Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
El presente documento contiene la información necesaria correspondiente al proyecto de grado, modalidad de prácticas profesionales para la obtención del título de ingeniero electrónico, bajo el convenio que rige la Universidad Cooperativa de Colombia seccional Santa Marta con la empresa Positiva com...
- Autores:
-
Giraldo Márquez, Germán Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/18078
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/18078
- Palabra clave:
- Seguridad informática
Protocolo
Confidencialidad
Computer security
Protocol
Confidentiality
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_31f649bb64c6575035c2924c27fbc1a0 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/18078 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. |
title |
Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. |
spellingShingle |
Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. Seguridad informática Protocolo Confidencialidad Computer security Protocol Confidentiality |
title_short |
Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. |
title_full |
Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. |
title_fullStr |
Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. |
title_full_unstemmed |
Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. |
title_sort |
Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. |
dc.creator.fl_str_mv |
Giraldo Márquez, Germán Andrés |
dc.contributor.author.none.fl_str_mv |
Giraldo Márquez, Germán Andrés |
dc.subject.spa.fl_str_mv |
Seguridad informática Protocolo Confidencialidad |
topic |
Seguridad informática Protocolo Confidencialidad Computer security Protocol Confidentiality |
dc.subject.other.spa.fl_str_mv |
Computer security Protocol Confidentiality |
description |
El presente documento contiene la información necesaria correspondiente al proyecto de grado, modalidad de prácticas profesionales para la obtención del título de ingeniero electrónico, bajo el convenio que rige la Universidad Cooperativa de Colombia seccional Santa Marta con la empresa Positiva compañía de seguros S.A. En cumplimiento de la ley 1273 de 2009 denominada “de la protección de la información y de los datos” donde se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Por tal motivo les corresponde a las empresas salvaguardar la información o privacidad de sus clientes, de acuerdo con lo expuesto anteriormente es vital que la Empresa Positiva Compañía S.A realice un reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos de casa matriz, para así poder mitigar el riesgo de la divulgación de información confidencial de sus clientes. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-07-01T17:03:03Z |
dc.date.available.none.fl_str_mv |
2020-07-01T17:03:03Z |
dc.date.issued.none.fl_str_mv |
2020-07-01 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/18078 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Giraldo Márquez, G. A. (2020). Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18078 |
url |
https://hdl.handle.net/20.500.12494/18078 |
identifier_str_mv |
Giraldo Márquez, G. A. (2020). Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18078 |
dc.relation.references.spa.fl_str_mv |
1.Durango Rivera, C. A. Olmos Cochero, F. C. y Ocampo Gómez, P. C. (2010). La informática forense en Colombia 2.Velásquez Garavito, Y. C. (2006). Seguridad informática en Colombia. 3.Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S 4.Peralta Florez, J. T. y Rivas Suarez, J. R. (2019.) análisis de los factores de seguridad informática, aplicando un test de vulnerabilidades mediante la metodología “OWASP v.4” a la aplicación portal web version 3.3.4 de la compañía “NOVASOFT-COLOMBIA”. 5.Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen. 6.Cortes, Y. (2018). Apoyo al área de seguridad de la información de la corporación de alta tecnología para la defensa de Codaltec para concluir la implementación y operación del sistema de gestión de seguridad de la información SGSI según la norma técnica colombiana ISO-IEC 27001:2013. 7.Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S 8.Nobles Borja, C. A. Jiménez de Hoyos, N. A. y Portela Ortega, F. (2011). El espionaje informático. 9.Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá. 10.González Villalobos, S. A. y Archila Marín, W. (2017) Guía de prevención y reglas adaptables para el manejo de la seguridad de la información enfocado en el subsector de la industria del calzado de la ciudad de Bucaramanga. Universidad Cooperativa de Colombia, Bucaramanga, Colombia 11.Avendaño Meneses, A. Diaz Perdomo, D. y Tafur, M. A. (2019). Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. (Tesis de pregrado). Univercidad Cooperativa de Colombia, Neiva 12.This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny Judith 13.Medina, A.X., Lugo Gomez, D.F., & Mantilla Córdaba, M. A. (2019). Políticas de seguridad informática en servidor Linux para la empresa energizando s.a.s. 14.Mogollòn Suàrez, J.A.(2012). Implementar la seguridad de la Red LAN bajo el estándar PCI DSS V2.0 para la protección de datos de tarjetahabiente en el proceso del área entrega personalizada en la empresa Thomas Express (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotà. 15.García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la universidad cooperativa de Colombia sede Bucaramanga 16.Suárez Varela, E. A., Sotomayor Chavarro, E. R. y Medina Solano, M. (2016). Implementación de un sistema de prevención de perdida de datos, con políticas de seguridad, mediante el control de dominio por medio de una herramienta de terceros 17.Restrepo Zapata, P. J. (2007). Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a. 18.Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S 19.Rodriguez Chang, H. L. (2019). Verificación del cumplimiento del sistema de seguridad de la Información NTC-ISO-IEC 27001 en el proceso de instalación y mantenimiento de plantas eléctricas de la Empresa Asociativa de Trabajo Electrificadora del Pacífico Sur 20.Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección sql y cross site scripting (xss) en un entorno controlado 21.Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá 22.Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria 23.Mateus Gutierrez, M.A. y Mesa Rivera, W.A. (2019. Formulación de acciones de mejora en la prestación de los servicios en la gestión de accesos para la Empresa Colombiana de Comercio y Alkosto S.A. basados en la metodología Scrum y en la aplicación de la norma ISO/IEC 20000-1:2011 ítems 6.6 y 8.1 en la ciudad de Bogotá 24.Garay, A., & Gallego, J. (2018). Diseño e implementación de un sistema para controlar el acceso a zonas restringidas en la clínica de la Universidad Cooperativa de Colombia utilizando internet de las cosas. 25.Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección. 26.Reina Munar, K. S.Y Ramírez Muñoz, G. (2019). Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
30 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Santa Marta |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.place.spa.fl_str_mv |
Santa Marta |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/3a95350c-f043-406a-ae3b-be3d018305bd/download https://repository.ucc.edu.co/bitstreams/63825b62-65d3-4146-b8ed-54daad1afc0e/download https://repository.ucc.edu.co/bitstreams/3eb56a52-2f21-446d-8392-17ba13162600/download https://repository.ucc.edu.co/bitstreams/43a5000a-c2bb-4453-bf1e-05b6aae5cea8/download https://repository.ucc.edu.co/bitstreams/81eae06a-85e4-4ab2-b95a-8f06e622aa56/download https://repository.ucc.edu.co/bitstreams/e568f58d-dfe7-4bfc-8767-01fbd94a135e/download https://repository.ucc.edu.co/bitstreams/86466b07-cc45-4ebe-be2b-de58667d4f90/download |
bitstream.checksum.fl_str_mv |
c7dc2d751fc5afaf84cba29caa3e0014 62c45b74e5cd97597535c89ed951783e 3bce4f7ab09dfc588f126e1e36e98a45 6ea882a3ecf1104bdef75e3d3e9d77e7 524e520f48be79449df498e8224e3945 45f176ba610a294d37d4223fe5f98554 561bdc47b339fd63ee1f4b00ba4d7cfc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246781537484800 |
spelling |
Giraldo Márquez, Germán Andrés2020-07-01T17:03:03Z2020-07-01T17:03:03Z2020-07-01https://hdl.handle.net/20.500.12494/18078Giraldo Márquez, G. A. (2020). Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18078El presente documento contiene la información necesaria correspondiente al proyecto de grado, modalidad de prácticas profesionales para la obtención del título de ingeniero electrónico, bajo el convenio que rige la Universidad Cooperativa de Colombia seccional Santa Marta con la empresa Positiva compañía de seguros S.A. En cumplimiento de la ley 1273 de 2009 denominada “de la protección de la información y de los datos” donde se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Por tal motivo les corresponde a las empresas salvaguardar la información o privacidad de sus clientes, de acuerdo con lo expuesto anteriormente es vital que la Empresa Positiva Compañía S.A realice un reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos de casa matriz, para así poder mitigar el riesgo de la divulgación de información confidencial de sus clientes.This document contains the necessary information corresponding to the degree project, modality of professional practices to obtain the title of electronic engineer, under the agreement that governs the Cooperative University of Colombia Santa Marta section with the company Positiva Compañía de Seguros S.A. In compliance with Law 1273 of 2009 called "on the protection of information and data" where systems that use information and communication technologies are fully preserved, among other provisions. For this reason, it is up to companies to safeguard the information or privacy of their clients, in accordance with the aforementioned, it is vital that Empresa Positiva Compañía SA reinforce the “ClearPass” security protocol in all the computer equipment of its headquarters, in order to mitigate the risk of disclosure of confidential information of its customers.1.Resumen -- 2.Abstract -- 3.Introducción -- 4.Planteamiento Del Problema -- 5.Justificación E Importancia -- 6.Objetivos -- 6.11 Objetivo General -- 6.12 Objetivos Específicos -- 8. Metodología -- 9. Reseña De La Organización -- 9.11 Misión: “Protegemos Integralmente A Las Personas Y Sus Familias Con Un Equipo Humano Competente Y Comprometido, Ofreciendo Soluciones De Aseguramiento Y Prevención Para Generar Valor A La Sociedad”. -- 9.12visión: “Ser La Compañía Líder En Seguros De Personas, Reconocida Por La Calidad De Sus Servicios. -- 9.13valores Corporativos -- 10. Requerimientos De La Organización -- 11. Actividades Realizadas -- 12. Diagnostico -- 13. Plan De Acción -- 14.Logro Y Lecciones Aprendidas -- 15. Limitaciones -- 16. Conclusión -- 17. Recomendación -- 18. Referencias Bibliográficas -- german.giraldom@campusucc.edu.co30 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Santa MartaIngeniería ElectrónicaSanta MartaSeguridad informáticaProtocoloConfidencialidadComputer securityProtocolConfidentialityReforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf21.Durango Rivera, C. A. Olmos Cochero, F. C. y Ocampo Gómez, P. C. (2010). La informática forense en Colombia2.Velásquez Garavito, Y. C. (2006). Seguridad informática en Colombia.3.Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S4.Peralta Florez, J. T. y Rivas Suarez, J. R. (2019.) análisis de los factores de seguridad informática, aplicando un test de vulnerabilidades mediante la metodología “OWASP v.4” a la aplicación portal web version 3.3.4 de la compañía “NOVASOFT-COLOMBIA”.5.Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen.6.Cortes, Y. (2018). Apoyo al área de seguridad de la información de la corporación de alta tecnología para la defensa de Codaltec para concluir la implementación y operación del sistema de gestión de seguridad de la información SGSI según la norma técnica colombiana ISO-IEC 27001:2013.7.Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S8.Nobles Borja, C. A. Jiménez de Hoyos, N. A. y Portela Ortega, F. (2011). El espionaje informático.9.Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá.10.González Villalobos, S. A. y Archila Marín, W. (2017) Guía de prevención y reglas adaptables para el manejo de la seguridad de la información enfocado en el subsector de la industria del calzado de la ciudad de Bucaramanga. Universidad Cooperativa de Colombia, Bucaramanga, Colombia11.Avendaño Meneses, A. Diaz Perdomo, D. y Tafur, M. A. (2019). Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. (Tesis de pregrado). Univercidad Cooperativa de Colombia, Neiva12.This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny Judith13.Medina, A.X., Lugo Gomez, D.F., & Mantilla Córdaba, M. A. (2019). Políticas de seguridad informática en servidor Linux para la empresa energizando s.a.s.14.Mogollòn Suàrez, J.A.(2012). Implementar la seguridad de la Red LAN bajo el estándar PCI DSS V2.0 para la protección de datos de tarjetahabiente en el proceso del área entrega personalizada en la empresa Thomas Express (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotà.15.García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la universidad cooperativa de Colombia sede Bucaramanga16.Suárez Varela, E. A., Sotomayor Chavarro, E. R. y Medina Solano, M. (2016). Implementación de un sistema de prevención de perdida de datos, con políticas de seguridad, mediante el control de dominio por medio de una herramienta de terceros17.Restrepo Zapata, P. J. (2007). Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a.18.Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S19.Rodriguez Chang, H. L. (2019). Verificación del cumplimiento del sistema de seguridad de la Información NTC-ISO-IEC 27001 en el proceso de instalación y mantenimiento de plantas eléctricas de la Empresa Asociativa de Trabajo Electrificadora del Pacífico Sur20.Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección sql y cross site scripting (xss) en un entorno controlado21.Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá22.Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria23.Mateus Gutierrez, M.A. y Mesa Rivera, W.A. (2019. Formulación de acciones de mejora en la prestación de los servicios en la gestión de accesos para la Empresa Colombiana de Comercio y Alkosto S.A. basados en la metodología Scrum y en la aplicación de la norma ISO/IEC 20000-1:2011 ítems 6.6 y 8.1 en la ciudad de Bogotá24.Garay, A., & Gallego, J. (2018). Diseño e implementación de un sistema para controlar el acceso a zonas restringidas en la clínica de la Universidad Cooperativa de Colombia utilizando internet de las cosas.25.Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección.26.Reina Munar, K. S.Y Ramírez Muñoz, G. (2019). Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorioPublicationORIGINAL2020_Reforzamiento_protocolo_seguridad.pdf2020_Reforzamiento_protocolo_seguridad.pdfTrabajo finalapplication/pdf330244https://repository.ucc.edu.co/bitstreams/3a95350c-f043-406a-ae3b-be3d018305bd/downloadc7dc2d751fc5afaf84cba29caa3e0014MD572020_Reforzamiento_protocolo_seguridad_licencia.pdf2020_Reforzamiento_protocolo_seguridad_licencia.pdfLicencia de usoapplication/pdf298836https://repository.ucc.edu.co/bitstreams/63825b62-65d3-4146-b8ed-54daad1afc0e/download62c45b74e5cd97597535c89ed951783eMD58LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/3eb56a52-2f21-446d-8392-17ba13162600/download3bce4f7ab09dfc588f126e1e36e98a45MD59THUMBNAIL2020_Reforzamiento_protocolo_seguridad.pdf.jpg2020_Reforzamiento_protocolo_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2797https://repository.ucc.edu.co/bitstreams/43a5000a-c2bb-4453-bf1e-05b6aae5cea8/download6ea882a3ecf1104bdef75e3d3e9d77e7MD5102020_Reforzamiento_protocolo_seguridad_licencia.pdf.jpg2020_Reforzamiento_protocolo_seguridad_licencia.pdf.jpgGenerated Thumbnailimage/jpeg3939https://repository.ucc.edu.co/bitstreams/81eae06a-85e4-4ab2-b95a-8f06e622aa56/download524e520f48be79449df498e8224e3945MD511TEXT2020_Reforzamiento_protocolo_seguridad.pdf.txt2020_Reforzamiento_protocolo_seguridad.pdf.txtExtracted texttext/plain37570https://repository.ucc.edu.co/bitstreams/e568f58d-dfe7-4bfc-8767-01fbd94a135e/download45f176ba610a294d37d4223fe5f98554MD5122020_Reforzamiento_protocolo_seguridad_licencia.pdf.txt2020_Reforzamiento_protocolo_seguridad_licencia.pdf.txtExtracted texttext/plain9https://repository.ucc.edu.co/bitstreams/86466b07-cc45-4ebe-be2b-de58667d4f90/download561bdc47b339fd63ee1f4b00ba4d7cfcMD51320.500.12494/18078oai:repository.ucc.edu.co:20.500.12494/180782024-08-10 22:34:37.729open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |