Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.

El presente documento contiene la información necesaria correspondiente al proyecto de grado, modalidad de prácticas profesionales para la obtención del título de ingeniero electrónico, bajo el convenio que rige la Universidad Cooperativa de Colombia seccional Santa Marta con la empresa Positiva com...

Full description

Autores:
Giraldo Márquez, Germán Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/18078
Acceso en línea:
https://hdl.handle.net/20.500.12494/18078
Palabra clave:
Seguridad informática
Protocolo
Confidencialidad
Computer security
Protocol
Confidentiality
Rights
openAccess
License
Atribución
id COOPER2_31f649bb64c6575035c2924c27fbc1a0
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/18078
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
title Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
spellingShingle Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
Seguridad informática
Protocolo
Confidencialidad
Computer security
Protocol
Confidentiality
title_short Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
title_full Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
title_fullStr Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
title_full_unstemmed Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
title_sort Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.
dc.creator.fl_str_mv Giraldo Márquez, Germán Andrés
dc.contributor.author.none.fl_str_mv Giraldo Márquez, Germán Andrés
dc.subject.spa.fl_str_mv Seguridad informática
Protocolo
Confidencialidad
topic Seguridad informática
Protocolo
Confidencialidad
Computer security
Protocol
Confidentiality
dc.subject.other.spa.fl_str_mv Computer security
Protocol
Confidentiality
description El presente documento contiene la información necesaria correspondiente al proyecto de grado, modalidad de prácticas profesionales para la obtención del título de ingeniero electrónico, bajo el convenio que rige la Universidad Cooperativa de Colombia seccional Santa Marta con la empresa Positiva compañía de seguros S.A. En cumplimiento de la ley 1273 de 2009 denominada “de la protección de la información y de los datos” donde se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Por tal motivo les corresponde a las empresas salvaguardar la información o privacidad de sus clientes, de acuerdo con lo expuesto anteriormente es vital que la Empresa Positiva Compañía S.A realice un reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos de casa matriz, para así poder mitigar el riesgo de la divulgación de información confidencial de sus clientes.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-07-01T17:03:03Z
dc.date.available.none.fl_str_mv 2020-07-01T17:03:03Z
dc.date.issued.none.fl_str_mv 2020-07-01
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/18078
dc.identifier.bibliographicCitation.spa.fl_str_mv Giraldo Márquez, G. A. (2020). Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18078
url https://hdl.handle.net/20.500.12494/18078
identifier_str_mv Giraldo Márquez, G. A. (2020). Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18078
dc.relation.references.spa.fl_str_mv 1.Durango Rivera, C. A. Olmos Cochero, F. C. y Ocampo Gómez, P. C. (2010). La informática forense en Colombia
2.Velásquez Garavito, Y. C. (2006). Seguridad informática en Colombia.
3.Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S
4.Peralta Florez, J. T. y Rivas Suarez, J. R. (2019.) análisis de los factores de seguridad informática, aplicando un test de vulnerabilidades mediante la metodología “OWASP v.4” a la aplicación portal web version 3.3.4 de la compañía “NOVASOFT-COLOMBIA”.
5.Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen.
6.Cortes, Y. (2018). Apoyo al área de seguridad de la información de la corporación de alta tecnología para la defensa de Codaltec para concluir la implementación y operación del sistema de gestión de seguridad de la información SGSI según la norma técnica colombiana ISO-IEC 27001:2013.
7.Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S
8.Nobles Borja, C. A. Jiménez de Hoyos, N. A. y Portela Ortega, F. (2011). El espionaje informático.
9.Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá.
10.González Villalobos, S. A. y Archila Marín, W. (2017) Guía de prevención y reglas adaptables para el manejo de la seguridad de la información enfocado en el subsector de la industria del calzado de la ciudad de Bucaramanga. Universidad Cooperativa de Colombia, Bucaramanga, Colombia
11.Avendaño Meneses, A. Diaz Perdomo, D. y Tafur, M. A. (2019). Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. (Tesis de pregrado). Univercidad Cooperativa de Colombia, Neiva
12.This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny Judith
13.Medina, A.X., Lugo Gomez, D.F., & Mantilla Córdaba, M. A. (2019). Políticas de seguridad informática en servidor Linux para la empresa energizando s.a.s.
14.Mogollòn Suàrez, J.A.(2012). Implementar la seguridad de la Red LAN bajo el estándar PCI DSS V2.0 para la protección de datos de tarjetahabiente en el proceso del área entrega personalizada en la empresa Thomas Express (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotà.
15.García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la universidad cooperativa de Colombia sede Bucaramanga
16.Suárez Varela, E. A., Sotomayor Chavarro, E. R. y Medina Solano, M. (2016). Implementación de un sistema de prevención de perdida de datos, con políticas de seguridad, mediante el control de dominio por medio de una herramienta de terceros
17.Restrepo Zapata, P. J. (2007). Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a.
18.Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S
19.Rodriguez Chang, H. L. (2019). Verificación del cumplimiento del sistema de seguridad de la Información NTC-ISO-IEC 27001 en el proceso de instalación y mantenimiento de plantas eléctricas de la Empresa Asociativa de Trabajo Electrificadora del Pacífico Sur
20.Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección sql y cross site scripting (xss) en un entorno controlado
21.Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá
22.Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria
23.Mateus Gutierrez, M.A. y Mesa Rivera, W.A. (2019. Formulación de acciones de mejora en la prestación de los servicios en la gestión de accesos para la Empresa Colombiana de Comercio y Alkosto S.A. basados en la metodología Scrum y en la aplicación de la norma ISO/IEC 20000-1:2011 ítems 6.6 y 8.1 en la ciudad de Bogotá
24.Garay, A., & Gallego, J. (2018). Diseño e implementación de un sistema para controlar el acceso a zonas restringidas en la clínica de la Universidad Cooperativa de Colombia utilizando internet de las cosas.
25.Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección.
26.Reina Munar, K. S.Y Ramírez Muñoz, G. (2019). Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorio
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 30 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Santa Marta
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica
dc.publisher.place.spa.fl_str_mv Santa Marta
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/3a95350c-f043-406a-ae3b-be3d018305bd/download
https://repository.ucc.edu.co/bitstreams/63825b62-65d3-4146-b8ed-54daad1afc0e/download
https://repository.ucc.edu.co/bitstreams/3eb56a52-2f21-446d-8392-17ba13162600/download
https://repository.ucc.edu.co/bitstreams/43a5000a-c2bb-4453-bf1e-05b6aae5cea8/download
https://repository.ucc.edu.co/bitstreams/81eae06a-85e4-4ab2-b95a-8f06e622aa56/download
https://repository.ucc.edu.co/bitstreams/e568f58d-dfe7-4bfc-8767-01fbd94a135e/download
https://repository.ucc.edu.co/bitstreams/86466b07-cc45-4ebe-be2b-de58667d4f90/download
bitstream.checksum.fl_str_mv c7dc2d751fc5afaf84cba29caa3e0014
62c45b74e5cd97597535c89ed951783e
3bce4f7ab09dfc588f126e1e36e98a45
6ea882a3ecf1104bdef75e3d3e9d77e7
524e520f48be79449df498e8224e3945
45f176ba610a294d37d4223fe5f98554
561bdc47b339fd63ee1f4b00ba4d7cfc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246781537484800
spelling Giraldo Márquez, Germán Andrés2020-07-01T17:03:03Z2020-07-01T17:03:03Z2020-07-01https://hdl.handle.net/20.500.12494/18078Giraldo Márquez, G. A. (2020). Reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/18078El presente documento contiene la información necesaria correspondiente al proyecto de grado, modalidad de prácticas profesionales para la obtención del título de ingeniero electrónico, bajo el convenio que rige la Universidad Cooperativa de Colombia seccional Santa Marta con la empresa Positiva compañía de seguros S.A. En cumplimiento de la ley 1273 de 2009 denominada “de la protección de la información y de los datos” donde se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Por tal motivo les corresponde a las empresas salvaguardar la información o privacidad de sus clientes, de acuerdo con lo expuesto anteriormente es vital que la Empresa Positiva Compañía S.A realice un reforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos de casa matriz, para así poder mitigar el riesgo de la divulgación de información confidencial de sus clientes.This document contains the necessary information corresponding to the degree project, modality of professional practices to obtain the title of electronic engineer, under the agreement that governs the Cooperative University of Colombia Santa Marta section with the company Positiva Compañía de Seguros S.A. In compliance with Law 1273 of 2009 called "on the protection of information and data" where systems that use information and communication technologies are fully preserved, among other provisions. For this reason, it is up to companies to safeguard the information or privacy of their clients, in accordance with the aforementioned, it is vital that Empresa Positiva Compañía SA reinforce the “ClearPass” security protocol in all the computer equipment of its headquarters, in order to mitigate the risk of disclosure of confidential information of its customers.1.Resumen -- 2.Abstract -- 3.Introducción -- 4.Planteamiento Del Problema -- 5.Justificación E Importancia -- 6.Objetivos -- 6.11 Objetivo General -- 6.12 Objetivos Específicos -- 8. Metodología -- 9. Reseña De La Organización -- 9.11 Misión: “Protegemos Integralmente A Las Personas Y Sus Familias Con Un Equipo Humano Competente Y Comprometido, Ofreciendo Soluciones De Aseguramiento Y Prevención Para Generar Valor A La Sociedad”. -- 9.12visión: “Ser La Compañía Líder En Seguros De Personas, Reconocida Por La Calidad De Sus Servicios. -- 9.13valores Corporativos -- 10. Requerimientos De La Organización -- 11. Actividades Realizadas -- 12. Diagnostico -- 13. Plan De Acción -- 14.Logro Y Lecciones Aprendidas -- 15. Limitaciones -- 16. Conclusión -- 17. Recomendación -- 18. Referencias Bibliográficas -- german.giraldom@campusucc.edu.co30 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Santa MartaIngeniería ElectrónicaSanta MartaSeguridad informáticaProtocoloConfidencialidadComputer securityProtocolConfidentialityReforzamiento del protocolo de seguridad “ClearPass” en todos los equipos informáticos en “Positiva Compañía de Seguros” Casa Matriz.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf21.Durango Rivera, C. A. Olmos Cochero, F. C. y Ocampo Gómez, P. C. (2010). La informática forense en Colombia2.Velásquez Garavito, Y. C. (2006). Seguridad informática en Colombia.3.Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S4.Peralta Florez, J. T. y Rivas Suarez, J. R. (2019.) análisis de los factores de seguridad informática, aplicando un test de vulnerabilidades mediante la metodología “OWASP v.4” a la aplicación portal web version 3.3.4 de la compañía “NOVASOFT-COLOMBIA”.5.Lizarazo Pinilla, S. A. Franco Gómez, M. A. y Rodríguez Montoya, W. A. (2008). El cibercrimen.6.Cortes, Y. (2018). Apoyo al área de seguridad de la información de la corporación de alta tecnología para la defensa de Codaltec para concluir la implementación y operación del sistema de gestión de seguridad de la información SGSI según la norma técnica colombiana ISO-IEC 27001:2013.7.Rojas Sánchez, D. C., Padilla Torres, N. S. y Peña Gómez, Y. L. (2018) Diseño de políticas de seguridad informática para la empresa SOTRANSVEGA S.A.S8.Nobles Borja, C. A. Jiménez de Hoyos, N. A. y Portela Ortega, F. (2011). El espionaje informático.9.Triana Pinzón, C. F. y Guauta Cruz, C. (2018). Desarrollo de un estudio sobre la situación actual de seguridad informática en el contexto de la norma ISO 27001:2013 tomando como referencia cinco empresas del sector de tecnologías de Bogotá.10.González Villalobos, S. A. y Archila Marín, W. (2017) Guía de prevención y reglas adaptables para el manejo de la seguridad de la información enfocado en el subsector de la industria del calzado de la ciudad de Bucaramanga. Universidad Cooperativa de Colombia, Bucaramanga, Colombia11.Avendaño Meneses, A. Diaz Perdomo, D. y Tafur, M. A. (2019). Análisis de seguridad perimetral en la empresa Servitiendas de Colombia y Dsurtiendo. (Tesis de pregrado). Univercidad Cooperativa de Colombia, Neiva12.This article presents the procedure for diagnosing information security in public service companies, through which it is possible to identify the risks to which the informAcero Moreno, Stefanny Judith13.Medina, A.X., Lugo Gomez, D.F., & Mantilla Córdaba, M. A. (2019). Políticas de seguridad informática en servidor Linux para la empresa energizando s.a.s.14.Mogollòn Suàrez, J.A.(2012). Implementar la seguridad de la Red LAN bajo el estándar PCI DSS V2.0 para la protección de datos de tarjetahabiente en el proceso del área entrega personalizada en la empresa Thomas Express (tesis de pregrado). Universidad Cooperativa de Colombia, Bogotà.15.García Jaimes, F. A. (2015) Análisis de vulnerabilidades en seguridad informática de los servidores del programa ingeniería de sistemas para la universidad cooperativa de Colombia sede Bucaramanga16.Suárez Varela, E. A., Sotomayor Chavarro, E. R. y Medina Solano, M. (2016). Implementación de un sistema de prevención de perdida de datos, con políticas de seguridad, mediante el control de dominio por medio de una herramienta de terceros17.Restrepo Zapata, P. J. (2007). Diseño de políticas de seguridad para el área de sistemas de la empresa autofax s.a.18.Contreras Suarez, C. E. (2016). Automatización de procesos y concientización en seguridad de la información en Processa S.A.S19.Rodriguez Chang, H. L. (2019). Verificación del cumplimiento del sistema de seguridad de la Información NTC-ISO-IEC 27001 en el proceso de instalación y mantenimiento de plantas eléctricas de la Empresa Asociativa de Trabajo Electrificadora del Pacífico Sur20.Cuadro Ardila, J., Ardila Chacón, N. Y. y Corzo Ardila, L. M. (2017) Documentar las vulnerabilidades en base de datos MYSQL V.5.7.14; como robo de sesión, inyección sql y cross site scripting (xss) en un entorno controlado21.Lozano Alvarez, M. D y Correa Mesa, M. A. (2020). Análisis de las vulnerabilidades de la infraestructura tecnológica mediante testing de caja blanca, bajo la norma ISO 27005 en la compañía Caracol Radio, nodo principal Bogotá22.Rodriguez Rodriguez, C. E. y Maldonado Diaz, J. P. (2015). Evaluación del control de acceso en la red corporativa de la empresa Datum Ingenieria23.Mateus Gutierrez, M.A. y Mesa Rivera, W.A. (2019. Formulación de acciones de mejora en la prestación de los servicios en la gestión de accesos para la Empresa Colombiana de Comercio y Alkosto S.A. basados en la metodología Scrum y en la aplicación de la norma ISO/IEC 20000-1:2011 ítems 6.6 y 8.1 en la ciudad de Bogotá24.Garay, A., & Gallego, J. (2018). Diseño e implementación de un sistema para controlar el acceso a zonas restringidas en la clínica de la Universidad Cooperativa de Colombia utilizando internet de las cosas.25.Amado Ballén, J. W. [et-al]. (2017) Análisis de vulnerabilidades en aplicaciones WEB desarrolladas en PHP versión 5.6.24 con Base de Datos MySQL versión 5.0.11 a partir de ataques SQL Inyección.26.Reina Munar, K. S.Y Ramírez Muñoz, G. (2019). Manejo que se le ha dado al delito informático jurisprudencialmente en Colombia en los últimos 10 años a nivel probatorioPublicationORIGINAL2020_Reforzamiento_protocolo_seguridad.pdf2020_Reforzamiento_protocolo_seguridad.pdfTrabajo finalapplication/pdf330244https://repository.ucc.edu.co/bitstreams/3a95350c-f043-406a-ae3b-be3d018305bd/downloadc7dc2d751fc5afaf84cba29caa3e0014MD572020_Reforzamiento_protocolo_seguridad_licencia.pdf2020_Reforzamiento_protocolo_seguridad_licencia.pdfLicencia de usoapplication/pdf298836https://repository.ucc.edu.co/bitstreams/63825b62-65d3-4146-b8ed-54daad1afc0e/download62c45b74e5cd97597535c89ed951783eMD58LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/3eb56a52-2f21-446d-8392-17ba13162600/download3bce4f7ab09dfc588f126e1e36e98a45MD59THUMBNAIL2020_Reforzamiento_protocolo_seguridad.pdf.jpg2020_Reforzamiento_protocolo_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2797https://repository.ucc.edu.co/bitstreams/43a5000a-c2bb-4453-bf1e-05b6aae5cea8/download6ea882a3ecf1104bdef75e3d3e9d77e7MD5102020_Reforzamiento_protocolo_seguridad_licencia.pdf.jpg2020_Reforzamiento_protocolo_seguridad_licencia.pdf.jpgGenerated Thumbnailimage/jpeg3939https://repository.ucc.edu.co/bitstreams/81eae06a-85e4-4ab2-b95a-8f06e622aa56/download524e520f48be79449df498e8224e3945MD511TEXT2020_Reforzamiento_protocolo_seguridad.pdf.txt2020_Reforzamiento_protocolo_seguridad.pdf.txtExtracted texttext/plain37570https://repository.ucc.edu.co/bitstreams/e568f58d-dfe7-4bfc-8767-01fbd94a135e/download45f176ba610a294d37d4223fe5f98554MD5122020_Reforzamiento_protocolo_seguridad_licencia.pdf.txt2020_Reforzamiento_protocolo_seguridad_licencia.pdf.txtExtracted texttext/plain9https://repository.ucc.edu.co/bitstreams/86466b07-cc45-4ebe-be2b-de58667d4f90/download561bdc47b339fd63ee1f4b00ba4d7cfcMD51320.500.12494/18078oai:repository.ucc.edu.co:20.500.12494/180782024-08-10 22:34:37.729open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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