Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja
dc.contributor.advisor | Callejas Rodríguez, Nataly Yohana | |
dc.contributor.author | Sierra Mafla, Samantha Lorena | |
dc.contributor.author | Gambasica Esquivel, Arley Felipe | |
dc.coverage.campus | CRAI-USTA Tunja | spa |
dc.date.accessioned | 2020-01-27T13:12:13Z | |
dc.date.available | 2020-01-27T13:12:13Z | |
dc.date.issued | 2020-01-24 | |
dc.description | Generalmente las organizaciones reciben información por medio de diferentes fuentes que pueden llegar a ser internas o externas, la cual debe someterse a una clasificación y disposición en relación a su propósito, de manera que de forma consolidada facilite la toma de decisiones y pueda estar disponible al momento que sea requerida. Como resultado de lo anterior, es recomendable que se tomen medidas en cuanto al uso, manejo y disponibilidad de la información, pues esta es “un valioso activo del que depende el buen funcionamiento de una organización”, así como aspectos estratégicos que direccionan gerencialmente la operación de las mismas. Por lo anterior, esta investigación pretende realizar un análisis diferencial y el plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja, en el marco de los principios de control interno generalmente aceptados, considerando criterios para el análisis de la gestión del riesgo contemplados en la norma ISO 27001 de Tecnología de la Información, técnicas de seguridad y sistemas de gestión de la seguridad de la información y la metodología MAGERIT, de manera que se ofrezca a la entidad herramientas para la identificación y tratamiento de riesgos inherentes a la información, garantizando un ambiente seguro para los usuarios internos y externos. | spa |
dc.description.abstract | Organizations generally receive information through different sources that may become internal or external, which must be subject to classification and provision in relation to their purpose, so that in a consolidated manner it facilitates decision-making and may be available at moment that is required. As a result of the above, it is recommended that measures be taken regarding the use, management and availability of information, as this is “a valuable asset on which the proper functioning of an organization depends”, as well as strategic aspects that manage the management operation of them. Therefore, this research intends to carry out a differential analysis and the risk treatment plan for the information assets of the Tunja Volunteer Fire Department, within the framework of the generally accepted principles of internal control, considering criteria for the analysis of the risk management contemplated in the ISO 27001 standard of Information Technology, security techniques and information security management systems and the MAGERIT methodology, so that the entity is offered tools for the identification and treatment of risks inherent in the information, guaranteeing a safe environment for internal and external users. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Contador Público | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.citation | Sierra Mafla, S.L. & Gambasica Esquivel, A.F. (2019). Análisis y plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja. Tesis de pregrado, Universidad Santo Tomás, Tunja. | spa |
dc.identifier.doi | http://dx.doi.org/10.15332/tg.pre.2020.00183 | |
dc.identifier.instname | instname:Universidad Santo Tomás | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Universidad Santo Tomás | spa |
dc.identifier.repourl | repourl:https://repository.usta.edu.co | spa |
dc.identifier.uri | http://hdl.handle.net/11634/21200 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Santo Tomás | spa |
dc.publisher.faculty | Facultad de Contaduría Pública | spa |
dc.publisher.program | Pregrado Contaduría Pública | spa |
dc.relation.references | Instituto Nacional de Tecnologías de la Comunicación. (2010). Implantación de un SGSI en la empresa. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdf | spa |
dc.relation.references | Novoa, H. (20 de febrero de 2015). Metodología para la implementación de un SGSI en la Fundación Universitaria Juan de Castellanos, bajo la Norma ISO 27001:2005. Obtenido de https://reunir.unir.net/bitstream/handle/123456789/3129/HelenaClaraIsabel_Aleman_Novoa.pdf?sequence=1&isAllowed=y | spa |
dc.relation.references | Abantos. (2014). Clasificación de Redes. En Abantos, Cuerpo De Gestión De Sistemas E Informática De La Administración Del Estado (págs. 7-8). Villanueva De La Cañada: Grupo Abantos Formación Y Consultoría. | spa |
dc.relation.references | Aguado, J. M. (2004). Aproximación al concepto de comunicación: Fundamentos para la delimitación y estudio del fenómeno comunicacional. En J. M. Aguado, Introducción A Las Teorías De La Comunicación Y La Información (págs. 9 -23). Universidad De Murcia. | spa |
dc.relation.references | Anzil, F. (1 de Septiembre de 2010). Zona Económica. Obtenido de Zona Económica: https://www.zonaeconomica.com/control | spa |
dc.relation.references | Arango, P. A. (6 de junio de 2016). Repositorio Universidad Oberta de Catalunya. Obtenido de UOC: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/53466/8/pmayaaTFM0616memoria.pdf | spa |
dc.relation.references | Avella, L., & Parra, P. (2013). Repositorio Universidad Nacional de Colombia. Obtenido de http://bdigital.unal.edu.co/: | spa |
dc.relation.references | Ballester, E. G., Barco, P. M., Pozo, P. M., Cueto, A. S., Guijarro, A. M., & Boro, E. S. (2007). Repositorio Institucional de la Universidad de Alicante. Obtenido de RUA: https://rua.ua.es/dspace/bitstream/10045/2990/1/ApuntesBD1.pdf | spa |
dc.relation.references | Barceló, M., Iñigo, J., Martí, R., Peig, E., & Perramon, X. (2004). Breve Historia De Las Comunicaciones. En M. Barceló, J. Iñigo, R. Martí, E. Peig, & X. Perramon, redes de computadores (págs. 26-28). Barcelona: Eureca Media, SL. | spa |
dc.relation.references | Bolaños, D. E., & Mora, Á. D. (2013). Riesgos, Amenazas Y Vulnerabilidades De Los Sistemas De Información Geográfica. Universidad Católica de Colombia Trabajo de Investigación., 14. | spa |
dc.relation.references | Bolaños, D. E., & Mora, Á. D. (2013). Riesgos, Amenazas Y Vulnerabilidades De Los Sistemas De Información Geográfica. Universidad Católica de Colombia Trabajo de Investigación., 14. | spa |
dc.relation.references | Caldas, U. D. (2011). udistrital.edu.co. Obtenido de udistrital.edu.co: https://portalws.udistrital.edu.co/CIT/documentos/NORMATIVIDAD/politica_seguridad/archivos/Politica_para_Seguridad_Informacion_Version_0.0.1.0.pdf | spa |
dc.relation.references | Carlos. (27 de enero de 2014). hostname. Obtenido de https://www.hostname.cl/blog/servidores-de-videojuegos | spa |
dc.relation.references | Carvajal, R. J. (2014). Mantenimiento del software . Málaga: IC Editorial. | spa |
dc.relation.references | Cedano, M., Cedano, A., Rubio, J., & Vega, A. (2014). Redes. En M. Cedano, A. Cedano, J. Rubio, & A. Vega, Fundamentos De Computación Para Ingenieros (págs. 128-130). Ciudad de México: Grupo Editorial Patria. | spa |
dc.relation.references | Celsia. (12 de mayo de 2014). Cerlsia Empresa de Energía. Obtenido de https://www.celsia.com/Portals/0/contenidos-celsia/nuestra-empresa/politicas-y-adhesiones/politicas/politica-seguridad-de-la-informacion.pdf | spa |
dc.relation.references | COLOMBIA. (2014). Mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf | spa |
dc.relation.references | Congreso de la República de Colombia. (1991). Constitución Politica de la República de Colombia . Obtenido de http://www.corteconstitucional.gov.co/inicio/Constitucion%20politica%20de%20Colombia.pdf | spa |
dc.relation.references | Cots, S. (2012). La estandarización de la gestión de TI a través de ISO/IEC 20.000. VII Congreso Acdémico Internacional En Gobierno y Gestión del Servicio de TI. Obtenido de https://www.researchgate.net/profile/Santi_Cots/publication/258820429_La_estandarizacion_de_la_gestion_de_TI_a_traves_de_ISO_IEC_20000/links/00b49528fba5de500b000000.pdf | spa |
dc.relation.references | Cruzatti, I. P. (2008). Investigación Descriptiva. En I. P. Cruzatti, Tiempo de investigar, investigación científica 1 (págs. 27-29). Quito: Editeka Ediciones. | spa |
dc.relation.references | Cusi, M. L., & Bernal, L. D. (30 de marzo de 2015). Universidad Icesi. Obtenido de https://pdf.sciencedirectassets.com/287546/1-s2.0-S0123592314X00094/1-s2.0-S0123592314001570/main.pdf?X-Amz-Security-Token=AgoJb3JpZ2luX2VjENr%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJGMEQCIEGuQzWKWpUAgX1f6bGMXD8Irp2TngMVhbNEim3Slq%2FAAiADkMQJJ05v74 | spa |
dc.relation.references | Deloitte. (2017). Seguridad de la Información en Ecuador. Quito: Deloitte Global Services Limited. | spa |
dc.relation.references | Díaz, G., Armendáriz, I., Ruiz, E., & Castro, M. (2014). Descripción del problema de seguridad en redes. Tipos de ataques. En G. Díaz, I. Armendáriz, E. Ruiz, & M. Castro, Procesos y herramientas para la seguridad de redes (págs. 15-18). Madrid: UNED - Universidad Nacional de Educación a Distancia. | spa |
dc.relation.references | Díaz, G., Mur, F., & Sancristóbal, E. (2004). Intrudicción. En G. Díaz, F. Mur, & E. Sancristóbal, Seguridad en las comunicaciones y en la información (págs. 87-89). Madrid: UNED - Universidad Nacional de Educación a Distancia. | spa |
dc.relation.references | Díaz, L., & Navarro, M. (2014). Los Sistemas En La Empresa Y La Estrategia. En L. Díaz, & M. Navarro, Sistemas de Información en la Empresa (págs. 13-15). Alcalá: Universidad de Alcalá Servicio de Publicaciones. | spa |
dc.relation.references | Digital, C. (22 de Agosto de 2016). El Tiempo. Obtenido de El Tiempo: http://blogs.eltiempo.com/colombia-digital/2016/08/22/la-confidencialidad-de-la-informacion-y-los-negocios/ | spa |
dc.relation.references | Dinero. (6 de Agosto de 2001). Dinero. Obtenido de Dinero: http://www.dinero.com/edicion-impresa/especial-comercial/recuadro/empresas-certificadas-icontec/8088 | spa |
dc.relation.references | Espinosa, A. P., & Campos, B. P. (2005). Conceptos de informática. Madrid: McGraw-Hill España. | spa |
dc.relation.references | Espinosa, A. P., Ruiz, A. L., & Cantero, J. C. (2006). Introducción a la informática (4a. ed.). Madrid: McGraw-Hill España. | spa |
dc.relation.references | Fajardo, C. E. (2017). Politécnico Grancolombiano. Obtenido de Repositorio Politécnico Grancolombiano: http://repository.poligran.edu.co/bitstream/handle/10823/995/3.%20Documento%20Final%20Opci%C3%B3n%20de%20grado%20II.pdf?sequence=1&isAllowed=y | spa |
dc.relation.references | Fernández, L. G., & Alvaréz, A. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre Seguridad en Sistemas de información para pymes. . Madrid: AENOR. | spa |
dc.relation.references | Funes, D. J. (25 de Abril de 2013). innsz.mx. Obtenido de innsz.mx: http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInformacion.html | spa |
dc.relation.references | Gallego, F. E. (junio de 2007). Scielo. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-47722007000100007 | spa |
dc.relation.references | García, D., Gomez, S., Molina, E., & Rubio, M. (2017). Redes de Ordenadores. En D. García, S. Gomez, E. Molina, & M. Rubio, Introducción A La Informática Básica (pág. 231). Madrid: UNED. | spa |
dc.relation.references | Garrido, C. (octubre de 2008). Repositorio Universidad de San Carlos de Guatemala. Obtenido de http://biblioteca.usac.edu.gt/tesis/07/07_2010.pdf | spa |
dc.relation.references | Gómez, L., & Álvarez, A. (2012). Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI). Madrid: AENOR - Asociación Española de Normalización y Certificación. | spa |
dc.relation.references | Gómez, L., & Rivero, P. (2015). Elaboración del inventario de activos. En L. Rivero, & G. Pablo, Cómo implantar un SGSI según UNE-ISO/IEC 27001 (págs. 59-60). Madrid: AENOR. | spa |
dc.relation.references | González, J. E. (17 de enero de 2014). DocIRS. Obtenido de https://www.docirs.cl/implantacion_sistema.htm | spa |
dc.relation.references | Graells, P. M. (2012 de diciembre de 2012). 3ciencias. Obtenido de https://www.3ciencias.com/wp-content/uploads/2013/01/impacto-de-las-tic.pdf | spa |
dc.relation.references | Hillar, G. (2004). Arquitectura de Redes Lan. En G. Hillar, Redes: Diseño, Actualización Y Reparación (págs. 60-62). Buenos Aires: Hispano Americana S.A. | spa |
dc.relation.references | Huapaya, J. (2 de mayo de 2017). Scribd Inc. Obtenido de https://es.scribd.com/document/346995972/SERVIDOR-CORREO-pdf | spa |
dc.relation.references | Ibrahi, G. d. (15 de enero de 2017). Equipo Editorial El Mostrador. Obtenido de https://www.elmostrador.cl/cultura/2017/01/15/editor-de-the-economist-anticipa-en-chile-la-extincion-de-las-actuales-formas-de-trabajo-ante-la-cuarta-revolucion-industrial/ | spa |
dc.relation.references | Icontec. (2006). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Requisitos. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación. | spa |
dc.relation.references | Instituto Colombiano De Normas Técnicas Y Certificación. (2011). Gestión Del Riesgo. Principios Y Directrices. Bogotá: ICONTEC. | spa |
dc.relation.references | Instituto Colombiano de Normas Técnicas y Certificación. (2005). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Bogotá: ICONTEC. | spa |
dc.relation.references | Instituto Colombiano de Normas Técnicas y Certificación. (2007). Sistemas De Gestión En Seguridad Y Salud Ocupacional. Requisitos. Bogotá: ICONTEC. | spa |
dc.relation.references | Instituto Colombiano de Normas Técnicas y Certificación. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. CÓDIGO DE PRÁCTICAS PARA CONTROLES DE SEGURIDAD DE LA INFORMACIÓN. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación. | spa |
dc.relation.references | Instituto Colombiano de Normas Técnicas y Certificación. (2013). Tecnologías De La Información. Técnicas De Seguridad. Sistemas De Gestión De Seguridad De La Informacón. Bogotá: ICONTEC. | spa |
dc.relation.references | Instituto Nacional De Ciberseguridad. (20 de Marzo de 2017). Instituto Nacional De Seguridad. Obtenido de Instituto Nacional De Seguridad: https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian | spa |
dc.relation.references | Instituto Nacional De Salud. (2018). Instituto Nacional De Salud (CO). Obtenido de https://www.ins.gov.co/Transparencia/Planes%20estratgicos%20sectoriales%20e%20institucionales/PLAN%20DE%20TRATAMIENTO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%C3%93N%20INS%20%281%29.pdf | spa |
dc.relation.references | Instituto Nacional de Tecnologías de la Comunicación. (2010). Implantación de un SGSI en la empresa. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdf | spa |
dc.relation.references | Islas, O., & Gutierrez, F. (2004). Sociedad De La Información ¿utopía o panóptico? Revista Latinoamericana De Comunicación Chasqui, 28-29. | spa |
dc.relation.references | ISO Tools Excellence. (28 de Septiembre de 2013). SGSI Blog especializado en Sistemas de Gestión. Obtenido de SGSI Blog especializado en Sistemas de Gestión.: https://www.pmg-ssi.com/2017/09/situacion-norma-iso-27001-sudamerica/ | spa |
dc.relation.references | López, J. S. (2013). Proyecto Piloto Círculos De Innovación Social. Obtenido de https://proyectocirculos.files.wordpress.com/2013/11/software.pdf | spa |
dc.relation.references | Lopez, R. (1998). Crítica de la teoría de la información. Cinta de Moebio. Obtenido de https://www.redalyc.org/pdf/101/10100304.pdf | spa |
dc.relation.references | Manga, G. (1995). planificación. En G. Manga, Pedogógico Universal (pág. 934). Bogotá: PROLIBROS LTDA. | spa |
dc.relation.references | Marcial, A. (diciembre de 2018). DOCPLAYER. Obtenido de https://docplayer.es/56292897-Angulo-marcial-noel-informacion-una-propuesta-conceptual-en-ciencias-de-la-informacion-vol-27-no-1-dic-p.html | spa |
dc.relation.references | Martínez, E. A. (30 de junio de 2016). Repositorio Universidad horizonte. Obtenido de http://www.unihorizonte.edu.co/revistas/index.php/TECKNE/article/download/165/155 | spa |
dc.relation.references | Ministerio De Haciendas Y Administraciones Públicas De España. (2012). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas. | spa |
dc.relation.references | Ministerio del Interior de Colombia. (2014). Políticas De Seguridad De La Información. Bogotá.: MinInterior. | spa |
dc.relation.references | Molina, P. (10 de julio de 2013). BBC MUNDO. Obtenido de https://www.bbc.com/mundo/noticias/2013/07/130702_chomsky_internet_digital_criticas_pmt | spa |
dc.relation.references | Molina, P. (10 de julio de 2013). BBC MUNDO. Obtenido de https://www.bbc.com/mundo/noticias/2013/07/130702_chomsky_internet_digital_criticas_pmt | spa |
dc.relation.references | Mora, C., Castro, M., Arroba, J., Perez, F., Pérez, C., García, Á., . . . Fernández, R. (2013). Estructura y tecnología de los computadores I : gestión y sistemas. Madrid: Uned. | spa |
dc.relation.references | Morales, J. (2011). El potencial de la información en nuestras empresas. En J. Morales, Sistemas de información en la empresa (págs. 7 -8). Barcelona: Editorial UOC. | spa |
dc.relation.references | Navarro, E. (2005). Documenta. Obtenido de http://documenta.ftp.catedu.es/apuntes/h_comunicacion.pdf | spa |
dc.relation.references | Neira, A. L. (2007). SGPI: Privacidad y beneficio económico en un SGSI . 27000.ES, 3. Obtenido de ISO 27000.es. | spa |
dc.relation.references | Neira, B., & Gudiño, E. (2017). Repositorio Politecnica Salesiana De Ecuador. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/14162/1/GT001840.pdf | spa |
dc.relation.references | Norton, P. (2006). INTRODUCCION A LA COMPUTACION. Ciudad de México: MCGRAW-HILL / INTERAMERICANA DE MEXICO. | spa |
dc.relation.references | Novoa, H. (20 de febrero de 2015). Metodología para la implementación de un SGSI en la Fundación Universitaria Juan de Castellanos, bajo la Norma ISO 27001:2005. Obtenido de https://reunir.unir.net/bitstream/handle/123456789/3129/HelenaClaraIsabel_Aleman_Novoa.pdf?sequence=1&isAllowed=y | spa |
dc.relation.references | Ñaupas, H., Mejía, E., Novoa, E., & Villagómez, A. (2014). Tipos, Niveles Y Enfoques De Investigación. En E. M. Humberto Ñaupas, Metodología De La Investigación Cualitativa-Cuantivativa Y Redacción De La Tesis (pág. 93.94). Bogotá: Ediciones de la U. | spa |
dc.relation.references | Ochoa, J. M., Armenta, J. A., Pizá, R. I., & Gonzalez, E. V. (octubre de 2009). Instituto Tecnológico de Sonora. Obtenido de https://patteitson.files.wordpress.com/2010/07/elementos-basicos-manual-1-final.pdf | spa |
dc.relation.references | Organización Para La Cooperación Y El Desarrollo Económico. (16 de junio de 2010). oecd.org. Obtenido de OECD: https://www.oecd.org/centrodemexico/ticsenlareactivacioneconomicademexico.htm | spa |
dc.relation.references | Pascual, S. (13 de Marzo de 2014). Grupo Formazion. Obtenido de Formación.com: https://www.formazion.com/noticias_formacion/importancia-del-certificado-de-calidad-iso-en-la-empresa-org-2804.html | spa |
dc.relation.references | Patterson, D. A., & Hennessy, J. L. (2011). Tipos de aplicaciones de computador y sus características. En D. A. Patterson, & J. L. Hennessy, Estructura y diseño de computadores: la interfaz hardware/software (4a. ed.) (págs. 5-6). Barcelona: Reverté, S. A. | spa |
dc.relation.references | Peralta, E. (2016). revistas.curnvirtual.edu.co. Obtenido de http://revistas.curnvirtual.edu.co/index.php/aglala/article/view/901/729 | spa |
dc.relation.references | Pérez, J., & Gardey, A. (2012). definicion.de. Obtenido de https://definicion.de/planificacion/ | spa |
dc.relation.references | Pérez, R. (2015). Creatividad computacional. Azcapotzalco: Grupo Editorial Patria. | spa |
dc.relation.references | Pérez, R., Lozano, P. M., Martínez, M., & Hernández, E. M. (Enero de 2018). Scielo.org.mx. Obtenido de http://www.scielo.org.mx/pdf/ride/v8n16/2007-7467-ride-8-16-00847.pdf | spa |
dc.relation.references | Portafolio. (23 de Agosto de 2016). Portafolio. Obtenido de Portafolio: http://www.portafolio.co/negocios/empresas/una-empresa-certificada-es-competitiva-499815 | spa |
dc.relation.references | Porto, J. P., & Gardey, A. (8 de Agosto de 2013). Definición. De. Obtenido de Definición. De: https://definicion.de/confidencialidad/ | spa |
dc.relation.references | Prolibros. (1995). Implantar. En Prolibros, Pedagógico Universal (pág. 620). Bogotá: Printer colombiana S.A. | spa |
dc.relation.references | Ranchal, J. (31 de diciembre de 2014). muySeguridad.net. Obtenido de Total Publishing Network S.A.: https://www.muyseguridad.net/2014/12/31/violaciones-de-seguridad-en-2014/ | spa |
dc.relation.references | Real Academia Española. (2018). DLE RAE. Obtenido de https://dle.rae.es/?id=WT8tAMI | spa |
dc.relation.references | Real Academia Española. (2018). dle.rae.es. Obtenido de https://dle.rae.es/?id=L4RvR9q | spa |
dc.relation.references | Revista Dinero. (16 de octubre de 2014). DINERO. Obtenido de DINERO.COM: https://www.dinero.com/edicion-impresa/caratula/articulo/las-empresas-mas-admiradas-colombia/202113 | spa |
dc.relation.references | Revista especializada ISOTOOLS. (15 de mayo de 2015). ISOTools Excellence. Obtenido de SGSI Blog especializado en Sistemas de Gestión: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/ | spa |
dc.relation.references | Revista Portafolio. (23 de agosto de 2016). Portafolio. Obtenido de Portafolio.co: https://www.portafolio.co/negocios/empresas/una-empresa-certificada-es-competitiva-499815 | spa |
dc.relation.references | Rosero, P. V. (2006). Introducción A La Programación De Computadores. Tangua. | spa |
dc.relation.references | Ruiz, R., & Buira, J. (2007). ¿Porqué nos ha de importar? En R. Ruiz, & J. Buira, La sociedad de la información (págs. 65-68). Barcelona: UOC, d’aquesta edició. | spa |
dc.relation.references | Santillán, J. V. (2016). Informática I. Ciudad de México: Grupo Editorial Patria, S.A. | spa |
dc.relation.references | Santos, J. (2014). Amenazas. En J. Santos, Seguridad informática (págs. 30-40). Madrid: RA-MA Editorial. | spa |
dc.relation.references | Santos, J. (2014). ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS. En J. Santos, Seguridad Informática (pág. 30). Madrid: RA-MA Editorial. | spa |
dc.relation.references | Servicio Nacional De Aprendizaje. (2018). Sofia PLus. Obtenido de http://oferta.senasofiaplus.edu.co/sofia-oferta/detalle-oferta.html?fm=0&fc=9CMnBjMmR6g | spa |
dc.relation.references | Solanes, J. M. (27 de agosto de 2015). jmsolanes.net. Obtenido de https://www.jmsolanes.net/es/servidor-de-archivos/ | spa |
dc.relation.references | Tarazona, C. (2007). Universidad Externdo de Colombia. Obtenido de Universidad Externdo de Colombia: https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/ | spa |
dc.relation.references | Tarazona, C. H. (2013). Amenazas Informáticas Y Seguridad De La Información. Etek Internacional., 137-138. | spa |
dc.relation.references | Tasaico, L. (06 de mayo de 2015). preventionworld. Obtenido de https://prevention-world.com/actualidad/articulos/principales-causas-los-errores-humanos-producen-accidentes/ | spa |
dc.relation.references | Tecnología. (28 de Marzo de 2018). LA FM. Obtenido de LA FM: https://www.lafm.com.co/tecnologia/facebook-anuncia-cambios-tras-el-escandalo-de-cambridge-analytica/ | spa |
dc.relation.references | Tejada, E. C. (2014). Auditoría de seguridad informática. Andalucía: IC Editorial. | spa |
dc.relation.references | Torres, S. A. (2014). IMPORTANCIA DE IMPLEMENTAR EL SGSI EN UNA EMPRESA CERTIFICADA. Universidad Militar Nueva Granda, 3. | spa |
dc.relation.references | Vásquez, S. B. (10 de agosto de 2010). Wordpress. Obtenido de http://redestipostopologias.blogspot.com/2009/03/topologia-de-redes.html | spa |
dc.relation.references | Vazquez, J. B. (2012). Arquitectura De Computadoras I. Tlalnepantla: RED TERCER MILENIO. | spa |
dc.relation.references | Vera, Á. A. (2014). Instalacioón y Parametrización del Software. Andalucía: IC Editorial. | spa |
dc.relation.references | Voutssas, J. (12 de abril de 2012). Instituto de Investigaciones Bibliotecológicas y de la Información, UNAM. Obtenido de http://www.interpares.org/display_file.cfm?doc=ip3_mexico_dissemination_jar_voutssas_legajos_12_2012.pdf | spa |
dc.rights | CC0 1.0 Universal | * |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | |
dc.rights.local | Abierto (Texto Completo) | spa |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.subject.keyword | active | spa |
dc.subject.keyword | menace | spa |
dc.subject.keyword | analysis of risk | spa |
dc.subject.keyword | control | spa |
dc.subject.lemb | Activos | spa |
dc.subject.lemb | Contaduría pública | spa |
dc.subject.proposal | activo | spa |
dc.subject.proposal | amenaza | spa |
dc.subject.proposal | análisis del riesgo | spa |
dc.subject.proposal | control | spa |
dc.title | Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja | spa |
dc.type | bachelor thesis | |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | |
dc.type.drive | info:eu-repo/semantics/bachelorThesis | |
dc.type.local | Tesis de pregrado | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion |
Archivos
Bloque original
1 - 5 de 13
Cargando...
- Nombre:
- 2019Samanthasierra
- Tamaño:
- 4.18 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Trabajo principal

- Nombre:
- 2019SamanthasierrayFelipeesquivel1.pdf
- Tamaño:
- 127.29 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Anexo 1

- Nombre:
- 2019SamanthasierrayFelipeesquivel2.pdf
- Tamaño:
- 13.09 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Anexo 2

- Nombre:
- 2019SamanthasierrayFelipeesquivel3.pdf
- Tamaño:
- 406.75 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Anexo 3

- Nombre:
- 2019SamanthasierrayFelipeesquivel4.pdf
- Tamaño:
- 62.7 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Anexo 4
Bloque de licencias
1 - 1 de 1

- Nombre:
- license.txt
- Tamaño:
- 807 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción: