericana S.A., Bogota, ISBN: 978-958-41-0161-7 | spa |
dc.relation.references | Consejo Privado de Competitividad (2016), Informe Nacional de Competitividad 2016 - 2017, Bogotá - Colombia, Editado por Zetta Comunicadores, ISSN 2016- 1430 | spa |
dc.relation.references | Corletti, E. (2017), Ciberseguridad - Una estrategia informática/militar, ISBN: 978-84-697-7205-8 Recuperado de: http://www.ieee.es/Ga-lerias/fichero/OtrasPublicaciones/Nacional/2018/Libro-Cibersegu-ridad_A.Corletti_nov2017.pd.pdf | spa |
dc.relation.references | Crossler, R., Johnston, A., Lowry, P. Hu, Q., Warkentin, M., Baskerville, R. (2013), Future directions for behavioral information security research. Computer & Security Vol. 32 Pag. 90 - 101. https://doi.org/10.1016/j.cose.2012.09.010 | spa |
dc.relation.references | Curto, J. y Conesa, J. (2010), Introducción al Business Intelligence, Edito-rial el Ciervo 96, ISBN: 978-84-9788-886-8 | spa |
dc.relation.references | Dawes, S., Vidiasova, L. & Parkhimovich, O. (2016), Planning and De-signing open government data programs: An Ecosystem approach, Government Information Quarterly, Vol. 33, 15 - 27, https://doi.org/10.1016/j.giq.2016.01.003 | spa |
dc.relation.references | Del Vecchio, J., Paternina, F. y Miranda, C. (2015), La computación en la nube: un modelo para el desarrollo de las empresas, Prospect 13(2) | spa |
dc.relation.references | Díaz, F. (2008). Gestión de procesos de negocio BPM (Business Process Management), TIC y crecimiento empresarial ¿Qué es BPM y cómo se articula con el crecimiento empresarial? Universidad & Empresa, [S.l.], v. 10, n. 15, p. 151-176, mayo 2008. ISSN 2145-4558. | spa |
dc.relation.references | El Kadiri, S., Grabot, B., Dieter, L., Hriberni, A., Emmanouilidis, C., Von Cieminsi, G. y Kiritsis, D. (2016), Current Trends on ICT thecnologies for enterprise information systems, Computer in Industry, Vol. 79, 14 - 33, https://doi.org/10.1016/j.compind.2015.06.008 | spa |
dc.relation.references | Escobar, H., Alcivar, M. y Puris, A. (2016), Aplicaciones de minería de da-tos en Marketing, Revista publicando 3(8). ISSN: 1390-9304 | spa |
dc.relation.references | Fink, L., Yogev, N., & Even, A. (2017), Business Intelligence and Organizational Learning. An empirical investigation of value creation processes, Information & Management, Vol. 54, 38 – 56 | spa |
dc.relation.references | Franco, J. (2007) El Data Warehouse. Editorial Gestión 2000, ISBN: 84-8088-203-4 | spa |
dc.relation.references | Freeman, C., & Louca, F. (1999). Kondratiev and the Dynamics of Economic Development: Long Cycles and Industrial Growth in Historical Context. | spa |
dc.relation.references | Garcés, J. (2016), Caracterización de Modelos de Madurez en Gobierno de Datos, recuperado de: https://repository.upb.edu.co/bits-tream/handle/20.500.11912/2583/INFORME_FINAL_%20Jo-se%CC%81%20Jaime%20Garce%CC%81s.pdf?sequence=1 | spa |
dc.relation.references | García, D. (2000). Sistemas de información en la empresa. Conceptos y aplicaciones, Pirámide, Madrid. | spa |
dc.relation.references | García, G. y Vidal, M. (2016). La informática y la seguridad. Un tema de importancia para el directivo. INFODIR Recuperado de: http://www.revinfodir.sld.cu/index.php/infodir/article/view/177 | spa |
dc.relation.references | Ge, Z., Song, Z., Ding, X., & B. Huang. Data Mining and Analytics in the Process Industry: The Role of Machine Learning. IEEE Access, vol. 5, pp. 20590-20616, 2017. doi: 10.1109/ACCESS.2017.2756872. Recuperado de: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&ar-number=8051033&isnumber=7859429 | spa |
dc.relation.references | Gomez A. y Rico, D. (2010), Inteligencia de Negocios: Estado del arte. Scientia et Technica Año XVI No. 44 ISSN:01221701 DOI: http://dx.doi.org/10.22517/23447214.1803 | spa |
dc.relation.references | González, R. (2012) Impacto de la Data Warehouse e Inteligencia de negocios en el desempeño de las empresas: Investigación Empírica en Perú, como país en vías de desarrollo | spa |
dc.relation.references | Haeussinger, Felix, & Kranz. (2017). Antecedents of employees’ informa-tion security awareness - review, synthesis, and directions for future research. In Proceedings of the 25th European Conference on Information Systems (ECIS), Guimarães, Portugal, June 5-10. ISBN 978-989-20-7655-3 Research Papers. Recuperado de: https://aisel.aisnet.org/ecis2017_rp/12 | spa |
dc.relation.references | Hernández, E., Duque, N. y Moreno, J. (2018). Big Data: Una exploración de investigación, tecnologías y caso de aplicación, Tecnológicas 20(39). ISSN: 0123-7799 | spa |
dc.relation.references | Hernández-Sampieri, R., Fernández Collado, C. y Baptista, L. (2014). Metodología de la investigación: Roberto Hernández Sampieri, Carlos Fernández Collado y Pilar Baptista Lucio (6a. ed. --.). México D.F.: McGraw-Hill. | spa |
dc.relation.references | Hitpass, B. (2017), Business Process Management: Fundamentos y conceptos de implementación, BPM Center, ISBN: 978-956-345-977-7 | spa |
dc.relation.references | Ibarzabal, J., (2003). Estrategia de reporting., Cedyc S.Coop., Sangroniz. | spa |
dc.relation.references | ISO 27001 (2005). Requerimientos para los Sistemas de Gestión de la Seguridad de la Información. Recuperado de: http://intranet.bogota-turismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Nor-ma.%20NTC-ISO-IEC%2027001.pdf | spa |
dc.relation.references | Joyanes, L. (2014), Big Data: Análisis de grandes volúmenes de datos en organizaciones, Editorial AlfaOmega, ISBN: 978-84-267-2081-8. | spa |
dc.relation.references | Kavakiotis, I., Tsave, O., Salifoglou, A., Maglaveras, N., Vlahavas, L., & Chovarda, L. (2017), Machine Learning and Data Mining Methods in Diabetes Research, Computational and Structural Biotechnology Journal, Vol. 15, 104-116 | spa |
dc.relation.references | Kenett, R. S., & Shmueli, G. (2016). Information quality: The potential of data and analytics to generate knowledge. John Wiley & Sons. | spa |
dc.relation.references | Kerik, J. C., & Tornés, A. G. (2001). Planeación estratégica de tecnología de información en entornos dinámicos e inciertos. Revista digital universitaria, 2(4), 9. | spa |
dc.relation.references | Logicalis (2014) Minería de Datos: Aplicaciones más populares a día de hoy, Recuperado de: https://blog.es.logicalis.com/analytics/mine-ria-de-datos-aplicaciones-que-ya-son-una-realidad | spa |
dc.relation.references | Lapiedra, R., Devece; C. y Guiral, J. (2011), Introducción a la Gestión de Sistemas de Información en la empresa, Universitat Jaume, ISBN: 978-84-693-9894-4 | spa |
dc.relation.references | López, P. (2016), Implementación de un BPM en el departamento de proyectos de una Pyme, Universidad de Sevilla, Recuperado de: http://bibing.us.es/proyectos/abreproy/70840/fichero/TFM+-+Pedro+Lo-pez+Garzon.pdf | spa |
dc.relation.references | Martínez, B. (2009), Minería de datos, Benemérita Universidad Autónoma de Puebla. Recuperado de: http://bbeltran.cs.buap.mx/NotasMD.pdf | spa |
dc.relation.references | Méndez, L. (2006), Más allá del Business Intelligence: 16 experiencias de éxito, Editorial Gestión 2000, ISBN: 978-84-96612-10-5 | spa |
dc.relation.references | Pérez, C., y Santi, D. (2007), Data Mining - Soluciones con Enterprise Miner, Editorial Alfaomega - Ra-Ma. ISBN: 970-15-1190-5 | spa |
dc.relation.references | Pérez-Mergarejo, E., Pérez-Vergara, I. y Rodríguez-Ruíz, Y. (2014). Modelos de madurez y su idoneidad para aplicar en pequeñas y medianas empresas. Ingeniería Industrial, 35(2), 184-198. | spa |
dc.relation.references | Polyvyanyy, A., Ouyang, C., Barros, A., Wil, M.P., & Aalst, V. (2017), Pro-cess Querying: Enabling Business Intelligence Through Query-Based Process Analytics, Decision Support Systems, Vol. 100, 41 - 56 | spa |
dc.relation.references | Powerdata. (2015). ¿Qué es el gobierno de datos, y por qué lo necesito? Recuperado de: https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/406201/qu-es-el-gobierno-de-datos-y-por-qu-lo-necesito | spa |
dc.relation.references | Price R. & Shanks G. (2016) A Semiotic Information Quality Framework: Development and Comparative Analysis. In: Willcocks L.P., Sauer C., Lacity M.C. (eds) Enacting Research Methods in Information Systems. Palgrave Macmillan, Cham, ISBN: 978-3-319-29271-7, https://doi.org/10.1007/978-3-319-29272-4_7 | spa |
dc.relation.references | Programa Sociedad de la Información y el Conocimiento, PROSIC (2010), Ciberseguridad en Costa Rica, Universidad de Costa Rica. Recuperado de: http://www.kerwa.ucr.ac.cr/bitstream/handle/10669/500/libro%20completo%20Ciber.pdf?sequence=1&isAllowed=y | spa |
dc.relation.references | Quiroga, L. (2002). Gestión de información, gestión del conocimiento y gestión de la calidad en las organizaciones. ACIMED, 10(5), 7-8. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_arttex-t&pid=S1024-94352002000500004&lng=es&tlng=es. | spa |
dc.relation.references | Riquelme, J. C., Ruiz, R., & Gilbert, K. (2006). Minería de datos: Conceptos y tendencias. Inteligencia Artificial: Revista Iberoamericana de Inteligencia Artificial, 10 (29), 11-18. | spa |
dc.relation.references | Rodriguez, Y. (2015). Gestión de Información y del Conocimiento para la toma de decisiones organizacionales, Bibliotecas anales de Investigación, 11(11), 2015. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/5704545.pdf | spa |
dc.relation.references | Rodríguez, D., Cortez, W. y Ballén, N. (2016). Propuesta de diseño de arquitectura empresarial para fundaciones que trabaja inclusión social (DBAEF). | spa |
dc.relation.references | Rosado, A., & Rico, D. (2010). Business Intelligence: State of the Art. Scientia Et Technica, XVI, 44, 321-326. | spa |
dc.relation.references | Rosemann, L. y Rosemann, M. (2017), The Future BPM: Seven Opportu-nities to Become the Butcher and not the Turkey, BPTrends, Recu-perado de: https://www.bptrends.com/bpt/wp-content/uploads/02-07-2017-ART-Future-BPM-Jesus-and-Rosemann-MR.pdf | spa |
dc.relation.references | Rowley, J. y Hartley, R. (2017), Organizing Knowledge: An Introduction to Managing Access to Information, Londres ISBN: 978-13-519-1328-7 Recuperado de: https://www.taylorfrancis.com/books/9781351913287 | spa |
dc.relation.references | Sedera, D., Lokuge, S., Grover, V., Sarker, S., & Sarker, S. (2016). Innovating with enterprise systems and digital platforms: A contingent resource-based theory view. Information and Management, 53(3), 366-379. https://doi.org/10.1016/j.im.2016.01.001 | spa |
dc.relation.references | Sohrabi, N., Von Solms R., Furnell, S. (2016), Information Security Policy Compliance Model in Organizations, Computer & Security, Vol. 56, Pp (70 - 82) | spa |
dc.relation.references | Tamayo, M., y Moreno, F. (2006), Análisis del modelo de almacenamiento MOLAP frente al modelo de almacenamiento ROLAP, Revista Ingeniería e Investigación 26(3). | spa |
dc.relation.references | Tarazona, C. (2007), Amenazas Informáticas y Seguridad de la Información. Recuperado de: https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/ | spa |
dc.relation.references | Teran, D. (2015) Administración Estratégica de la Función Informática, Editorial AlfaOmega, ISBN: 978-607-707-949-1 | spa |
dc.relation.references | Urbina, G. (2016), Introducción a la Seguridad Informática, Grupo Editorial Patria | spa |
dc.relation.references | Vacas, S. (1983). Las tecnologías de la tercera revolución de la información. Mundo electrónico, núm. 183, 133-141. | spa |
dc.relation.references | Vallerand, J., Lapalme, J, & Moïse, A. (2017). Analysing enterprise architecture maturity models: a learning perspective. Enterprise Information Systems 11 (6), 859-883 | spa |
dc.relation.references | Van-Hau, T. (2017), Getting Value from Business Intelligence Systems: A Review and Research Agenda, Decision Support Systems, Vol. 93, 111 - 124 | spa |
dc.relation.references | Velásquez, M., Castillo, P. y Zambrano, M. (2016), Planificación Estratégica de Tecnologías de Información y Comunicación, Dom.Cien. 2(4), ISSN: 2477-8818 | spa |
dc.relation.references | Wang, Y., Kung, L. & Byrd, T. (2018), Big Data Analytics: Understanding its capabilities and potential benefits for healtcare organizations, Technological Forecasting and Social Change, Vol. 126, 3 - 13 | spa |
dc.relation.references | Yang, L. (2017). Industry 4.0: A survey on technologies, applications and open research issues, Journal of industrial information integration, Vol. 6, 1- 10, https://doi.org/10.1016/j.jii.2017.04.005 | spa |
dc.relation.references | Zaveri, A., Rula, A., Maurino, A., Pietrobon, R., Lehmann, J., & Auer, S. (2016). Quality assessment for linked data: A survey. Semantic Web, 7(1), 63-93. | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.source | https://libros.cecar.edu.co/index.php/CECAR/catalog/view/40/98/2305-1 | spa |
dc.subject.proposal | administración | |
dc.subject.proposal | informática | |
dc.subject.proposal | tendencias | |
dc.subject.proposal | información | |
dc.subject.proposal | competitividad | |
dc.title | TENDENCIAS DEL PROGRAMA DE ADMINISTRACIÓN INFORMÁTICA | |
dc.type | Capítulo - Parte de Libro | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_3248 | spa |
dc.type.coarversion | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bookPart | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/CAP_LIB | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- CAPÍTULO 3.pdf
- Tamaño:
- 238.82 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Capitulo de libro PDF
Bloque de licencias
1 - 1 de 1
Cargando...
![Miniatura](/assets/custom/images/portada.png)
- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: