Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja
Generalmente las organizaciones reciben información por medio de diferentes fuentes que pueden llegar a ser internas o externas, la cual debe someterse a una clasificación y disposición en relación a su propósito, de manera que de forma consolidada facilite la toma de decisiones y pueda estar dispon...
- Autores:
-
Sierra Mafla, Samantha Lorena
Gambasica Esquivel, Arley Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/21200
- Palabra clave:
- active
menace
analysis of risk
control
Activos
Contaduría pública
activo
amenaza
análisis del riesgo
control
- Rights
- openAccess
- License
- CC0 1.0 Universal
id |
SANTTOMAS2_9c3bb80673766771321371ad8471accf |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/21200 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja |
title |
Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja |
spellingShingle |
Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja active menace analysis of risk control Activos Contaduría pública activo amenaza análisis del riesgo control |
title_short |
Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja |
title_full |
Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja |
title_fullStr |
Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja |
title_full_unstemmed |
Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja |
title_sort |
Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunja |
dc.creator.fl_str_mv |
Sierra Mafla, Samantha Lorena Gambasica Esquivel, Arley Felipe |
dc.contributor.advisor.none.fl_str_mv |
Callejas Rodríguez, Nataly Yohana |
dc.contributor.author.none.fl_str_mv |
Sierra Mafla, Samantha Lorena Gambasica Esquivel, Arley Felipe |
dc.subject.keyword.spa.fl_str_mv |
active menace analysis of risk control |
topic |
active menace analysis of risk control Activos Contaduría pública activo amenaza análisis del riesgo control |
dc.subject.lemb.spa.fl_str_mv |
Activos Contaduría pública |
dc.subject.proposal.spa.fl_str_mv |
activo amenaza análisis del riesgo control |
description |
Generalmente las organizaciones reciben información por medio de diferentes fuentes que pueden llegar a ser internas o externas, la cual debe someterse a una clasificación y disposición en relación a su propósito, de manera que de forma consolidada facilite la toma de decisiones y pueda estar disponible al momento que sea requerida. Como resultado de lo anterior, es recomendable que se tomen medidas en cuanto al uso, manejo y disponibilidad de la información, pues esta es “un valioso activo del que depende el buen funcionamiento de una organización”, así como aspectos estratégicos que direccionan gerencialmente la operación de las mismas. Por lo anterior, esta investigación pretende realizar un análisis diferencial y el plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja, en el marco de los principios de control interno generalmente aceptados, considerando criterios para el análisis de la gestión del riesgo contemplados en la norma ISO 27001 de Tecnología de la Información, técnicas de seguridad y sistemas de gestión de la seguridad de la información y la metodología MAGERIT, de manera que se ofrezca a la entidad herramientas para la identificación y tratamiento de riesgos inherentes a la información, garantizando un ambiente seguro para los usuarios internos y externos. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-01-27T13:12:13Z |
dc.date.available.none.fl_str_mv |
2020-01-27T13:12:13Z |
dc.date.issued.none.fl_str_mv |
2020-01-24 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Sierra Mafla, S.L. & Gambasica Esquivel, A.F. (2019). Análisis y plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja. Tesis de pregrado, Universidad Santo Tomás, Tunja. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/21200 |
dc.identifier.doi.none.fl_str_mv |
http://dx.doi.org/10.15332/tg.pre.2020.00183 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Sierra Mafla, S.L. & Gambasica Esquivel, A.F. (2019). Análisis y plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja. Tesis de pregrado, Universidad Santo Tomás, Tunja. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/21200 http://dx.doi.org/10.15332/tg.pre.2020.00183 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Instituto Nacional de Tecnologías de la Comunicación. (2010). Implantación de un SGSI en la empresa. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdf Novoa, H. (20 de febrero de 2015). Metodología para la implementación de un SGSI en la Fundación Universitaria Juan de Castellanos, bajo la Norma ISO 27001:2005. Obtenido de https://reunir.unir.net/bitstream/handle/123456789/3129/HelenaClaraIsabel_Aleman_Novoa.pdf?sequence=1&isAllowed=y Abantos. (2014). Clasificación de Redes. En Abantos, Cuerpo De Gestión De Sistemas E Informática De La Administración Del Estado (págs. 7-8). Villanueva De La Cañada: Grupo Abantos Formación Y Consultoría. Aguado, J. M. (2004). Aproximación al concepto de comunicación: Fundamentos para la delimitación y estudio del fenómeno comunicacional. En J. M. Aguado, Introducción A Las Teorías De La Comunicación Y La Información (págs. 9 -23). Universidad De Murcia. Anzil, F. (1 de Septiembre de 2010). Zona Económica. Obtenido de Zona Económica: https://www.zonaeconomica.com/control Arango, P. A. (6 de junio de 2016). Repositorio Universidad Oberta de Catalunya. Obtenido de UOC: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/53466/8/pmayaaTFM0616memoria.pdf Avella, L., & Parra, P. (2013). Repositorio Universidad Nacional de Colombia. Obtenido de http://bdigital.unal.edu.co/: Ballester, E. G., Barco, P. M., Pozo, P. M., Cueto, A. S., Guijarro, A. M., & Boro, E. S. (2007). Repositorio Institucional de la Universidad de Alicante. Obtenido de RUA: https://rua.ua.es/dspace/bitstream/10045/2990/1/ApuntesBD1.pdf Barceló, M., Iñigo, J., Martí, R., Peig, E., & Perramon, X. (2004). Breve Historia De Las Comunicaciones. En M. Barceló, J. Iñigo, R. Martí, E. Peig, & X. Perramon, redes de computadores (págs. 26-28). Barcelona: Eureca Media, SL. Bolaños, D. E., & Mora, Á. D. (2013). Riesgos, Amenazas Y Vulnerabilidades De Los Sistemas De Información Geográfica. Universidad Católica de Colombia Trabajo de Investigación., 14. Bolaños, D. E., & Mora, Á. D. (2013). Riesgos, Amenazas Y Vulnerabilidades De Los Sistemas De Información Geográfica. Universidad Católica de Colombia Trabajo de Investigación., 14. Caldas, U. D. (2011). udistrital.edu.co. Obtenido de udistrital.edu.co: https://portalws.udistrital.edu.co/CIT/documentos/NORMATIVIDAD/politica_seguridad/archivos/Politica_para_Seguridad_Informacion_Version_0.0.1.0.pdf Carlos. (27 de enero de 2014). hostname. Obtenido de https://www.hostname.cl/blog/servidores-de-videojuegos Carvajal, R. J. (2014). Mantenimiento del software . Málaga: IC Editorial. Cedano, M., Cedano, A., Rubio, J., & Vega, A. (2014). Redes. En M. Cedano, A. Cedano, J. Rubio, & A. Vega, Fundamentos De Computación Para Ingenieros (págs. 128-130). Ciudad de México: Grupo Editorial Patria. Celsia. (12 de mayo de 2014). Cerlsia Empresa de Energía. Obtenido de https://www.celsia.com/Portals/0/contenidos-celsia/nuestra-empresa/politicas-y-adhesiones/politicas/politica-seguridad-de-la-informacion.pdf COLOMBIA. (2014). Mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdf Congreso de la República de Colombia. (1991). Constitución Politica de la República de Colombia . Obtenido de http://www.corteconstitucional.gov.co/inicio/Constitucion%20politica%20de%20Colombia.pdf Cots, S. (2012). La estandarización de la gestión de TI a través de ISO/IEC 20.000. VII Congreso Acdémico Internacional En Gobierno y Gestión del Servicio de TI. Obtenido de https://www.researchgate.net/profile/Santi_Cots/publication/258820429_La_estandarizacion_de_la_gestion_de_TI_a_traves_de_ISO_IEC_20000/links/00b49528fba5de500b000000.pdf Cruzatti, I. P. (2008). Investigación Descriptiva. En I. P. Cruzatti, Tiempo de investigar, investigación científica 1 (págs. 27-29). Quito: Editeka Ediciones. Cusi, M. L., & Bernal, L. D. (30 de marzo de 2015). Universidad Icesi. Obtenido de https://pdf.sciencedirectassets.com/287546/1-s2.0-S0123592314X00094/1-s2.0-S0123592314001570/main.pdf?X-Amz-Security-Token=AgoJb3JpZ2luX2VjENr%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJGMEQCIEGuQzWKWpUAgX1f6bGMXD8Irp2TngMVhbNEim3Slq%2FAAiADkMQJJ05v74 Deloitte. (2017). Seguridad de la Información en Ecuador. Quito: Deloitte Global Services Limited. Díaz, G., Armendáriz, I., Ruiz, E., & Castro, M. (2014). Descripción del problema de seguridad en redes. Tipos de ataques. En G. Díaz, I. Armendáriz, E. Ruiz, & M. Castro, Procesos y herramientas para la seguridad de redes (págs. 15-18). Madrid: UNED - Universidad Nacional de Educación a Distancia. Díaz, G., Mur, F., & Sancristóbal, E. (2004). Intrudicción. En G. Díaz, F. Mur, & E. Sancristóbal, Seguridad en las comunicaciones y en la información (págs. 87-89). Madrid: UNED - Universidad Nacional de Educación a Distancia. Díaz, L., & Navarro, M. (2014). Los Sistemas En La Empresa Y La Estrategia. En L. Díaz, & M. Navarro, Sistemas de Información en la Empresa (págs. 13-15). Alcalá: Universidad de Alcalá Servicio de Publicaciones. Digital, C. (22 de Agosto de 2016). El Tiempo. Obtenido de El Tiempo: http://blogs.eltiempo.com/colombia-digital/2016/08/22/la-confidencialidad-de-la-informacion-y-los-negocios/ Dinero. (6 de Agosto de 2001). Dinero. Obtenido de Dinero: http://www.dinero.com/edicion-impresa/especial-comercial/recuadro/empresas-certificadas-icontec/8088 Espinosa, A. P., & Campos, B. P. (2005). Conceptos de informática. Madrid: McGraw-Hill España. Espinosa, A. P., Ruiz, A. L., & Cantero, J. C. (2006). Introducción a la informática (4a. ed.). Madrid: McGraw-Hill España. Fajardo, C. E. (2017). Politécnico Grancolombiano. Obtenido de Repositorio Politécnico Grancolombiano: http://repository.poligran.edu.co/bitstream/handle/10823/995/3.%20Documento%20Final%20Opci%C3%B3n%20de%20grado%20II.pdf?sequence=1&isAllowed=y Fernández, L. G., & Alvaréz, A. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre Seguridad en Sistemas de información para pymes. . Madrid: AENOR. Funes, D. J. (25 de Abril de 2013). innsz.mx. Obtenido de innsz.mx: http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInformacion.html Gallego, F. E. (junio de 2007). Scielo. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-47722007000100007 García, D., Gomez, S., Molina, E., & Rubio, M. (2017). Redes de Ordenadores. En D. García, S. Gomez, E. Molina, & M. Rubio, Introducción A La Informática Básica (pág. 231). Madrid: UNED. Garrido, C. (octubre de 2008). Repositorio Universidad de San Carlos de Guatemala. Obtenido de http://biblioteca.usac.edu.gt/tesis/07/07_2010.pdf Gómez, L., & Álvarez, A. (2012). Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI). Madrid: AENOR - Asociación Española de Normalización y Certificación. Gómez, L., & Rivero, P. (2015). Elaboración del inventario de activos. En L. Rivero, & G. Pablo, Cómo implantar un SGSI según UNE-ISO/IEC 27001 (págs. 59-60). Madrid: AENOR. González, J. E. (17 de enero de 2014). DocIRS. Obtenido de https://www.docirs.cl/implantacion_sistema.htm Graells, P. M. (2012 de diciembre de 2012). 3ciencias. Obtenido de https://www.3ciencias.com/wp-content/uploads/2013/01/impacto-de-las-tic.pdf Hillar, G. (2004). Arquitectura de Redes Lan. En G. Hillar, Redes: Diseño, Actualización Y Reparación (págs. 60-62). Buenos Aires: Hispano Americana S.A. Huapaya, J. (2 de mayo de 2017). Scribd Inc. Obtenido de https://es.scribd.com/document/346995972/SERVIDOR-CORREO-pdf Ibrahi, G. d. (15 de enero de 2017). Equipo Editorial El Mostrador. Obtenido de https://www.elmostrador.cl/cultura/2017/01/15/editor-de-the-economist-anticipa-en-chile-la-extincion-de-las-actuales-formas-de-trabajo-ante-la-cuarta-revolucion-industrial/ Icontec. (2006). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Requisitos. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación. Instituto Colombiano De Normas Técnicas Y Certificación. (2011). Gestión Del Riesgo. Principios Y Directrices. Bogotá: ICONTEC. Instituto Colombiano de Normas Técnicas y Certificación. (2005). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Bogotá: ICONTEC. Instituto Colombiano de Normas Técnicas y Certificación. (2007). Sistemas De Gestión En Seguridad Y Salud Ocupacional. Requisitos. Bogotá: ICONTEC. Instituto Colombiano de Normas Técnicas y Certificación. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. CÓDIGO DE PRÁCTICAS PARA CONTROLES DE SEGURIDAD DE LA INFORMACIÓN. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación. Instituto Colombiano de Normas Técnicas y Certificación. (2013). Tecnologías De La Información. Técnicas De Seguridad. Sistemas De Gestión De Seguridad De La Informacón. Bogotá: ICONTEC. Instituto Nacional De Ciberseguridad. (20 de Marzo de 2017). Instituto Nacional De Seguridad. Obtenido de Instituto Nacional De Seguridad: https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian Instituto Nacional De Salud. (2018). Instituto Nacional De Salud (CO). Obtenido de https://www.ins.gov.co/Transparencia/Planes%20estratgicos%20sectoriales%20e%20institucionales/PLAN%20DE%20TRATAMIENTO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%C3%93N%20INS%20%281%29.pdf Instituto Nacional de Tecnologías de la Comunicación. (2010). Implantación de un SGSI en la empresa. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdf Islas, O., & Gutierrez, F. (2004). Sociedad De La Información ¿utopía o panóptico? Revista Latinoamericana De Comunicación Chasqui, 28-29. ISO Tools Excellence. (28 de Septiembre de 2013). SGSI Blog especializado en Sistemas de Gestión. Obtenido de SGSI Blog especializado en Sistemas de Gestión.: https://www.pmg-ssi.com/2017/09/situacion-norma-iso-27001-sudamerica/ López, J. S. (2013). Proyecto Piloto Círculos De Innovación Social. Obtenido de https://proyectocirculos.files.wordpress.com/2013/11/software.pdf Lopez, R. (1998). Crítica de la teoría de la información. Cinta de Moebio. Obtenido de https://www.redalyc.org/pdf/101/10100304.pdf Manga, G. (1995). planificación. En G. Manga, Pedogógico Universal (pág. 934). Bogotá: PROLIBROS LTDA. Marcial, A. (diciembre de 2018). DOCPLAYER. Obtenido de https://docplayer.es/56292897-Angulo-marcial-noel-informacion-una-propuesta-conceptual-en-ciencias-de-la-informacion-vol-27-no-1-dic-p.html Martínez, E. A. (30 de junio de 2016). Repositorio Universidad horizonte. Obtenido de http://www.unihorizonte.edu.co/revistas/index.php/TECKNE/article/download/165/155 Ministerio De Haciendas Y Administraciones Públicas De España. (2012). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas. Ministerio del Interior de Colombia. (2014). Políticas De Seguridad De La Información. Bogotá.: MinInterior. Molina, P. (10 de julio de 2013). BBC MUNDO. Obtenido de https://www.bbc.com/mundo/noticias/2013/07/130702_chomsky_internet_digital_criticas_pmt Molina, P. (10 de julio de 2013). BBC MUNDO. Obtenido de https://www.bbc.com/mundo/noticias/2013/07/130702_chomsky_internet_digital_criticas_pmt Mora, C., Castro, M., Arroba, J., Perez, F., Pérez, C., García, Á., . . . Fernández, R. (2013). Estructura y tecnología de los computadores I : gestión y sistemas. Madrid: Uned. Morales, J. (2011). El potencial de la información en nuestras empresas. En J. Morales, Sistemas de información en la empresa (págs. 7 -8). Barcelona: Editorial UOC. Navarro, E. (2005). Documenta. Obtenido de http://documenta.ftp.catedu.es/apuntes/h_comunicacion.pdf Neira, A. L. (2007). SGPI: Privacidad y beneficio económico en un SGSI . 27000.ES, 3. Obtenido de ISO 27000.es. Neira, B., & Gudiño, E. (2017). Repositorio Politecnica Salesiana De Ecuador. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/14162/1/GT001840.pdf Norton, P. (2006). INTRODUCCION A LA COMPUTACION. Ciudad de México: MCGRAW-HILL / INTERAMERICANA DE MEXICO. Novoa, H. (20 de febrero de 2015). Metodología para la implementación de un SGSI en la Fundación Universitaria Juan de Castellanos, bajo la Norma ISO 27001:2005. Obtenido de https://reunir.unir.net/bitstream/handle/123456789/3129/HelenaClaraIsabel_Aleman_Novoa.pdf?sequence=1&isAllowed=y Ñaupas, H., Mejía, E., Novoa, E., & Villagómez, A. (2014). Tipos, Niveles Y Enfoques De Investigación. En E. M. Humberto Ñaupas, Metodología De La Investigación Cualitativa-Cuantivativa Y Redacción De La Tesis (pág. 93.94). Bogotá: Ediciones de la U. Ochoa, J. M., Armenta, J. A., Pizá, R. I., & Gonzalez, E. V. (octubre de 2009). Instituto Tecnológico de Sonora. Obtenido de https://patteitson.files.wordpress.com/2010/07/elementos-basicos-manual-1-final.pdf Organización Para La Cooperación Y El Desarrollo Económico. (16 de junio de 2010). oecd.org. Obtenido de OECD: https://www.oecd.org/centrodemexico/ticsenlareactivacioneconomicademexico.htm Pascual, S. (13 de Marzo de 2014). Grupo Formazion. Obtenido de Formación.com: https://www.formazion.com/noticias_formacion/importancia-del-certificado-de-calidad-iso-en-la-empresa-org-2804.html Patterson, D. A., & Hennessy, J. L. (2011). Tipos de aplicaciones de computador y sus características. En D. A. Patterson, & J. L. Hennessy, Estructura y diseño de computadores: la interfaz hardware/software (4a. ed.) (págs. 5-6). Barcelona: Reverté, S. A. Peralta, E. (2016). revistas.curnvirtual.edu.co. Obtenido de http://revistas.curnvirtual.edu.co/index.php/aglala/article/view/901/729 Pérez, J., & Gardey, A. (2012). definicion.de. Obtenido de https://definicion.de/planificacion/ Pérez, R. (2015). Creatividad computacional. Azcapotzalco: Grupo Editorial Patria. Pérez, R., Lozano, P. M., Martínez, M., & Hernández, E. M. (Enero de 2018). Scielo.org.mx. Obtenido de http://www.scielo.org.mx/pdf/ride/v8n16/2007-7467-ride-8-16-00847.pdf Portafolio. (23 de Agosto de 2016). Portafolio. Obtenido de Portafolio: http://www.portafolio.co/negocios/empresas/una-empresa-certificada-es-competitiva-499815 Porto, J. P., & Gardey, A. (8 de Agosto de 2013). Definición. De. Obtenido de Definición. De: https://definicion.de/confidencialidad/ Prolibros. (1995). Implantar. En Prolibros, Pedagógico Universal (pág. 620). Bogotá: Printer colombiana S.A. Ranchal, J. (31 de diciembre de 2014). muySeguridad.net. Obtenido de Total Publishing Network S.A.: https://www.muyseguridad.net/2014/12/31/violaciones-de-seguridad-en-2014/ Real Academia Española. (2018). DLE RAE. Obtenido de https://dle.rae.es/?id=WT8tAMI Real Academia Española. (2018). dle.rae.es. Obtenido de https://dle.rae.es/?id=L4RvR9q Revista Dinero. (16 de octubre de 2014). DINERO. Obtenido de DINERO.COM: https://www.dinero.com/edicion-impresa/caratula/articulo/las-empresas-mas-admiradas-colombia/202113 Revista especializada ISOTOOLS. (15 de mayo de 2015). ISOTools Excellence. Obtenido de SGSI Blog especializado en Sistemas de Gestión: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/ Revista Portafolio. (23 de agosto de 2016). Portafolio. Obtenido de Portafolio.co: https://www.portafolio.co/negocios/empresas/una-empresa-certificada-es-competitiva-499815 Rosero, P. V. (2006). Introducción A La Programación De Computadores. Tangua. Ruiz, R., & Buira, J. (2007). ¿Porqué nos ha de importar? En R. Ruiz, & J. Buira, La sociedad de la información (págs. 65-68). Barcelona: UOC, d’aquesta edició. Santillán, J. V. (2016). Informática I. Ciudad de México: Grupo Editorial Patria, S.A. Santos, J. (2014). Amenazas. En J. Santos, Seguridad informática (págs. 30-40). Madrid: RA-MA Editorial. Santos, J. (2014). ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS. En J. Santos, Seguridad Informática (pág. 30). Madrid: RA-MA Editorial. Servicio Nacional De Aprendizaje. (2018). Sofia PLus. Obtenido de http://oferta.senasofiaplus.edu.co/sofia-oferta/detalle-oferta.html?fm=0&fc=9CMnBjMmR6g Solanes, J. M. (27 de agosto de 2015). jmsolanes.net. Obtenido de https://www.jmsolanes.net/es/servidor-de-archivos/ Tarazona, C. (2007). Universidad Externdo de Colombia. Obtenido de Universidad Externdo de Colombia: https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/ Tarazona, C. H. (2013). Amenazas Informáticas Y Seguridad De La Información. Etek Internacional., 137-138. Tasaico, L. (06 de mayo de 2015). preventionworld. Obtenido de https://prevention-world.com/actualidad/articulos/principales-causas-los-errores-humanos-producen-accidentes/ Tecnología. (28 de Marzo de 2018). LA FM. Obtenido de LA FM: https://www.lafm.com.co/tecnologia/facebook-anuncia-cambios-tras-el-escandalo-de-cambridge-analytica/ Tejada, E. C. (2014). Auditoría de seguridad informática. Andalucía: IC Editorial. Torres, S. A. (2014). IMPORTANCIA DE IMPLEMENTAR EL SGSI EN UNA EMPRESA CERTIFICADA. Universidad Militar Nueva Granda, 3. Vásquez, S. B. (10 de agosto de 2010). Wordpress. Obtenido de http://redestipostopologias.blogspot.com/2009/03/topologia-de-redes.html Vazquez, J. B. (2012). Arquitectura De Computadoras I. Tlalnepantla: RED TERCER MILENIO. Vera, Á. A. (2014). Instalacioón y Parametrización del Software. Andalucía: IC Editorial. Voutssas, J. (12 de abril de 2012). Instituto de Investigaciones Bibliotecológicas y de la Información, UNAM. Obtenido de http://www.interpares.org/display_file.cfm?doc=ip3_mexico_dissemination_jar_voutssas_legajos_12_2012.pdf |
dc.rights.*.fl_str_mv |
CC0 1.0 Universal |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/publicdomain/zero/1.0/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
CC0 1.0 Universal http://creativecommons.org/publicdomain/zero/1.0/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Tunja |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Contaduría Pública |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Contaduría Pública |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/21200/1/2019Samanthasierra https://repository.usta.edu.co/bitstream/11634/21200/2/2019SamanthasierrayFelipeesquivel1.pdf https://repository.usta.edu.co/bitstream/11634/21200/3/2019SamanthasierrayFelipeesquivel2.pdf https://repository.usta.edu.co/bitstream/11634/21200/4/2019SamanthasierrayFelipeesquivel3.pdf https://repository.usta.edu.co/bitstream/11634/21200/5/2019SamanthasierrayFelipeesquivel4.pdf https://repository.usta.edu.co/bitstream/11634/21200/6/2019SamanthasierrayFelipeesquivel5.pdf https://repository.usta.edu.co/bitstream/11634/21200/7/2019SamanthasierrayFelipeesquivel6.pdf https://repository.usta.edu.co/bitstream/11634/21200/8/2019SamanthasierrayFelipeesquivel7.pdf https://repository.usta.edu.co/bitstream/11634/21200/9/2019SamanthasierrayFelipeesquivel8.pdf https://repository.usta.edu.co/bitstream/11634/21200/10/2019SamanthasierrayFelipeesquivel9.pdf https://repository.usta.edu.co/bitstream/11634/21200/11/2019SamanthasierrayFelipeesquivel10.pdf https://repository.usta.edu.co/bitstream/11634/21200/12/Autorizaci%c3%b3n%20Facultad https://repository.usta.edu.co/bitstream/11634/21200/13/Derechos%20de%20autor https://repository.usta.edu.co/bitstream/11634/21200/14/license_rdf https://repository.usta.edu.co/bitstream/11634/21200/15/license.txt https://repository.usta.edu.co/bitstream/11634/21200/16/2019Samanthasierra.jpg https://repository.usta.edu.co/bitstream/11634/21200/17/2019SamanthasierrayFelipeesquivel1.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/18/2019SamanthasierrayFelipeesquivel2.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/19/2019SamanthasierrayFelipeesquivel3.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/20/2019SamanthasierrayFelipeesquivel4.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/21/2019SamanthasierrayFelipeesquivel5.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/22/2019SamanthasierrayFelipeesquivel6.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/23/2019SamanthasierrayFelipeesquivel7.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/24/2019SamanthasierrayFelipeesquivel8.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/25/2019SamanthasierrayFelipeesquivel9.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/26/2019SamanthasierrayFelipeesquivel10.pdf.jpg https://repository.usta.edu.co/bitstream/11634/21200/27/Autorizaci%c3%b3n%20Facultad.jpg https://repository.usta.edu.co/bitstream/11634/21200/28/Derechos%20de%20autor.jpg |
bitstream.checksum.fl_str_mv |
83e8cddeb5a60ef7785bf1b6a1914cfe 8165b76d8c5ccf89b36198f5d76ff96a e5eb84d8e3ca257ced84316cd40ab3fd 67f4f1f08ea88937d0f93611fa05bf9c 7cd4517ad29d6838be714fbb48221035 6aee4d93cf59b8b6568b3dc275689778 5d5be99734777a642de6318c397f65e2 2f749e5edc9f94595dca8b0bdd5084b8 da98dd44ff0681c94f8878f879a79973 1506533cff9c44e141a0be0f047c8329 c68c8ff11b09de20e3e0418f2c23d3dc fea50c386d88155c69e380e16bebedb4 e5295cbfdffc136cbc2706421c843b23 42fd4ad1e89814f5e4a476b409eb708c f6b8c5608fa6b2f649b2d63e10c5fa73 dd6d884bfac5aa7fe8a4f10af291e790 3a50a7f76eddcdea50f6a09db9987530 bec9547e71b1e3844e092e1d0ce5a7bd 36f11c8f20eebe59bfbaf055bebd0c41 c7993115e7975d4764df7a33a7b72e0d 3772ad71de176394e2675d77d204a325 5b886e604421c5869f6d10f101080f7d b69a8d42162ef08b15c38ee5eb7c7506 e1aa19620d5dcfe53c20615ab7abd9d7 56c36d6866f9e9c0398fb2416fbf5aa2 281a3beb482e2c2aa73c76a9635dfc0f 0061bccd41c446513b05e26b10764b5f f0e207b1016ee08799e65cf5e329d3c7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026384223240192 |
spelling |
Callejas Rodríguez, Nataly YohanaSierra Mafla, Samantha LorenaGambasica Esquivel, Arley Felipe2020-01-27T13:12:13Z2020-01-27T13:12:13Z2020-01-24Sierra Mafla, S.L. & Gambasica Esquivel, A.F. (2019). Análisis y plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja. Tesis de pregrado, Universidad Santo Tomás, Tunja.http://hdl.handle.net/11634/21200http://dx.doi.org/10.15332/tg.pre.2020.00183reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coGeneralmente las organizaciones reciben información por medio de diferentes fuentes que pueden llegar a ser internas o externas, la cual debe someterse a una clasificación y disposición en relación a su propósito, de manera que de forma consolidada facilite la toma de decisiones y pueda estar disponible al momento que sea requerida. Como resultado de lo anterior, es recomendable que se tomen medidas en cuanto al uso, manejo y disponibilidad de la información, pues esta es “un valioso activo del que depende el buen funcionamiento de una organización”, así como aspectos estratégicos que direccionan gerencialmente la operación de las mismas. Por lo anterior, esta investigación pretende realizar un análisis diferencial y el plan de tratamiento de riesgos para los activos de la información del Cuerpo de Bomberos Voluntarios de Tunja, en el marco de los principios de control interno generalmente aceptados, considerando criterios para el análisis de la gestión del riesgo contemplados en la norma ISO 27001 de Tecnología de la Información, técnicas de seguridad y sistemas de gestión de la seguridad de la información y la metodología MAGERIT, de manera que se ofrezca a la entidad herramientas para la identificación y tratamiento de riesgos inherentes a la información, garantizando un ambiente seguro para los usuarios internos y externos.Organizations generally receive information through different sources that may become internal or external, which must be subject to classification and provision in relation to their purpose, so that in a consolidated manner it facilitates decision-making and may be available at moment that is required. As a result of the above, it is recommended that measures be taken regarding the use, management and availability of information, as this is “a valuable asset on which the proper functioning of an organization depends”, as well as strategic aspects that manage the management operation of them. Therefore, this research intends to carry out a differential analysis and the risk treatment plan for the information assets of the Tunja Volunteer Fire Department, within the framework of the generally accepted principles of internal control, considering criteria for the analysis of the risk management contemplated in the ISO 27001 standard of Information Technology, security techniques and information security management systems and the MAGERIT methodology, so that the entity is offered tools for the identification and treatment of risks inherent in the information, guaranteeing a safe environment for internal and external users.Contador PúblicoPregradoapplication/pdfspaUniversidad Santo TomásPregrado Contaduría PúblicaFacultad de Contaduría PúblicaCC0 1.0 Universalhttp://creativecommons.org/publicdomain/zero/1.0/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis y plan de tratamiento de riesgos para los activos de información del cuerpo de bomberos voluntarios de Tunjaactivemenaceanalysis of riskcontrolActivosContaduría públicaactivoamenazaanálisis del riesgocontrolTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA TunjaInstituto Nacional de Tecnologías de la Comunicación. (2010). Implantación de un SGSI en la empresa. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdfNovoa, H. (20 de febrero de 2015). Metodología para la implementación de un SGSI en la Fundación Universitaria Juan de Castellanos, bajo la Norma ISO 27001:2005. Obtenido de https://reunir.unir.net/bitstream/handle/123456789/3129/HelenaClaraIsabel_Aleman_Novoa.pdf?sequence=1&isAllowed=yAbantos. (2014). Clasificación de Redes. En Abantos, Cuerpo De Gestión De Sistemas E Informática De La Administración Del Estado (págs. 7-8). Villanueva De La Cañada: Grupo Abantos Formación Y Consultoría.Aguado, J. M. (2004). Aproximación al concepto de comunicación: Fundamentos para la delimitación y estudio del fenómeno comunicacional. En J. M. Aguado, Introducción A Las Teorías De La Comunicación Y La Información (págs. 9 -23). Universidad De Murcia.Anzil, F. (1 de Septiembre de 2010). Zona Económica. Obtenido de Zona Económica: https://www.zonaeconomica.com/controlArango, P. A. (6 de junio de 2016). Repositorio Universidad Oberta de Catalunya. Obtenido de UOC: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/53466/8/pmayaaTFM0616memoria.pdfAvella, L., & Parra, P. (2013). Repositorio Universidad Nacional de Colombia. Obtenido de http://bdigital.unal.edu.co/:Ballester, E. G., Barco, P. M., Pozo, P. M., Cueto, A. S., Guijarro, A. M., & Boro, E. S. (2007). Repositorio Institucional de la Universidad de Alicante. Obtenido de RUA: https://rua.ua.es/dspace/bitstream/10045/2990/1/ApuntesBD1.pdfBarceló, M., Iñigo, J., Martí, R., Peig, E., & Perramon, X. (2004). Breve Historia De Las Comunicaciones. En M. Barceló, J. Iñigo, R. Martí, E. Peig, & X. Perramon, redes de computadores (págs. 26-28). Barcelona: Eureca Media, SL.Bolaños, D. E., & Mora, Á. D. (2013). Riesgos, Amenazas Y Vulnerabilidades De Los Sistemas De Información Geográfica. Universidad Católica de Colombia Trabajo de Investigación., 14.Bolaños, D. E., & Mora, Á. D. (2013). Riesgos, Amenazas Y Vulnerabilidades De Los Sistemas De Información Geográfica. Universidad Católica de Colombia Trabajo de Investigación., 14.Caldas, U. D. (2011). udistrital.edu.co. Obtenido de udistrital.edu.co: https://portalws.udistrital.edu.co/CIT/documentos/NORMATIVIDAD/politica_seguridad/archivos/Politica_para_Seguridad_Informacion_Version_0.0.1.0.pdfCarlos. (27 de enero de 2014). hostname. Obtenido de https://www.hostname.cl/blog/servidores-de-videojuegosCarvajal, R. J. (2014). Mantenimiento del software . Málaga: IC Editorial.Cedano, M., Cedano, A., Rubio, J., & Vega, A. (2014). Redes. En M. Cedano, A. Cedano, J. Rubio, & A. Vega, Fundamentos De Computación Para Ingenieros (págs. 128-130). Ciudad de México: Grupo Editorial Patria.Celsia. (12 de mayo de 2014). Cerlsia Empresa de Energía. Obtenido de https://www.celsia.com/Portals/0/contenidos-celsia/nuestra-empresa/politicas-y-adhesiones/politicas/politica-seguridad-de-la-informacion.pdfCOLOMBIA. (2014). Mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_G5_Gestion_Clasificacion.pdfCongreso de la República de Colombia. (1991). Constitución Politica de la República de Colombia . Obtenido de http://www.corteconstitucional.gov.co/inicio/Constitucion%20politica%20de%20Colombia.pdfCots, S. (2012). La estandarización de la gestión de TI a través de ISO/IEC 20.000. VII Congreso Acdémico Internacional En Gobierno y Gestión del Servicio de TI. Obtenido de https://www.researchgate.net/profile/Santi_Cots/publication/258820429_La_estandarizacion_de_la_gestion_de_TI_a_traves_de_ISO_IEC_20000/links/00b49528fba5de500b000000.pdfCruzatti, I. P. (2008). Investigación Descriptiva. En I. P. Cruzatti, Tiempo de investigar, investigación científica 1 (págs. 27-29). Quito: Editeka Ediciones.Cusi, M. L., & Bernal, L. D. (30 de marzo de 2015). Universidad Icesi. Obtenido de https://pdf.sciencedirectassets.com/287546/1-s2.0-S0123592314X00094/1-s2.0-S0123592314001570/main.pdf?X-Amz-Security-Token=AgoJb3JpZ2luX2VjENr%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJGMEQCIEGuQzWKWpUAgX1f6bGMXD8Irp2TngMVhbNEim3Slq%2FAAiADkMQJJ05v74Deloitte. (2017). Seguridad de la Información en Ecuador. Quito: Deloitte Global Services Limited.Díaz, G., Armendáriz, I., Ruiz, E., & Castro, M. (2014). Descripción del problema de seguridad en redes. Tipos de ataques. En G. Díaz, I. Armendáriz, E. Ruiz, & M. Castro, Procesos y herramientas para la seguridad de redes (págs. 15-18). Madrid: UNED - Universidad Nacional de Educación a Distancia.Díaz, G., Mur, F., & Sancristóbal, E. (2004). Intrudicción. En G. Díaz, F. Mur, & E. Sancristóbal, Seguridad en las comunicaciones y en la información (págs. 87-89). Madrid: UNED - Universidad Nacional de Educación a Distancia.Díaz, L., & Navarro, M. (2014). Los Sistemas En La Empresa Y La Estrategia. En L. Díaz, & M. Navarro, Sistemas de Información en la Empresa (págs. 13-15). Alcalá: Universidad de Alcalá Servicio de Publicaciones.Digital, C. (22 de Agosto de 2016). El Tiempo. Obtenido de El Tiempo: http://blogs.eltiempo.com/colombia-digital/2016/08/22/la-confidencialidad-de-la-informacion-y-los-negocios/Dinero. (6 de Agosto de 2001). Dinero. Obtenido de Dinero: http://www.dinero.com/edicion-impresa/especial-comercial/recuadro/empresas-certificadas-icontec/8088Espinosa, A. P., & Campos, B. P. (2005). Conceptos de informática. Madrid: McGraw-Hill España.Espinosa, A. P., Ruiz, A. L., & Cantero, J. C. (2006). Introducción a la informática (4a. ed.). Madrid: McGraw-Hill España.Fajardo, C. E. (2017). Politécnico Grancolombiano. Obtenido de Repositorio Politécnico Grancolombiano: http://repository.poligran.edu.co/bitstream/handle/10823/995/3.%20Documento%20Final%20Opci%C3%B3n%20de%20grado%20II.pdf?sequence=1&isAllowed=yFernández, L. G., & Alvaréz, A. A. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre Seguridad en Sistemas de información para pymes. . Madrid: AENOR.Funes, D. J. (25 de Abril de 2013). innsz.mx. Obtenido de innsz.mx: http://www.innsz.mx/opencms/contenido/investigacion/comiteEtica/confidencialidadInformacion.htmlGallego, F. E. (junio de 2007). Scielo. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-47722007000100007García, D., Gomez, S., Molina, E., & Rubio, M. (2017). Redes de Ordenadores. En D. García, S. Gomez, E. Molina, & M. Rubio, Introducción A La Informática Básica (pág. 231). Madrid: UNED.Garrido, C. (octubre de 2008). Repositorio Universidad de San Carlos de Guatemala. Obtenido de http://biblioteca.usac.edu.gt/tesis/07/07_2010.pdfGómez, L., & Álvarez, A. (2012). Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI). Madrid: AENOR - Asociación Española de Normalización y Certificación.Gómez, L., & Rivero, P. (2015). Elaboración del inventario de activos. En L. Rivero, & G. Pablo, Cómo implantar un SGSI según UNE-ISO/IEC 27001 (págs. 59-60). Madrid: AENOR.González, J. E. (17 de enero de 2014). DocIRS. Obtenido de https://www.docirs.cl/implantacion_sistema.htmGraells, P. M. (2012 de diciembre de 2012). 3ciencias. Obtenido de https://www.3ciencias.com/wp-content/uploads/2013/01/impacto-de-las-tic.pdfHillar, G. (2004). Arquitectura de Redes Lan. En G. Hillar, Redes: Diseño, Actualización Y Reparación (págs. 60-62). Buenos Aires: Hispano Americana S.A.Huapaya, J. (2 de mayo de 2017). Scribd Inc. Obtenido de https://es.scribd.com/document/346995972/SERVIDOR-CORREO-pdfIbrahi, G. d. (15 de enero de 2017). Equipo Editorial El Mostrador. Obtenido de https://www.elmostrador.cl/cultura/2017/01/15/editor-de-the-economist-anticipa-en-chile-la-extincion-de-las-actuales-formas-de-trabajo-ante-la-cuarta-revolucion-industrial/Icontec. (2006). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Requisitos. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación.Instituto Colombiano De Normas Técnicas Y Certificación. (2011). Gestión Del Riesgo. Principios Y Directrices. Bogotá: ICONTEC.Instituto Colombiano de Normas Técnicas y Certificación. (2005). Tecnología De La Información. Técnicas De Seguridad. Sistemas De Gestión De La Seguridad De La Información (Sgsi). Bogotá: ICONTEC.Instituto Colombiano de Normas Técnicas y Certificación. (2007). Sistemas De Gestión En Seguridad Y Salud Ocupacional. Requisitos. Bogotá: ICONTEC.Instituto Colombiano de Normas Técnicas y Certificación. (2013). TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. CÓDIGO DE PRÁCTICAS PARA CONTROLES DE SEGURIDAD DE LA INFORMACIÓN. Bogotá: Instituto Colombiano de Normas Técnicas y Certificación.Instituto Colombiano de Normas Técnicas y Certificación. (2013). Tecnologías De La Información. Técnicas De Seguridad. Sistemas De Gestión De Seguridad De La Informacón. Bogotá: ICONTEC.Instituto Nacional De Ciberseguridad. (20 de Marzo de 2017). Instituto Nacional De Seguridad. Obtenido de Instituto Nacional De Seguridad: https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencianInstituto Nacional De Salud. (2018). Instituto Nacional De Salud (CO). Obtenido de https://www.ins.gov.co/Transparencia/Planes%20estratgicos%20sectoriales%20e%20institucionales/PLAN%20DE%20TRATAMIENTO%20DE%20SEGURIDAD%20Y%20PRIVACIDAD%20DE%20LA%20INFORMACI%C3%93N%20INS%20%281%29.pdfInstituto Nacional de Tecnologías de la Comunicación. (2010). Implantación de un SGSI en la empresa. Obtenido de https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdfIslas, O., & Gutierrez, F. (2004). Sociedad De La Información ¿utopía o panóptico? Revista Latinoamericana De Comunicación Chasqui, 28-29.ISO Tools Excellence. (28 de Septiembre de 2013). SGSI Blog especializado en Sistemas de Gestión. Obtenido de SGSI Blog especializado en Sistemas de Gestión.: https://www.pmg-ssi.com/2017/09/situacion-norma-iso-27001-sudamerica/López, J. S. (2013). Proyecto Piloto Círculos De Innovación Social. Obtenido de https://proyectocirculos.files.wordpress.com/2013/11/software.pdfLopez, R. (1998). Crítica de la teoría de la información. Cinta de Moebio. Obtenido de https://www.redalyc.org/pdf/101/10100304.pdfManga, G. (1995). planificación. En G. Manga, Pedogógico Universal (pág. 934). Bogotá: PROLIBROS LTDA.Marcial, A. (diciembre de 2018). DOCPLAYER. Obtenido de https://docplayer.es/56292897-Angulo-marcial-noel-informacion-una-propuesta-conceptual-en-ciencias-de-la-informacion-vol-27-no-1-dic-p.htmlMartínez, E. A. (30 de junio de 2016). Repositorio Universidad horizonte. Obtenido de http://www.unihorizonte.edu.co/revistas/index.php/TECKNE/article/download/165/155Ministerio De Haciendas Y Administraciones Públicas De España. (2012). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas.Ministerio del Interior de Colombia. (2014). Políticas De Seguridad De La Información. Bogotá.: MinInterior.Molina, P. (10 de julio de 2013). BBC MUNDO. Obtenido de https://www.bbc.com/mundo/noticias/2013/07/130702_chomsky_internet_digital_criticas_pmtMolina, P. (10 de julio de 2013). BBC MUNDO. Obtenido de https://www.bbc.com/mundo/noticias/2013/07/130702_chomsky_internet_digital_criticas_pmtMora, C., Castro, M., Arroba, J., Perez, F., Pérez, C., García, Á., . . . Fernández, R. (2013). Estructura y tecnología de los computadores I : gestión y sistemas. Madrid: Uned.Morales, J. (2011). El potencial de la información en nuestras empresas. En J. Morales, Sistemas de información en la empresa (págs. 7 -8). Barcelona: Editorial UOC.Navarro, E. (2005). Documenta. Obtenido de http://documenta.ftp.catedu.es/apuntes/h_comunicacion.pdfNeira, A. L. (2007). SGPI: Privacidad y beneficio económico en un SGSI . 27000.ES, 3. Obtenido de ISO 27000.es.Neira, B., & Gudiño, E. (2017). Repositorio Politecnica Salesiana De Ecuador. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/14162/1/GT001840.pdfNorton, P. (2006). INTRODUCCION A LA COMPUTACION. Ciudad de México: MCGRAW-HILL / INTERAMERICANA DE MEXICO.Novoa, H. (20 de febrero de 2015). Metodología para la implementación de un SGSI en la Fundación Universitaria Juan de Castellanos, bajo la Norma ISO 27001:2005. Obtenido de https://reunir.unir.net/bitstream/handle/123456789/3129/HelenaClaraIsabel_Aleman_Novoa.pdf?sequence=1&isAllowed=yÑaupas, H., Mejía, E., Novoa, E., & Villagómez, A. (2014). Tipos, Niveles Y Enfoques De Investigación. En E. M. Humberto Ñaupas, Metodología De La Investigación Cualitativa-Cuantivativa Y Redacción De La Tesis (pág. 93.94). Bogotá: Ediciones de la U.Ochoa, J. M., Armenta, J. A., Pizá, R. I., & Gonzalez, E. V. (octubre de 2009). Instituto Tecnológico de Sonora. Obtenido de https://patteitson.files.wordpress.com/2010/07/elementos-basicos-manual-1-final.pdfOrganización Para La Cooperación Y El Desarrollo Económico. (16 de junio de 2010). oecd.org. Obtenido de OECD: https://www.oecd.org/centrodemexico/ticsenlareactivacioneconomicademexico.htmPascual, S. (13 de Marzo de 2014). Grupo Formazion. Obtenido de Formación.com: https://www.formazion.com/noticias_formacion/importancia-del-certificado-de-calidad-iso-en-la-empresa-org-2804.htmlPatterson, D. A., & Hennessy, J. L. (2011). Tipos de aplicaciones de computador y sus características. En D. A. Patterson, & J. L. Hennessy, Estructura y diseño de computadores: la interfaz hardware/software (4a. ed.) (págs. 5-6). Barcelona: Reverté, S. A.Peralta, E. (2016). revistas.curnvirtual.edu.co. Obtenido de http://revistas.curnvirtual.edu.co/index.php/aglala/article/view/901/729Pérez, J., & Gardey, A. (2012). definicion.de. Obtenido de https://definicion.de/planificacion/Pérez, R. (2015). Creatividad computacional. Azcapotzalco: Grupo Editorial Patria.Pérez, R., Lozano, P. M., Martínez, M., & Hernández, E. M. (Enero de 2018). Scielo.org.mx. Obtenido de http://www.scielo.org.mx/pdf/ride/v8n16/2007-7467-ride-8-16-00847.pdfPortafolio. (23 de Agosto de 2016). Portafolio. Obtenido de Portafolio: http://www.portafolio.co/negocios/empresas/una-empresa-certificada-es-competitiva-499815Porto, J. P., & Gardey, A. (8 de Agosto de 2013). Definición. De. Obtenido de Definición. De: https://definicion.de/confidencialidad/Prolibros. (1995). Implantar. En Prolibros, Pedagógico Universal (pág. 620). Bogotá: Printer colombiana S.A.Ranchal, J. (31 de diciembre de 2014). muySeguridad.net. Obtenido de Total Publishing Network S.A.: https://www.muyseguridad.net/2014/12/31/violaciones-de-seguridad-en-2014/Real Academia Española. (2018). DLE RAE. Obtenido de https://dle.rae.es/?id=WT8tAMIReal Academia Española. (2018). dle.rae.es. Obtenido de https://dle.rae.es/?id=L4RvR9qRevista Dinero. (16 de octubre de 2014). DINERO. Obtenido de DINERO.COM: https://www.dinero.com/edicion-impresa/caratula/articulo/las-empresas-mas-admiradas-colombia/202113Revista especializada ISOTOOLS. (15 de mayo de 2015). ISOTools Excellence. Obtenido de SGSI Blog especializado en Sistemas de Gestión: https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-la-informacion/Revista Portafolio. (23 de agosto de 2016). Portafolio. Obtenido de Portafolio.co: https://www.portafolio.co/negocios/empresas/una-empresa-certificada-es-competitiva-499815Rosero, P. V. (2006). Introducción A La Programación De Computadores. Tangua.Ruiz, R., & Buira, J. (2007). ¿Porqué nos ha de importar? En R. Ruiz, & J. Buira, La sociedad de la información (págs. 65-68). Barcelona: UOC, d’aquesta edició.Santillán, J. V. (2016). Informática I. Ciudad de México: Grupo Editorial Patria, S.A.Santos, J. (2014). Amenazas. En J. Santos, Seguridad informática (págs. 30-40). Madrid: RA-MA Editorial.Santos, J. (2014). ELEMENTOS VULNERABLES EN EL SISTEMA INFORMÁTICO: HARDWARE, SOFTWARE Y DATOS. En J. Santos, Seguridad Informática (pág. 30). Madrid: RA-MA Editorial.Servicio Nacional De Aprendizaje. (2018). Sofia PLus. Obtenido de http://oferta.senasofiaplus.edu.co/sofia-oferta/detalle-oferta.html?fm=0&fc=9CMnBjMmR6gSolanes, J. M. (27 de agosto de 2015). jmsolanes.net. Obtenido de https://www.jmsolanes.net/es/servidor-de-archivos/Tarazona, C. (2007). Universidad Externdo de Colombia. Obtenido de Universidad Externdo de Colombia: https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/Tarazona, C. H. (2013). Amenazas Informáticas Y Seguridad De La Información. Etek Internacional., 137-138.Tasaico, L. (06 de mayo de 2015). preventionworld. Obtenido de https://prevention-world.com/actualidad/articulos/principales-causas-los-errores-humanos-producen-accidentes/Tecnología. (28 de Marzo de 2018). LA FM. Obtenido de LA FM: https://www.lafm.com.co/tecnologia/facebook-anuncia-cambios-tras-el-escandalo-de-cambridge-analytica/Tejada, E. C. (2014). Auditoría de seguridad informática. Andalucía: IC Editorial.Torres, S. A. (2014). IMPORTANCIA DE IMPLEMENTAR EL SGSI EN UNA EMPRESA CERTIFICADA. Universidad Militar Nueva Granda, 3.Vásquez, S. B. (10 de agosto de 2010). Wordpress. Obtenido de http://redestipostopologias.blogspot.com/2009/03/topologia-de-redes.htmlVazquez, J. B. (2012). Arquitectura De Computadoras I. Tlalnepantla: RED TERCER MILENIO.Vera, Á. A. (2014). Instalacioón y Parametrización del Software. Andalucía: IC Editorial.Voutssas, J. (12 de abril de 2012). Instituto de Investigaciones Bibliotecológicas y de la Información, UNAM. Obtenido de http://www.interpares.org/display_file.cfm?doc=ip3_mexico_dissemination_jar_voutssas_legajos_12_2012.pdfORIGINAL2019Samanthasierra2019SamanthasierraTrabajo principalapplication/pdf4380011https://repository.usta.edu.co/bitstream/11634/21200/1/2019Samanthasierra83e8cddeb5a60ef7785bf1b6a1914cfeMD51open access2019SamanthasierrayFelipeesquivel1.pdf2019SamanthasierrayFelipeesquivel1.pdfAnexo 1application/pdf130349https://repository.usta.edu.co/bitstream/11634/21200/2/2019SamanthasierrayFelipeesquivel1.pdf8165b76d8c5ccf89b36198f5d76ff96aMD52metadata only access2019SamanthasierrayFelipeesquivel2.pdf2019SamanthasierrayFelipeesquivel2.pdfAnexo 2application/pdf13403https://repository.usta.edu.co/bitstream/11634/21200/3/2019SamanthasierrayFelipeesquivel2.pdfe5eb84d8e3ca257ced84316cd40ab3fdMD53metadata only access2019SamanthasierrayFelipeesquivel3.pdf2019SamanthasierrayFelipeesquivel3.pdfAnexo 3application/pdf416512https://repository.usta.edu.co/bitstream/11634/21200/4/2019SamanthasierrayFelipeesquivel3.pdf67f4f1f08ea88937d0f93611fa05bf9cMD54metadata only access2019SamanthasierrayFelipeesquivel4.pdf2019SamanthasierrayFelipeesquivel4.pdfAnexo 4application/pdf64205https://repository.usta.edu.co/bitstream/11634/21200/5/2019SamanthasierrayFelipeesquivel4.pdf7cd4517ad29d6838be714fbb48221035MD55metadata only access2019SamanthasierrayFelipeesquivel5.pdf2019SamanthasierrayFelipeesquivel5.pdfAnexo 5application/pdf351223https://repository.usta.edu.co/bitstream/11634/21200/6/2019SamanthasierrayFelipeesquivel5.pdf6aee4d93cf59b8b6568b3dc275689778MD56metadata only access2019SamanthasierrayFelipeesquivel6.pdf2019SamanthasierrayFelipeesquivel6.pdfAnexo 6application/pdf109614https://repository.usta.edu.co/bitstream/11634/21200/7/2019SamanthasierrayFelipeesquivel6.pdf5d5be99734777a642de6318c397f65e2MD57metadata only access2019SamanthasierrayFelipeesquivel7.pdf2019SamanthasierrayFelipeesquivel7.pdfAnexo 7application/pdf371469https://repository.usta.edu.co/bitstream/11634/21200/8/2019SamanthasierrayFelipeesquivel7.pdf2f749e5edc9f94595dca8b0bdd5084b8MD58metadata only access2019SamanthasierrayFelipeesquivel8.pdf2019SamanthasierrayFelipeesquivel8.pdfAnexo 8application/pdf401748https://repository.usta.edu.co/bitstream/11634/21200/9/2019SamanthasierrayFelipeesquivel8.pdfda98dd44ff0681c94f8878f879a79973MD59metadata only access2019SamanthasierrayFelipeesquivel9.pdf2019SamanthasierrayFelipeesquivel9.pdfAnexo 9application/pdf366863https://repository.usta.edu.co/bitstream/11634/21200/10/2019SamanthasierrayFelipeesquivel9.pdf1506533cff9c44e141a0be0f047c8329MD510metadata only access2019SamanthasierrayFelipeesquivel10.pdf2019SamanthasierrayFelipeesquivel10.pdfanexo 10application/pdf413122https://repository.usta.edu.co/bitstream/11634/21200/11/2019SamanthasierrayFelipeesquivel10.pdfc68c8ff11b09de20e3e0418f2c23d3dcMD511metadata only accessAutorización FacultadAutorización FacultadCarta autorización Facultadapplication/pdf485862https://repository.usta.edu.co/bitstream/11634/21200/12/Autorizaci%c3%b3n%20Facultadfea50c386d88155c69e380e16bebedb4MD512metadata only accessDerechos de autorDerechos de autorCarta derechos de autorapplication/pdf745352https://repository.usta.edu.co/bitstream/11634/21200/13/Derechos%20de%20autore5295cbfdffc136cbc2706421c843b23MD513metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repository.usta.edu.co/bitstream/11634/21200/14/license_rdf42fd4ad1e89814f5e4a476b409eb708cMD514open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/21200/15/license.txtf6b8c5608fa6b2f649b2d63e10c5fa73MD515open accessTHUMBNAIL2019Samanthasierra.jpg2019Samanthasierra.jpgIM Thumbnailimage/jpeg4235https://repository.usta.edu.co/bitstream/11634/21200/16/2019Samanthasierra.jpgdd6d884bfac5aa7fe8a4f10af291e790MD516open access2019SamanthasierrayFelipeesquivel1.pdf.jpg2019SamanthasierrayFelipeesquivel1.pdf.jpgIM Thumbnailimage/jpeg6339https://repository.usta.edu.co/bitstream/11634/21200/17/2019SamanthasierrayFelipeesquivel1.pdf.jpg3a50a7f76eddcdea50f6a09db9987530MD517open access2019SamanthasierrayFelipeesquivel2.pdf.jpg2019SamanthasierrayFelipeesquivel2.pdf.jpgIM Thumbnailimage/jpeg7891https://repository.usta.edu.co/bitstream/11634/21200/18/2019SamanthasierrayFelipeesquivel2.pdf.jpgbec9547e71b1e3844e092e1d0ce5a7bdMD518open access2019SamanthasierrayFelipeesquivel3.pdf.jpg2019SamanthasierrayFelipeesquivel3.pdf.jpgIM Thumbnailimage/jpeg7036https://repository.usta.edu.co/bitstream/11634/21200/19/2019SamanthasierrayFelipeesquivel3.pdf.jpg36f11c8f20eebe59bfbaf055bebd0c41MD519open access2019SamanthasierrayFelipeesquivel4.pdf.jpg2019SamanthasierrayFelipeesquivel4.pdf.jpgIM Thumbnailimage/jpeg7852https://repository.usta.edu.co/bitstream/11634/21200/20/2019SamanthasierrayFelipeesquivel4.pdf.jpgc7993115e7975d4764df7a33a7b72e0dMD520open access2019SamanthasierrayFelipeesquivel5.pdf.jpg2019SamanthasierrayFelipeesquivel5.pdf.jpgIM Thumbnailimage/jpeg7626https://repository.usta.edu.co/bitstream/11634/21200/21/2019SamanthasierrayFelipeesquivel5.pdf.jpg3772ad71de176394e2675d77d204a325MD521open access2019SamanthasierrayFelipeesquivel6.pdf.jpg2019SamanthasierrayFelipeesquivel6.pdf.jpgIM Thumbnailimage/jpeg7911https://repository.usta.edu.co/bitstream/11634/21200/22/2019SamanthasierrayFelipeesquivel6.pdf.jpg5b886e604421c5869f6d10f101080f7dMD522open access2019SamanthasierrayFelipeesquivel7.pdf.jpg2019SamanthasierrayFelipeesquivel7.pdf.jpgIM Thumbnailimage/jpeg11845https://repository.usta.edu.co/bitstream/11634/21200/23/2019SamanthasierrayFelipeesquivel7.pdf.jpgb69a8d42162ef08b15c38ee5eb7c7506MD523open access2019SamanthasierrayFelipeesquivel8.pdf.jpg2019SamanthasierrayFelipeesquivel8.pdf.jpgIM Thumbnailimage/jpeg5843https://repository.usta.edu.co/bitstream/11634/21200/24/2019SamanthasierrayFelipeesquivel8.pdf.jpge1aa19620d5dcfe53c20615ab7abd9d7MD524open access2019SamanthasierrayFelipeesquivel9.pdf.jpg2019SamanthasierrayFelipeesquivel9.pdf.jpgIM Thumbnailimage/jpeg10890https://repository.usta.edu.co/bitstream/11634/21200/25/2019SamanthasierrayFelipeesquivel9.pdf.jpg56c36d6866f9e9c0398fb2416fbf5aa2MD525open access2019SamanthasierrayFelipeesquivel10.pdf.jpg2019SamanthasierrayFelipeesquivel10.pdf.jpgIM Thumbnailimage/jpeg5774https://repository.usta.edu.co/bitstream/11634/21200/26/2019SamanthasierrayFelipeesquivel10.pdf.jpg281a3beb482e2c2aa73c76a9635dfc0fMD526open accessAutorización Facultad.jpgAutorización Facultad.jpgIM Thumbnailimage/jpeg10552https://repository.usta.edu.co/bitstream/11634/21200/27/Autorizaci%c3%b3n%20Facultad.jpg0061bccd41c446513b05e26b10764b5fMD527open accessDerechos de autor.jpgDerechos de autor.jpgIM Thumbnailimage/jpeg8099https://repository.usta.edu.co/bitstream/11634/21200/28/Derechos%20de%20autor.jpgf0e207b1016ee08799e65cf5e329d3c7MD528open access11634/21200oai:repository.usta.edu.co:11634/212002022-10-10 14:36:04.527open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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 |