Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
Este trabajo tiene como objetivo Diseñar una guía de seguridad informática que garantice la confidencialidad, integridad y disponibilidad de los sistemas de información mediante el Modelo de Seguridad y Privacidad de la Información (MSPI) de MINTIC según el instructivo número tres (3) Como parte de...
- Autores:
-
Vega Rincón, Eduin José
García Quintero, Ramón Darío
Carvajal Artuduanga, Juan Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/33277
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/33277
- Palabra clave:
- Software
Privacidad
Ataques
Riesgos
Redes.
Software
Privacy
Attacks
Risks
Networks
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_423cf3af642dca4d74599cba550d350e |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/33277 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos. |
title |
Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos. |
spellingShingle |
Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos. Software Privacidad Ataques Riesgos Redes. Software Privacy Attacks Risks Networks |
title_short |
Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos. |
title_full |
Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos. |
title_fullStr |
Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos. |
title_full_unstemmed |
Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos. |
title_sort |
Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos. |
dc.creator.fl_str_mv |
Vega Rincón, Eduin José García Quintero, Ramón Darío Carvajal Artuduanga, Juan Felipe |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Vega Rincón, Eduin José García Quintero, Ramón Darío Carvajal Artuduanga, Juan Felipe |
dc.subject.spa.fl_str_mv |
Software Privacidad Ataques Riesgos Redes. |
topic |
Software Privacidad Ataques Riesgos Redes. Software Privacy Attacks Risks Networks |
dc.subject.other.spa.fl_str_mv |
Software Privacy Attacks Risks Networks |
description |
Este trabajo tiene como objetivo Diseñar una guía de seguridad informática que garantice la confidencialidad, integridad y disponibilidad de los sistemas de información mediante el Modelo de Seguridad y Privacidad de la Información (MSPI) de MINTIC según el instructivo número tres (3) Como parte de la NORMA TECNICA COLOMBIANA ISO 27001, en el Colegio Gimnasio Los Pinos en la ciudad de Bogotá DC. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-02-09T16:00:29Z |
dc.date.available.none.fl_str_mv |
2021-02-09T16:00:29Z |
dc.date.issued.none.fl_str_mv |
2021-01-27 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/33277 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Vega, E., García, R. y Carvajal J, (2021). Diseño de un plan de seguridad informática para el sistema de información del colegio gimnasio los pinos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33277 |
url |
https://hdl.handle.net/20.500.12494/33277 |
identifier_str_mv |
Vega, E., García, R. y Carvajal J, (2021). Diseño de un plan de seguridad informática para el sistema de información del colegio gimnasio los pinos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33277 |
dc.relation.references.spa.fl_str_mv |
Academia. Conceptos básicos en buenas prácticas en gestión de TI y seguridad de la información. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.academia.edu/11494593/Conceptos_ basicos_en_buenas_ practicas_de_TI_y_seguridad_informatica Acosta, C. H., & Villegas, J. P. (2013). Política de Seguridad Informática para Apostar S.A. Recuperado el 15 de 4 de 2018, de http://repositorio.ucp.edu.co:8080/jspui/handle/10785/1503 Blog especializado en sistemas de gestión de seguridad de la información (SGSI). ISO 27001:2013. Nueva estructura. En línea}. {Consultado septiembre 2009}. Disponible en: https://www.pmg-ssi.com/2013/11/iso-270012013-nueva-estructura/ Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Ingenierías USBMed, 3(1), 6-14. Recuperado el 15 de 4 de 2018, de https://dialnet.unirioja.es/descarga/articulo/4692844.pdf Bugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/tesis%20propuesta%20seguridad.pdf?sequence=1 Chadid, A. M. (2010). Universidad de San Buenaventura, Ingeniería de Sistemas Bogotá. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_controles_pulido_2010.pdf Cisco. Ciberseguridad. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.cisco.com/c/es_co/solutions/smb/security/infographic-basic-concepts.html Correa, M., & Cabezas, I. (2014). Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN. Costa Santos, J. (2014). Seguridad Informática. Madrid: RA-MA. Escrivá Gascó, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad Informática. Macmillan Iberia, S.A. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3217398&query=seguridad%20informatica# ISO . (2015). ISO 9001:2015. Obtenido de https://www.nueva-iso-9001-2015.com/ Gadae Netweb. Sistemas de seguridad recomendables para mantenimiento de servidores. {En línea}. {Consultado agosto 2009}. Disponible en: http://www.gadae.com/blog/sistemas-de-seguridad-recomendables-para-mantenimiento-de-servidores/ Lopez Luna, J. A. (04 de agosto de 2006). Mailxmail. Obtenido de http://www.mailxmail.com/curso-5s-s-productividad-comodidad-eficiencia/definicion-formatos-sistemas-control-auditorias Mora Mendoza, V. H. (09 de 09 de 2019). Colombia sufrió 42 billones de intentos de ciberataques. El Universal. Obtenido de https://www.eluniversal.com.co/tecnologia/colombia-sufrio-42-billones-de-amenazas-de-ciberataques-IF1698794 Mineducación. Manuel de seguridad Informática. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.mineducacion.gov.co/1759/articles-322548_Manual_de_Seguridad_Informatica_.pdf MIT Technology Review. Seis medidas para proteger a las infraestructuras críticas de los hackers. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.technologyreview.es/s/10035/seis-medidas-para-proteger-las-infraestructuras-criticas-de-los-hackers Muñoz Ñauta, J. D. (2016). Diseño de políticas de seguridad informática para la dirección de tecnologías de la información y comunicación (DTIC) de la Universidad de Cuenca. Obtenido de Repositorio Digital de la Universidad de Cuenca: http://dspace.ucuenca.edu.ec/handle/123456789/25646 NTC-ISO/IEC 27001. (2013). Norma técnica Colombiana NTC-ISO/IEC 27001. En Icontec, Norma técnica Colombiana. Bogotá, Colombia. Plataforma tecnológica para la gestión de la excelencia. Sistemas de gestión de riesgos y seguridad – ISO27001. {En línea}. {Consultado octubre 2009}. Disponible en: https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/ Políticas de seguridad informática (PSI) Departamento de Tecnología Organización Inca. {En línea}. {Consultado agosto 2009}. Disponible en: http://www.centroinca.com/centro_inca/documentos/ politica_seguridad_informatica.pdf Roa Buendía , J. F. (2013). Seguridad Informática. Madrid: McGraw-Hill. Rocha Haro, C. A. (2011). La seguridad informática. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50 Segu-Info. Implementación de una Política de Seguridad. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.segu-info.com.ar/politicas/implementacion Unam, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServDisponibilidad.php Universidad Militar de Nueva Granada. Políticas De Seguridad Informática Como Herramienta Para La Preservación E Integridad De La Información En Las Empresas De Seguridad Privada En Bogotá. {En línea}. {Consultado agosto 2009}. Disponible en: https://repository.unimilitar.edu.co/bitstream/handle/10654/7164/politicas%20de%20seguridad%20ensayo.pdf?sequence=1 Urbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=que+es+seguridad+informatica&hl=es-419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepage&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/#/plus Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/ Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informatica |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
33 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/cea12143-38ff-40c1-b716-233316570ba7/download https://repository.ucc.edu.co/bitstreams/9c2e4799-4c84-40a5-87d8-98fc15f5fdff/download https://repository.ucc.edu.co/bitstreams/86a5b3fd-7e5a-4f28-b9ed-64c5fd716cd2/download https://repository.ucc.edu.co/bitstreams/7d43b2f6-3bfe-44ed-96c3-bfc066162c6e/download https://repository.ucc.edu.co/bitstreams/2e70e05a-4f85-46be-be1e-97ae64b4dd92/download https://repository.ucc.edu.co/bitstreams/0246d746-86f6-4eb2-83d3-45abf9fec497/download https://repository.ucc.edu.co/bitstreams/7e10cc03-68db-4165-ba46-12ea7936e7d5/download |
bitstream.checksum.fl_str_mv |
64aafb7ae3b6258b7d83a4d1983c2c15 c1d22a0c407ce48bde001bb00e98729c 3bce4f7ab09dfc588f126e1e36e98a45 0f211a1bf20ff0824fd691fe40758719 cdc5e9ea383d6514d16cb49398b7eee8 3a2cbdcaafb8870eff1dfe9f706bfaee 6d93d3216dc4a7f5df47d4876fbec4d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247020087476224 |
spelling |
Sánchez Medina, Irlesa IndiraVega Rincón, Eduin JoséGarcía Quintero, Ramón DaríoCarvajal Artuduanga, Juan Felipe2021-02-09T16:00:29Z2021-02-09T16:00:29Z2021-01-27https://hdl.handle.net/20.500.12494/33277Vega, E., García, R. y Carvajal J, (2021). Diseño de un plan de seguridad informática para el sistema de información del colegio gimnasio los pinos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33277Este trabajo tiene como objetivo Diseñar una guía de seguridad informática que garantice la confidencialidad, integridad y disponibilidad de los sistemas de información mediante el Modelo de Seguridad y Privacidad de la Información (MSPI) de MINTIC según el instructivo número tres (3) Como parte de la NORMA TECNICA COLOMBIANA ISO 27001, en el Colegio Gimnasio Los Pinos en la ciudad de Bogotá DC.The objective of this work is to Design a computer security guide that guarantees the confidentiality, integrity and availability of information systems through the MINTIC Information Security and Privacy Model (MSPI) according to instruction number three (3) As part of the COLOMBIAN TECHNICAL STANDARD ISO 27001, in the Colegio Gimnasio Los Pinos in the city of Bogotá DC.1. Introducción -- 2. Planteamiento del problema -- 3. Identificación del proyecto -- 4. Descripción del problema -- 5. Formulación del problema -- 6. Justificación -- 7. Objetivos -- 8. Objetivo general -- 9. Objetivo específicos -- 10. Marco referencial -- 11. Estado del arte -- 12. Marco teórico -- 13. Ciberseguridad -- 14. Sistema de seguridad para un servidor -- 15. Norma ISO 27001 -- 16. Políticas y objetivos de seguridad de la información -- 17. Políticas de seguridad -- 18. Diseño metodológico -- 19. Tipo de investigación -- 20. Proceso metodológico -- 21. Fase I Diagnóstica -- 22. Evaluación del Nivel Cumplimiento de la Norma ISO 27001 -- 23. Nivel de Madurez -- 24. Fase II análisis y evaluación del RIESGO -- 25. Levantamiento Información Implementación -- 26. Revisión e Identificación de los Sistemas de Información -- 27. Fase III diseño de políticas -- 28. Política de Confidencialidad de la Información -- 29. Medidas y procedimientos -- 30. Conclusiones -- 31. Bibliografíaeduin.vegar@campusucc.edu.cojuancarvajal1511@gmail.comramixdario19@hotmail.com33 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSoftwarePrivacidadAtaquesRiesgosRedes.SoftwarePrivacyAttacksRisksNetworksDiseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Academia. Conceptos básicos en buenas prácticas en gestión de TI y seguridad de la información. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.academia.edu/11494593/Conceptos_ basicos_en_buenas_ practicas_de_TI_y_seguridad_informaticaAcosta, C. H., & Villegas, J. P. (2013). Política de Seguridad Informática para Apostar S.A. Recuperado el 15 de 4 de 2018, de http://repositorio.ucp.edu.co:8080/jspui/handle/10785/1503Blog especializado en sistemas de gestión de seguridad de la información (SGSI). ISO 27001:2013. Nueva estructura. En línea}. {Consultado septiembre 2009}. Disponible en: https://www.pmg-ssi.com/2013/11/iso-270012013-nueva-estructura/Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Ingenierías USBMed, 3(1), 6-14. Recuperado el 15 de 4 de 2018, de https://dialnet.unirioja.es/descarga/articulo/4692844.pdfBugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/tesis%20propuesta%20seguridad.pdf?sequence=1Chadid, A. M. (2010). Universidad de San Buenaventura, Ingeniería de Sistemas Bogotá. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_controles_pulido_2010.pdfCisco. Ciberseguridad. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.cisco.com/c/es_co/solutions/smb/security/infographic-basic-concepts.htmlCorrea, M., & Cabezas, I. (2014). Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN.Costa Santos, J. (2014). Seguridad Informática. Madrid: RA-MA.Escrivá Gascó, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad Informática. Macmillan Iberia, S.A. Obtenido dehttps://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3217398&query=seguridad%20informatica# ISO . (2015). ISO 9001:2015. Obtenido de https://www.nueva-iso-9001-2015.com/Gadae Netweb. Sistemas de seguridad recomendables para mantenimiento de servidores. {En línea}. {Consultado agosto 2009}. Disponible en: http://www.gadae.com/blog/sistemas-de-seguridad-recomendables-para-mantenimiento-de-servidores/Lopez Luna, J. A. (04 de agosto de 2006). Mailxmail. Obtenido de http://www.mailxmail.com/curso-5s-s-productividad-comodidad-eficiencia/definicion-formatos-sistemas-control-auditoriasMora Mendoza, V. H. (09 de 09 de 2019). Colombia sufrió 42 billones de intentos de ciberataques. El Universal. Obtenido de https://www.eluniversal.com.co/tecnologia/colombia-sufrio-42-billones-de-amenazas-de-ciberataques-IF1698794Mineducación. Manuel de seguridad Informática. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.mineducacion.gov.co/1759/articles-322548_Manual_de_Seguridad_Informatica_.pdfMIT Technology Review. Seis medidas para proteger a las infraestructuras críticas de los hackers. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.technologyreview.es/s/10035/seis-medidas-para-proteger-las-infraestructuras-criticas-de-los-hackersMuñoz Ñauta, J. D. (2016). Diseño de políticas de seguridad informática para la dirección de tecnologías de la información y comunicación (DTIC) de la Universidad de Cuenca. Obtenido de Repositorio Digital de la Universidad de Cuenca: http://dspace.ucuenca.edu.ec/handle/123456789/25646NTC-ISO/IEC 27001. (2013). Norma técnica Colombiana NTC-ISO/IEC 27001. En Icontec, Norma técnica Colombiana. Bogotá, Colombia.Plataforma tecnológica para la gestión de la excelencia. Sistemas de gestión de riesgos y seguridad – ISO27001. {En línea}. {Consultado octubre 2009}. Disponible en: https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Políticas de seguridad informática (PSI) Departamento de Tecnología Organización Inca. {En línea}. {Consultado agosto 2009}. Disponible en: http://www.centroinca.com/centro_inca/documentos/ politica_seguridad_informatica.pdfRoa Buendía , J. F. (2013). Seguridad Informática. Madrid: McGraw-Hill.Rocha Haro, C. A. (2011). La seguridad informática. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50Segu-Info. Implementación de una Política de Seguridad. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.segu-info.com.ar/politicas/implementacionUnam, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServDisponibilidad.phpUniversidad Militar de Nueva Granada. Políticas De Seguridad Informática Como Herramienta Para La Preservación E Integridad De La Información En Las Empresas De Seguridad Privada En Bogotá. {En línea}. {Consultado agosto 2009}. Disponible en: https://repository.unimilitar.edu.co/bitstream/handle/10654/7164/politicas%20de%20seguridad%20ensayo.pdf?sequence=1Urbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=que+es+seguridad+informatica&hl=es-419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepage&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/#/plusValencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informaticaPublicationORIGINAL2021_Diseño_plan_seguridad.pdf2021_Diseño_plan_seguridad.pdfTrabajo de gradoapplication/pdf616462https://repository.ucc.edu.co/bitstreams/cea12143-38ff-40c1-b716-233316570ba7/download64aafb7ae3b6258b7d83a4d1983c2c15MD522021_Diseño_plan_seguridad-LicenciadeUso..pdf2021_Diseño_plan_seguridad-LicenciadeUso..pdfLicencia de usoapplication/pdf2049750https://repository.ucc.edu.co/bitstreams/9c2e4799-4c84-40a5-87d8-98fc15f5fdff/downloadc1d22a0c407ce48bde001bb00e98729cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/86a5b3fd-7e5a-4f28-b9ed-64c5fd716cd2/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2021_Diseño_plan_seguridad.pdf.jpg2021_Diseño_plan_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2690https://repository.ucc.edu.co/bitstreams/7d43b2f6-3bfe-44ed-96c3-bfc066162c6e/download0f211a1bf20ff0824fd691fe40758719MD542021_Diseño_plan_seguridad-LicenciadeUso..pdf.jpg2021_Diseño_plan_seguridad-LicenciadeUso..pdf.jpgGenerated Thumbnailimage/jpeg5368https://repository.ucc.edu.co/bitstreams/2e70e05a-4f85-46be-be1e-97ae64b4dd92/downloadcdc5e9ea383d6514d16cb49398b7eee8MD55TEXT2021_Diseño_plan_seguridad.pdf.txt2021_Diseño_plan_seguridad.pdf.txtExtracted texttext/plain57844https://repository.ucc.edu.co/bitstreams/0246d746-86f6-4eb2-83d3-45abf9fec497/download3a2cbdcaafb8870eff1dfe9f706bfaeeMD562021_Diseño_plan_seguridad-LicenciadeUso..pdf.txt2021_Diseño_plan_seguridad-LicenciadeUso..pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/7e10cc03-68db-4165-ba46-12ea7936e7d5/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/33277oai:repository.ucc.edu.co:20.500.12494/332772024-08-10 21:57:28.687open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |