El contexto histórico de la producción científica sobre Seguridad de la Información

Autores/as

DOI:

https://doi.org/10.5433/1981-8920.2022v27n4p280

Palabras clave:

Seguridad de la Información, Ciencias de la Información, Ciencia de la Computación, Epistemología de la Ciencia de la Información

Resumen

Objetivo: Investigar el contexto histórico de los enfoques de Seguridad de la Información en el campo de las Ciencias de la Información.
Metodología:
Investigación bibliográfica, descriptiva y cualitativa.
Resultados:
Se observó que temas como la gestión y comportamiento en la legislación de seguridad de la información y protección de datos destacaron en las publicaciones de la mayoría de los períodos analizados.
Conclusión: La Ciencia de la Información cuenta con un soporte epistemológico interdisciplinario que permitió incorporar la seguridad de la información en dominios específicos, estableciendo entre ellos un diálogo que comparte la información como principal objeto de estudio.

Métricas

Cargando métricas ...

Biografía del autor/a

Gislaine Parra Freund, Universidade Federal de Santa Catarina - UFSC

Estudiante de Doctorado en Ciencias de la Información en la Universidade Federal de Santa Catarina (UFSC), Florianópolis, Brasil.

Cezar Karpinski, Universidade Federal de Santa Catarina - UFSC

Doctor en Historia por la Universidade Federal de Santa Catarina (UFSC). Profesor de la Universidade Federal de Santa Catarina (UFSC), Florianópolis, Brasil.

Douglas Dyllon Jeronimo de Macedo, Universidade Federal de Santa Catarina - UFSC

Doctorado en Ingeniería y Gestión del Conocimiento por la Universidade Federal de Santa Catarina (UFSC). Profesor del Departamento de Ciencias de la Información de la Universidade Federal de Santa Catarina (UFSC), Florianópolis, Brasil.

Citas

ALVES, R. C. V.; BANHOS, V.T.M; BICHERI, A.L.A.O; SANTAREM SEGUNDO, J.E; WOIDA, L.M. Ciência da Informação, Ciência da Computação e Recuperação da Informação: algumas considerações sobre os métodos e tecnologias da informação utilizados ao longo do tempo. Informação e Cognição, v. 6, n. 1, p. 28–40, 2007.

ARAÚJO, C. A. Fundamentos da Ciência da Informação: correntes teóricas e o conceito de informação. Perspectivas em Gestão & Conhecimento, João Pessoa, v. 4, n. 1, p. 57-79, 2014. Disponível em: https://periodicos.ufpb.br/ojs2/index.php/pgc/article/view/19120/10827. Acesso em: 08 out. 2019.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS NBR ISO/IEC 2002:2013: Tecnologia da Informação – Técnicas de segurança – Código de prática para controle de segurança da informação. Rio de Janeiro, 2013.

BAARS, H; HINTZBERGEN, J; SMULDERS, A; HINTZBERGEN, K. Foundations of Information Security Based on ISO27001 and ISO27002 - 3rd. Van HarenPublishing, 2015.

BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2005.

BORKO, H. Information Science: what is it? American Documentation, v. 19, n. 1, p. 3–5, 1968.

CAFEZEIRO, I.; COSTA, L. C. DA; KUBRUSLY, R. DA S. Ciência da Computação, Ciência da Informação, Sistemas de Informação:uma reflexão sobre o papel da informação e da interdisciplinaridade na configuração das tecnologias e das ciências. Perspectivas em Ciência da Informação, v. 21, n. 3, p. 111–133, 2016.

CAPURRO, R.; HJORLAND, B. O conceito de informação. Perspectivas em Ciência da Informação, v. 12, n. 1, p. 148–207, 2007.

DALGLEISH, T. et al. Department Of Defense Trusted Computer System Evaluation Criteria. Journal of Experimental Psychology: General, v. 136, n. 1, p. 23–42, 2007.

DIFFIE, W.; HELLMAN M. New Directions in Cryptographic. IEEE Transactions on Informations Theory, November, 1976. Disponível em: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1055638. Acessado em 20/02/2020.

FONSECA, J. J. S. Metodologia da pesquisa científica. Fortaleza: UEC, 2002. Apostila

FONTES, E. Políticas e normas para a segurança da informação: como desenvolver, implantar e manter regulamentos para a proteção da informação nas organizações. Rio de Janeiro: Brasport, 2012.

GERHARDT, T. E; SILVEIRA, D. T. Métodos de pesquisa. Porto Alegre: Editora da UFRGS, 2009.

GIL, A. C. Como elaborar projetos de pesquisa. 3. ed. São Paulo: Atlas, c1991.

QUEIROZ, D. G. DE C.; MOURA, A. M. M. DE. Ciência da Informação : história, conceitos e características. Em Questão, v. 21, n. 3, p. 25–42, 2015.

LE COADIC, Y. F. A Ciência da Informação. 2. ed. Brasília: Briquet Lemos Livros, 2004.

MORAES, A. F. de. Segurança em redes: fundamentos. São Paulo: Érica, c2010

NAKAMURA, E. T; GEUS, P. L. de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, c2007.

OLIVEIRA, A. B. Desafios de segurança e privacidade em Big Data, 2015. Disponível em: https://www.tiespecialistas.com.br/desafios-de-seguranca-para-solucoes-de-big-data/ Acesso em 21/01/2020.

PONTES, E. Políticas e normas para segurança da informação. Rio de Janeiro: Brasport, 2012.

REINALDO F, D. A diretiva europeia sobre proteção de dados pessoais - uma análise de seus aspectos gerais (2013). Disponível em: http://www.lex.com.br/doutrina_24316822_A_DIRETIVA_EUROPEIA_SOBRE_PROTECAO_DE_DADOS_PESSOAIS__UMA_ANALISE_DE_SEUS_ASPECTOS_GERAIS.aspx. Acessado em 10/01/2020

RIVEST, R.; SHAMIR, A.; ADLEMAN, A. L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM , 120- 126. Disponível em: https://people.csail.mit.edu/rivest/Rsapaper.pdf. Acessado em: 21/01/2020

SARACEVIC, T. Ciência da informação: origem, evolução e relações. Perspectiva em Ciência da Informação, v. 1, n. 1, p. 41–62, 1996.

SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. 2. ed. Rio de Janeiro: Elsevier, 2003.

SINGH, S. O livro dos códigos. 5. ed. Rio de Janeiro: Record, 2005.

STALLINGS, W. Cryptography and Network Security: principles and practice. 2nd. ed. [S.l.]: Prentice Hall, 1998.

Publicado

2023-09-14

Cómo citar

Freund, G. P., Karpinski, C., & Macedo, D. D. J. de. (2023). El contexto histórico de la producción científica sobre Seguridad de la Información. Informação & Informação, 27(4), 280–302. https://doi.org/10.5433/1981-8920.2022v27n4p280