Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja

dc.contributor.advisorCallejas Rodríguez, Nataly Yohana
dc.contributor.authorSierra Mafla, Samantha Lorena
dc.contributor.authorGambasica Esquivel, Arley Felipe
dc.coverage.campusCRAI-USTA Tunjaspa
dc.date.accessioned2020-01-27T13:12:13Z
dc.date.available2020-01-27T13:12:13Z
dc.date.issued2020-01-24
dc.descriptionGeneralmente las organizaciones reciben información por medio de diferentes fuentes que pueden llegar a ser internas o externas, la cual debe someterse a una clasificación y disposición en relación a su propósito, de manera que de forma consolidada facilite la toma de decisiones y pueda estar disponible al momento que sea requerida. Como resultado de lo anterior, es recomendable que se tomen medidas en cuanto al uso, manejo y disponibilidad de la información, pues esta es “un valioso activo del que depende el buen funcionamiento de una organización”, así como aspectos estratégicos que direccionan gerencialmente la operación de las mismas. Por lo anterior, esta investigación pretende realizar un análisis diferencial y el plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja, en el marco de los principios de control interno generalmente aceptados, considerando criterios para el análisis de la gestión del riesgo contemplados en la norma ISO 27001 de Tecnología de la Información, técnicas de seguridad y sistemas de gestión de la seguridad de la información y la metodología MAGERIT, de manera que se ofrezca a la entidad herramientas para la identificación y tratamiento de riesgos inherentes a la información, garantizando un ambiente seguro para los usuarios internos y externos.spa
dc.description.abstractOrganizations generally receive information through different sources that may become internal or external, which must be subject to classification and provision in relation to their purpose, so that in a consolidated manner it facilitates decision-making and may be available at moment that is required. As a result of the above, it is recommended that measures be taken regarding the use, management and availability of information, as this is “a valuable asset on which the proper functioning of an organization depends”, as well as strategic aspects that manage the management operation of them. Therefore, this research intends to carry out a differential analysis and the risk treatment plan for the information assets of the Tunja Volunteer Fire Department, within the framework of the generally accepted principles of internal control, considering criteria for the analysis of the risk management contemplated in the ISO 27001 standard of Information Technology, security techniques and information security management systems and the MAGERIT methodology, so that the entity is offered tools for the identification and treatment of risks inherent in the information, guaranteeing a safe environment for internal and external users.spa
dc.description.degreelevelPregradospa
dc.description.degreenameContador Públicospa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationSierra Mafla, S.L. & Gambasica Esquivel, A.F. (2019). Análisis y plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja. Tesis de pregrado, Universidad Santo Tomás, Tunja.spa
dc.identifier.doihttp://dx.doi.org/10.15332/tg.pre.2020.00183
dc.identifier.instnameinstname:Universidad Santo Tomásspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Santo Tomásspa
dc.identifier.repourlrepourl:https://repository.usta.edu.cospa
dc.identifier.urihttp://hdl.handle.net/11634/21200
dc.language.isospaspa
dc.publisherUniversidad Santo Tomásspa
dc.publisher.facultyFacultad de Contaduría Públicaspa
dc.publisher.programPregrado Contaduría Públicaspa
dc.relation.referencesInstituto Nacional de Tecnologías de la Comunicación. (2010). Implantación de un SGSI en la empresa. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdfspa
dc.relation.referencesNovoa, H. (20 de febrero de 2015). Metodología para la implementación de un SGSI en la Fundación Universitaria Juan de Castellanos, bajo la Norma ISO 27001:2005. Obtenido de https://reunir.unir.net/bitstream/handle/123456789/3129/HelenaClaraIsabel_Aleman_Novoa.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesAbantos. (2014). Clasificación de Redes. En Abantos, Cuerpo De Gestión De Sistemas E Informática De La Administración Del Estado (págs. 7-8). Villanueva De La Cañada: Grupo Abantos Formación Y Consultoría.spa
dc.relation.referencesAguado, J. M. (2004). Aproximación al concepto de comunicación: Fundamentos para la delimitación y estudio del fenómeno comunicacional. En J. M. Aguado, Introducción A Las Teorías De La Comunicación Y La Información (págs. 9 -23). Universidad De Murcia.spa
dc.relation.referencesAnzil, F. (1 de Septiembre de 2010). Zona Económica. Obtenido de Zona Económica: https://www.zonaeconomica.com/controlspa
dc.relation.referencesArango, P. A. (6 de junio de 2016). Repositorio Universidad Oberta de Catalunya. Obtenido de UOC: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/53466/8/pmayaaTFM0616memoria.pdfspa
dc.relation.referencesAvella, L., & Parra, P. (2013). Repositorio Universidad Nacional de Colombia. Obtenido de http://bdigital.unal.edu.co/:spa
dc.relation.referencesBallester, E. G., Barco, P. M., Pozo, P. M., Cueto, A. S., Guijarro, A. M., & Boro, E. S. (2007). Repositorio Institucional de la Universidad de Alicante. Obtenido de RUA: https://rua.ua.es/dspace/bitstream/10045/2990/1/ApuntesBD1.pdfspa
dc.relation.referencesBarceló, M., Iñigo, J., Martí, R., Peig, E., & Perramon, X. (2004). Breve Historia De Las Comunicaciones. En M. Barceló, J. Iñigo, R. Martí, E. Peig, & X. Perramon, redes de computadores (págs. 26-28). Barcelona: Eureca Media, SL.spa
dc.relation.referencesBolaños, D. E., & Mora, Á. D. (2013). Riesgos, Amenazas Y Vulnerabilidades De Los Sistemas De Información Geográfica. Universidad Católica de Colombia Trabajo de Investigación., 14.spa
dc.relation.referencesBolaños, D. E., & Mora, Á. D. (2013). Riesgos, Amenazas Y Vulnerabilidades De Los Sistemas De Información Geográfica. Universidad Católica de Colombia Trabajo de Investigación., 14.spa
dc.relation.referencesCaldas, U. D. (2011). udistrital.edu.co. Obtenido de udistrital.edu.co: https://portalws.udistrital.edu.co/CIT/documentos/NORMATIVIDAD/politica_seguridad/archivos/Politica_para_Seguridad_Informacion_Version_0.0.1.0.pdfspa
dc.relation.referencesCarlos. (27 de enero de 2014). hostname. Obtenido de https://www.hostname.cl/blog/servidores-de-videojuegosspa
dc.relation.referencesCarvajal, R. J. (2014). Mantenimiento del software . Málaga: IC Editorial.spa
dc.relation.referencesCedano, M., Cedano, A., Rubio, J., & Vega, A. (2014). Redes. En M. Cedano, A. Cedano, J. Rubio, & A. Vega, Fundamentos De Computación Para Ingenieros (págs. 128-130). Ciudad de México: Grupo Editorial Patria.spa
dc.relation.referencesCelsia. (12 de mayo de 2014). Cerlsia Empresa de Energía. Obtenido de https://www.celsia.com/Portals/0/contenidos-celsia/nuestra-empresa/politicas-y-adhesiones/politicas/politica-seguridad-de-la-informacion.pdfspa
dc.relation.referencesCOLOMBIA. (2014). Mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdfspa
dc.relation.referencesCongreso de la República de Colombia. (1991). Constitución Politica de la República de Colombia . Obtenido de http://www.corteconstitucional.gov.co/inicio/Constitucion%20politica%20de%20Colombia.pdfspa
dc.relation.referencesCots, S. (2012). La estandarización de la gestión de TI a través de ISO/IEC 20.000. VII Congreso Acdémico Internacional En Gobierno y Gestión del Servicio de TI. Obtenido de https://www.researchgate.net/profile/Santi_Cots/publication/258820429_La_estandarizacion_de_la_gestion_de_TI_a_traves_de_ISO_IEC_20000/links/00b49528fba5de500b000000.pdfspa
dc.relation.referencesCruzatti, I. P. (2008). Investigación Descriptiva. En I. P. Cruzatti, Tiempo de investigar, investigación científica 1 (págs. 27-29). Quito: Editeka Ediciones.spa
dc.relation.referencesCusi, M. L., & Bernal, L. D. (30 de marzo de 2015). Universidad Icesi. Obtenido de https://pdf.sciencedirectassets.com/287546/1-s2.0-S0123592314X00094/1-s2.0-S0123592314001570/main.pdf?X-Amz-Security-Token=AgoJb3JpZ2luX2VjENr%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJGMEQCIEGuQzWKWpUAgX1f6bGMXD8Irp2TngMVhbNEim3Slq%2FAAiADkMQJJ05v74spa
dc.relation.referencesDeloitte. (2017). Seguridad de la Información en Ecuador. Quito: Deloitte Global Services Limited.spa
dc.relation.referencesDíaz, G., Armendáriz, I., Ruiz, E., & Castro, M. (2014). Descripción del problema de seguridad en redes. Tipos de ataques. En G. Díaz, I. Armendáriz, E. Ruiz, & M. Castro, Procesos y herramientas para la seguridad de redes (págs. 15-18). Madrid: UNED - Universidad Nacional de Educación a Distancia.spa
dc.relation.referencesDíaz, G., Mur, F., & Sancristóbal, E. (2004). Intrudicción. En G. Díaz, F. Mur, & E. Sancristóbal, Seguridad en las comunicaciones y en la información (págs. 87-89). Madrid: UNED - Universidad Nacional de Educación a Distancia.spa
dc.relation.referencesDíaz, L., & Navarro, M. (2014). Los Sistemas En La Empresa Y La Estrategia. En L. Díaz, & M. Navarro, Sistemas de Información en la Empresa (págs. 13-15). Alcalá: Universidad de Alcalá Servicio de Publicaciones.spa
dc.relation.referencesDigital, C. (22 de Agosto de 2016). El Tiempo. Obtenido de El Tiempo: http://blogs.eltiempo.com/colombia-digital/2016/08/22/la-confidencialidad-de-la-informacion-y-los-negocios/spa
dc.relation.referencesDinero. (6 de Agosto de 2001). Dinero. Obtenido de Dinero: http://www.dinero.com/edicion-impresa/especial-comercial/recuadro/empresas-certificadas-icontec/8088spa
dc.relation.referencesEspinosa, A. P., & Campos, B. P. (2005). Conceptos de informática. Madrid: McGraw-Hill España.spa
dc.relation.referencesEspinosa, A. P., Ruiz, A. L., & Cantero, J. C. (2006). Introducción a la informática (4a. ed.). Madrid: McGraw-Hill España.spa
dc.relation.referencesFajardo, C. E. (2017). Politécnico Grancolombiano. Obtenido de Repositorio Politécnico Grancolombiano: http://repository.poligran.edu.co/bitstream/handle/10823/995/3.%20Documento%20Final%20Opci%C3%B3n%20de%20grado%20II.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesFernández, L. G., & Alvaréz, A. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre Seguridad en Sistemas de información para pymes. . Madrid: AENOR.spa
dc.relation.referencesFunes, D. J. (25 de Abril de 2013). innsz.mx. Obtenido de innsz.mx: http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInformacion.htmlspa
dc.relation.referencesGallego, F. E. (junio de 2007). Scielo. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-47722007000100007spa
dc.relation.referencesGarcía, D., Gomez, S., Molina, E., & Rubio, M. (2017). Redes de Ordenadores. En D. García, S. Gomez, E. Molina, & M. Rubio, Introducción A La Informática Básica (pág. 231). Madrid: UNED.spa
dc.relation.referencesGarrido, C. (octubre de 2008). Repositorio Universidad de San Carlos de Guatemala. Obtenido de http://biblioteca.usac.edu.gt/tesis/07/07_2010.pdfspa
dc.relation.referencesGómez, L., & Álvarez, A. (2012). Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI). Madrid: AENOR - Asociación Española de Normalización y Certificación.spa
dc.relation.referencesGómez, L., & Rivero, P. (2015). Elaboración del inventario de activos. En L. Rivero, & G. Pablo, Cómo implantar un SGSI según UNE-ISO/IEC 27001 (págs. 59-60). Madrid: AENOR.spa
dc.relation.referencesGonzález, J. E. (17 de enero de 2014). DocIRS. Obtenido de https://www.docirs.cl/implantacion_sistema.htmspa
dc.relation.referencesGraells, P. M. (2012 de diciembre de 2012). 3ciencias. Obtenido de https://www.3ciencias.com/wp-content/uploads/2013/01/impacto-de-las-tic.pdfspa
dc.relation.referencesHillar, G. (2004). Arquitectura de Redes Lan. En G. Hillar, Redes: Diseño, Actualización Y Reparación (págs. 60-62). Buenos Aires: Hispano Americana S.A.spa
dc.relation.referencesHuapaya, J. (2 de mayo de 2017). Scribd Inc. Obtenido de https://es.scribd.com/document/346995972/SERVIDOR-CORREO-pdfspa
dc.relation.referencesIbrahi, G. d. (15 de enero de 2017). Equipo Editorial El Mostrador. Obtenido de https://www.elmostrador.cl/cultura/2017/01/15/editor-de-the-economist-anticipa-en-chile-la-extincion-de-las-actuales-formas-de-trabajo-ante-la-cuarta-revolucion-industrial/spa
dc.relation.referencesIcontec. (2006). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Requisitos. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación.spa
dc.relation.referencesInstituto Colombiano De Normas Técnicas Y Certificación. (2011). Gestión Del Riesgo. Principios Y Directrices. Bogotá: ICONTEC.spa
dc.relation.referencesInstituto Colombiano de Normas Técnicas y Certificación. (2005). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Bogotá: ICONTEC.spa
dc.relation.referencesInstituto Colombiano de Normas Técnicas y Certificación. (2007). Sistemas De Gestión En Seguridad Y Salud Ocupacional. Requisitos. Bogotá: ICONTEC.spa
dc.relation.referencesInstituto Colombiano de Normas Técnicas y Certificación. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. CÓDIGO DE PRÁCTICAS PARA CONTROLES DE SEGURIDAD DE LA INFORMACIÓN. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación.spa
dc.relation.referencesInstituto Colombiano de Normas Técnicas y Certificación. (2013). Tecnologías De La Información. Técnicas De Seguridad. Sistemas De Gestión De Seguridad De La Informacón. Bogotá: ICONTEC.spa
dc.relation.referencesInstituto Nacional De Ciberseguridad. (20 de Marzo de 2017). Instituto Nacional De Seguridad. Obtenido de Instituto Nacional De Seguridad: https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencianspa
dc.relation.referencesInstituto Nacional De Salud. (2018). Instituto Nacional De Salud (CO). Obtenido de https://www.ins.gov.co/Transparencia/Planes%20estratgicos%20sectoriales%20e%20institucionales/PLAN%20DE%20TRATAMIENTO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%C3%93N%20INS%20%281%29.pdfspa
dc.relation.referencesInstituto Nacional de Tecnologías de la Comunicación. (2010). Implantación de un SGSI en la empresa. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdfspa
dc.relation.referencesIslas, O., & Gutierrez, F. (2004). Sociedad De La Información ¿utopía o panóptico? Revista Latinoamericana De Comunicación Chasqui, 28-29.spa
dc.relation.referencesISO Tools Excellence. (28 de Septiembre de 2013). SGSI Blog especializado en Sistemas de Gestión. Obtenido de SGSI Blog especializado en Sistemas de Gestión.: https://www.pmg-ssi.com/2017/09/situacion-norma-iso-27001-sudamerica/spa
dc.relation.referencesLópez, J. S. (2013). Proyecto Piloto Círculos De Innovación Social. Obtenido de https://proyectocirculos.files.wordpress.com/2013/11/software.pdfspa
dc.relation.referencesLopez, R. (1998). Crítica de la teoría de la información. Cinta de Moebio. Obtenido de https://www.redalyc.org/pdf/101/10100304.pdfspa
dc.relation.referencesManga, G. (1995). planificación. En G. Manga, Pedogógico Universal (pág. 934). Bogotá: PROLIBROS LTDA.spa
dc.relation.referencesMarcial, A. (diciembre de 2018). DOCPLAYER. Obtenido de https://docplayer.es/56292897-Angulo-marcial-noel-informacion-una-propuesta-conceptual-en-ciencias-de-la-informacion-vol-27-no-1-dic-p.htmlspa
dc.relation.referencesMartínez, E. A. (30 de junio de 2016). Repositorio Universidad horizonte. Obtenido de http://www.unihorizonte.edu.co/revistas/index.php/TECKNE/article/download/165/155spa
dc.relation.referencesMinisterio De Haciendas Y Administraciones Públicas De España. (2012). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.spa
dc.relation.referencesMinisterio del Interior de Colombia. (2014). Políticas De Seguridad De La Información. Bogotá.: MinInterior.spa
dc.relation.referencesMolina, P. (10 de julio de 2013). BBC MUNDO. Obtenido de https://www.bbc.com/mundo/noticias/2013/07/130702_chomsky_internet_digital_criticas_pmtspa
dc.relation.referencesMolina, P. (10 de julio de 2013). BBC MUNDO. Obtenido de https://www.bbc.com/mundo/noticias/2013/07/130702_chomsky_internet_digital_criticas_pmtspa
dc.relation.referencesMora, C., Castro, M., Arroba, J., Perez, F., Pérez, C., García, Á., . . . Fernández, R. (2013). Estructura y tecnología de los computadores I : gestión y sistemas. Madrid: Uned.spa
dc.relation.referencesMorales, J. (2011). El potencial de la información en nuestras empresas. En J. Morales, Sistemas de información en la empresa (págs. 7 -8). Barcelona: Editorial UOC.spa
dc.relation.referencesNavarro, E. (2005). Documenta. Obtenido de http://documenta.ftp.catedu.es/apuntes/h_comunicacion.pdfspa
dc.relation.referencesNeira, A. L. (2007). SGPI: Privacidad y beneficio económico en un SGSI . 27000.ES, 3. Obtenido de ISO 27000.es.spa
dc.relation.referencesNeira, B., & Gudiño, E. (2017). Repositorio Politecnica Salesiana De Ecuador. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/14162/1/GT001840.pdfspa
dc.relation.referencesNorton, P. (2006). INTRODUCCION A LA COMPUTACION. Ciudad de México: MCGRAW-HILL / INTERAMERICANA DE MEXICO.spa
dc.relation.referencesNovoa, H. (20 de febrero de 2015). Metodología para la implementación de un SGSI en la Fundación Universitaria Juan de Castellanos, bajo la Norma ISO 27001:2005. Obtenido de https://reunir.unir.net/bitstream/handle/123456789/3129/HelenaClaraIsabel_Aleman_Novoa.pdf?sequence=1&isAllowed=yspa
dc.relation.referencesÑaupas, H., Mejía, E., Novoa, E., & Villagómez, A. (2014). Tipos, Niveles Y Enfoques De Investigación. En E. M. Humberto Ñaupas, Metodología De La Investigación Cualitativa-Cuantivativa Y Redacción De La Tesis (pág. 93.94). Bogotá: Ediciones de la U.spa
dc.relation.referencesOchoa, J. M., Armenta, J. A., Pizá, R. I., & Gonzalez, E. V. (octubre de 2009). Instituto Tecnológico de Sonora. Obtenido de https://patteitson.files.wordpress.com/2010/07/elementos-basicos-manual-1-final.pdfspa
dc.relation.referencesOrganización Para La Cooperación Y El Desarrollo Económico. (16 de junio de 2010). oecd.org. Obtenido de OECD: https://www.oecd.org/centrodemexico/ticsenlareactivacioneconomicademexico.htmspa
dc.relation.referencesPascual, S. (13 de Marzo de 2014). Grupo Formazion. Obtenido de Formación.com: https://www.formazion.com/noticias_formacion/importancia-del-certificado-de-calidad-iso-en-la-empresa-org-2804.htmlspa
dc.relation.referencesPatterson, D. A., & Hennessy, J. L. (2011). Tipos de aplicaciones de computador y sus características. En D. A. Patterson, & J. L. Hennessy, Estructura y diseño de computadores: la interfaz hardware/software (4a. ed.) (págs. 5-6). Barcelona: Reverté, S. A.spa
dc.relation.referencesPeralta, E. (2016). revistas.curnvirtual.edu.co. Obtenido de http://revistas.curnvirtual.edu.co/index.php/aglala/article/view/901/729spa
dc.relation.referencesPérez, J., & Gardey, A. (2012). definicion.de. Obtenido de https://definicion.de/planificacion/spa
dc.relation.referencesPérez, R. (2015). Creatividad computacional. Azcapotzalco: Grupo Editorial Patria.spa
dc.relation.referencesPérez, R., Lozano, P. M., Martínez, M., & Hernández, E. M. (Enero de 2018). Scielo.org.mx. Obtenido de http://www.scielo.org.mx/pdf/ride/v8n16/2007-7467-ride-8-16-00847.pdfspa
dc.relation.referencesPortafolio. (23 de Agosto de 2016). Portafolio. Obtenido de Portafolio: http://www.portafolio.co/negocios/empresas/una-empresa-certificada-es-competitiva-499815spa
dc.relation.referencesPorto, J. P., & Gardey, A. (8 de Agosto de 2013). Definición. De. Obtenido de Definición. De: https://definicion.de/confidencialidad/spa
dc.relation.referencesProlibros. (1995). Implantar. En Prolibros, Pedagógico Universal (pág. 620). Bogotá: Printer colombiana S.A.spa
dc.relation.referencesRanchal, J. (31 de diciembre de 2014). muySeguridad.net. Obtenido de Total Publishing Network S.A.: https://www.muyseguridad.net/2014/12/31/violaciones-de-seguridad-en-2014/spa
dc.relation.referencesReal Academia Española. (2018). DLE RAE. Obtenido de https://dle.rae.es/?id=WT8tAMIspa
dc.relation.referencesReal Academia Española. (2018). dle.rae.es. Obtenido de https://dle.rae.es/?id=L4RvR9qspa
dc.relation.referencesRevista Dinero. (16 de octubre de 2014). DINERO. Obtenido de DINERO.COM: https://www.dinero.com/edicion-impresa/caratula/articulo/las-empresas-mas-admiradas-colombia/202113spa
dc.relation.referencesRevista especializada ISOTOOLS. (15 de mayo de 2015). ISOTools Excellence. Obtenido de SGSI Blog especializado en Sistemas de Gestión: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/spa
dc.relation.referencesRevista Portafolio. (23 de agosto de 2016). Portafolio. Obtenido de Portafolio.co: https://www.portafolio.co/negocios/empresas/una-empresa-certificada-es-competitiva-499815spa
dc.relation.referencesRosero, P. V. (2006). Introducción A La Programación De Computadores. Tangua.spa
dc.relation.referencesRuiz, R., & Buira, J. (2007). ¿Porqué nos ha de importar? En R. Ruiz, & J. Buira, La sociedad de la información (págs. 65-68). Barcelona: UOC, d’aquesta edició.spa
dc.relation.referencesSantillán, J. V. (2016). Informática I. Ciudad de México: Grupo Editorial Patria, S.A.spa
dc.relation.referencesSantos, J. (2014). Amenazas. En J. Santos, Seguridad informática (págs. 30-40). Madrid: RA-MA Editorial.spa
dc.relation.referencesSantos, J. (2014). ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS. En J. Santos, Seguridad Informática (pág. 30). Madrid: RA-MA Editorial.spa
dc.relation.referencesServicio Nacional De Aprendizaje. (2018). Sofia PLus. Obtenido de http://oferta.senasofiaplus.edu.co/sofia-oferta/detalle-oferta.html?fm=0&fc=9CMnBjMmR6gspa
dc.relation.referencesSolanes, J. M. (27 de agosto de 2015). jmsolanes.net. Obtenido de https://www.jmsolanes.net/es/servidor-de-archivos/spa
dc.relation.referencesTarazona, C. (2007). Universidad Externdo de Colombia. Obtenido de Universidad Externdo de Colombia: https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/spa
dc.relation.referencesTarazona, C. H. (2013). Amenazas Informáticas Y Seguridad De La Información. Etek Internacional., 137-138.spa
dc.relation.referencesTasaico, L. (06 de mayo de 2015). preventionworld. Obtenido de https://prevention-world.com/actualidad/articulos/principales-causas-los-errores-humanos-producen-accidentes/spa
dc.relation.referencesTecnología. (28 de Marzo de 2018). LA FM. Obtenido de LA FM: https://www.lafm.com.co/tecnologia/facebook-anuncia-cambios-tras-el-escandalo-de-cambridge-analytica/spa
dc.relation.referencesTejada, E. C. (2014). Auditoría de seguridad informática. Andalucía: IC Editorial.spa
dc.relation.referencesTorres, S. A. (2014). IMPORTANCIA DE IMPLEMENTAR EL SGSI EN UNA EMPRESA CERTIFICADA. Universidad Militar Nueva Granda, 3.spa
dc.relation.referencesVásquez, S. B. (10 de agosto de 2010). Wordpress. Obtenido de http://redestipostopologias.blogspot.com/2009/03/topologia-de-redes.htmlspa
dc.relation.referencesVazquez, J. B. (2012). Arquitectura De Computadoras I. Tlalnepantla: RED TERCER MILENIO.spa
dc.relation.referencesVera, Á. A. (2014). Instalacioón y Parametrización del Software. Andalucía: IC Editorial.spa
dc.relation.referencesVoutssas, J. (12 de abril de 2012). Instituto de Investigaciones Bibliotecológicas y de la Información, UNAM. Obtenido de http://www.interpares.org/display_file.cfm?doc=ip3_mexico_dissemination_jar_voutssas_legajos_12_2012.pdfspa
dc.rightsCC0 1.0 Universal*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.subject.keywordactivespa
dc.subject.keywordmenacespa
dc.subject.keywordanalysis of riskspa
dc.subject.keywordcontrolspa
dc.subject.lembActivosspa
dc.subject.lembContaduría públicaspa
dc.subject.proposalactivospa
dc.subject.proposalamenazaspa
dc.subject.proposalanálisis del riesgospa
dc.subject.proposalcontrolspa
dc.titleAnálisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunjaspa
dc.typebachelor thesis
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driveinfo:eu-repo/semantics/bachelorThesis
dc.type.localTesis de pregradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersion

Archivos

Bloque original

Mostrando 1 - 5 de 13
Cargando...
Miniatura
Nombre:
2019Samanthasierra
Tamaño:
4.18 MB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo principal
Thumbnail USTA
Nombre:
2019SamanthasierrayFelipeesquivel1.pdf
Tamaño:
127.29 KB
Formato:
Adobe Portable Document Format
Descripción:
Anexo 1
Thumbnail USTA
Nombre:
2019SamanthasierrayFelipeesquivel2.pdf
Tamaño:
13.09 KB
Formato:
Adobe Portable Document Format
Descripción:
Anexo 2
Thumbnail USTA
Nombre:
2019SamanthasierrayFelipeesquivel3.pdf
Tamaño:
406.75 KB
Formato:
Adobe Portable Document Format
Descripción:
Anexo 3
Thumbnail USTA
Nombre:
2019SamanthasierrayFelipeesquivel4.pdf
Tamaño:
62.7 KB
Formato:
Adobe Portable Document Format
Descripción:
Anexo 4

Bloque de licencias

Mostrando 1 - 1 de 1
Thumbnail USTA
Nombre:
license.txt
Tamaño:
807 B
Formato:
Item-specific license agreed upon to submission
Descripción: