Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.

Este trabajo tiene como objetivo Diseñar una guía de seguridad informática que garantice la confidencialidad, integridad y disponibilidad de los sistemas de información mediante el Modelo de Seguridad y Privacidad de la Información (MSPI) de MINTIC según el instructivo número tres (3) Como parte de...

Full description

Autores:
Vega Rincón, Eduin José
García Quintero, Ramón Darío
Carvajal Artuduanga, Juan Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/33277
Acceso en línea:
https://hdl.handle.net/20.500.12494/33277
Palabra clave:
Software
Privacidad
Ataques
Riesgos
Redes.
Software
Privacy
Attacks
Risks
Networks
Rights
openAccess
License
Atribución
id COOPER2_423cf3af642dca4d74599cba550d350e
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/33277
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
title Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
spellingShingle Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
Software
Privacidad
Ataques
Riesgos
Redes.
Software
Privacy
Attacks
Risks
Networks
title_short Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
title_full Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
title_fullStr Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
title_full_unstemmed Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
title_sort Diseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.
dc.creator.fl_str_mv Vega Rincón, Eduin José
García Quintero, Ramón Darío
Carvajal Artuduanga, Juan Felipe
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Vega Rincón, Eduin José
García Quintero, Ramón Darío
Carvajal Artuduanga, Juan Felipe
dc.subject.spa.fl_str_mv Software
Privacidad
Ataques
Riesgos
Redes.
topic Software
Privacidad
Ataques
Riesgos
Redes.
Software
Privacy
Attacks
Risks
Networks
dc.subject.other.spa.fl_str_mv Software
Privacy
Attacks
Risks
Networks
description Este trabajo tiene como objetivo Diseñar una guía de seguridad informática que garantice la confidencialidad, integridad y disponibilidad de los sistemas de información mediante el Modelo de Seguridad y Privacidad de la Información (MSPI) de MINTIC según el instructivo número tres (3) Como parte de la NORMA TECNICA COLOMBIANA ISO 27001, en el Colegio Gimnasio Los Pinos en la ciudad de Bogotá DC.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-02-09T16:00:29Z
dc.date.available.none.fl_str_mv 2021-02-09T16:00:29Z
dc.date.issued.none.fl_str_mv 2021-01-27
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/33277
dc.identifier.bibliographicCitation.spa.fl_str_mv Vega, E., García, R. y Carvajal J, (2021). Diseño de un plan de seguridad informática para el sistema de información del colegio gimnasio los pinos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33277
url https://hdl.handle.net/20.500.12494/33277
identifier_str_mv Vega, E., García, R. y Carvajal J, (2021). Diseño de un plan de seguridad informática para el sistema de información del colegio gimnasio los pinos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33277
dc.relation.references.spa.fl_str_mv Academia. Conceptos básicos en buenas prácticas en gestión de TI y seguridad de la información. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.academia.edu/11494593/Conceptos_ basicos_en_buenas_ practicas_de_TI_y_seguridad_informatica
Acosta, C. H., & Villegas, J. P. (2013). Política de Seguridad Informática para Apostar S.A. Recuperado el 15 de 4 de 2018, de http://repositorio.ucp.edu.co:8080/jspui/handle/10785/1503
Blog especializado en sistemas de gestión de seguridad de la información (SGSI). ISO 27001:2013. Nueva estructura. En línea}. {Consultado septiembre 2009}. Disponible en: https://www.pmg-ssi.com/2013/11/iso-270012013-nueva-estructura/
Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Ingenierías USBMed, 3(1), 6-14. Recuperado el 15 de 4 de 2018, de https://dialnet.unirioja.es/descarga/articulo/4692844.pdf
Bugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/tesis%20propuesta%20seguridad.pdf?sequence=1
Chadid, A. M. (2010). Universidad de San Buenaventura, Ingeniería de Sistemas Bogotá. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_controles_pulido_2010.pdf
Cisco. Ciberseguridad. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.cisco.com/c/es_co/solutions/smb/security/infographic-basic-concepts.html
Correa, M., & Cabezas, I. (2014). Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN.
Costa Santos, J. (2014). Seguridad Informática. Madrid: RA-MA.
Escrivá Gascó, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad Informática. Macmillan Iberia, S.A. Obtenido de
https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3217398&query=seguridad%20informatica# ISO . (2015). ISO 9001:2015. Obtenido de https://www.nueva-iso-9001-2015.com/
Gadae Netweb. Sistemas de seguridad recomendables para mantenimiento de servidores. {En línea}. {Consultado agosto 2009}. Disponible en: http://www.gadae.com/blog/sistemas-de-seguridad-recomendables-para-mantenimiento-de-servidores/
Lopez Luna, J. A. (04 de agosto de 2006). Mailxmail. Obtenido de http://www.mailxmail.com/curso-5s-s-productividad-comodidad-eficiencia/definicion-formatos-sistemas-control-auditorias
Mora Mendoza, V. H. (09 de 09 de 2019). Colombia sufrió 42 billones de intentos de ciberataques. El Universal. Obtenido de https://www.eluniversal.com.co/tecnologia/colombia-sufrio-42-billones-de-amenazas-de-ciberataques-IF1698794
Mineducación. Manuel de seguridad Informática. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.mineducacion.gov.co/1759/articles-322548_Manual_de_Seguridad_Informatica_.pdf
MIT Technology Review. Seis medidas para proteger a las infraestructuras críticas de los hackers. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.technologyreview.es/s/10035/seis-medidas-para-proteger-las-infraestructuras-criticas-de-los-hackers
Muñoz Ñauta, J. D. (2016). Diseño de políticas de seguridad informática para la dirección de tecnologías de la información y comunicación (DTIC) de la Universidad de Cuenca. Obtenido de Repositorio Digital de la Universidad de Cuenca: http://dspace.ucuenca.edu.ec/handle/123456789/25646
NTC-ISO/IEC 27001. (2013). Norma técnica Colombiana NTC-ISO/IEC 27001. En Icontec, Norma técnica Colombiana. Bogotá, Colombia.
Plataforma tecnológica para la gestión de la excelencia. Sistemas de gestión de riesgos y seguridad – ISO27001. {En línea}. {Consultado octubre 2009}. Disponible en: https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
Políticas de seguridad informática (PSI) Departamento de Tecnología Organización Inca. {En línea}. {Consultado agosto 2009}. Disponible en: http://www.centroinca.com/centro_inca/documentos/ politica_seguridad_informatica.pdf
Roa Buendía , J. F. (2013). Seguridad Informática. Madrid: McGraw-Hill.
Rocha Haro, C. A. (2011). La seguridad informática. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50
Segu-Info. Implementación de una Política de Seguridad. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.segu-info.com.ar/politicas/implementacion
Unam, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServDisponibilidad.php
Universidad Militar de Nueva Granada. Políticas De Seguridad Informática Como Herramienta Para La Preservación E Integridad De La Información En Las Empresas De Seguridad Privada En Bogotá. {En línea}. {Consultado agosto 2009}. Disponible en: https://repository.unimilitar.edu.co/bitstream/handle/10654/7164/politicas%20de%20seguridad%20ensayo.pdf?sequence=1
Urbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=que+es+seguridad+informatica&hl=es-419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepage&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/#/plus
Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/
Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informatica
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 33 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/cea12143-38ff-40c1-b716-233316570ba7/download
https://repository.ucc.edu.co/bitstreams/9c2e4799-4c84-40a5-87d8-98fc15f5fdff/download
https://repository.ucc.edu.co/bitstreams/86a5b3fd-7e5a-4f28-b9ed-64c5fd716cd2/download
https://repository.ucc.edu.co/bitstreams/7d43b2f6-3bfe-44ed-96c3-bfc066162c6e/download
https://repository.ucc.edu.co/bitstreams/2e70e05a-4f85-46be-be1e-97ae64b4dd92/download
https://repository.ucc.edu.co/bitstreams/0246d746-86f6-4eb2-83d3-45abf9fec497/download
https://repository.ucc.edu.co/bitstreams/7e10cc03-68db-4165-ba46-12ea7936e7d5/download
bitstream.checksum.fl_str_mv 64aafb7ae3b6258b7d83a4d1983c2c15
c1d22a0c407ce48bde001bb00e98729c
3bce4f7ab09dfc588f126e1e36e98a45
0f211a1bf20ff0824fd691fe40758719
cdc5e9ea383d6514d16cb49398b7eee8
3a2cbdcaafb8870eff1dfe9f706bfaee
6d93d3216dc4a7f5df47d4876fbec4d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247020087476224
spelling Sánchez Medina, Irlesa IndiraVega Rincón, Eduin JoséGarcía Quintero, Ramón DaríoCarvajal Artuduanga, Juan Felipe2021-02-09T16:00:29Z2021-02-09T16:00:29Z2021-01-27https://hdl.handle.net/20.500.12494/33277Vega, E., García, R. y Carvajal J, (2021). Diseño de un plan de seguridad informática para el sistema de información del colegio gimnasio los pinos [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/33277Este trabajo tiene como objetivo Diseñar una guía de seguridad informática que garantice la confidencialidad, integridad y disponibilidad de los sistemas de información mediante el Modelo de Seguridad y Privacidad de la Información (MSPI) de MINTIC según el instructivo número tres (3) Como parte de la NORMA TECNICA COLOMBIANA ISO 27001, en el Colegio Gimnasio Los Pinos en la ciudad de Bogotá DC.The objective of this work is to Design a computer security guide that guarantees the confidentiality, integrity and availability of information systems through the MINTIC Information Security and Privacy Model (MSPI) according to instruction number three (3) As part of the COLOMBIAN TECHNICAL STANDARD ISO 27001, in the Colegio Gimnasio Los Pinos in the city of Bogotá DC.1. Introducción -- 2. Planteamiento del problema -- 3. Identificación del proyecto -- 4. Descripción del problema -- 5. Formulación del problema -- 6. Justificación -- 7. Objetivos -- 8. Objetivo general -- 9. Objetivo específicos -- 10. Marco referencial -- 11. Estado del arte -- 12. Marco teórico -- 13. Ciberseguridad -- 14. Sistema de seguridad para un servidor -- 15. Norma ISO 27001 -- 16. Políticas y objetivos de seguridad de la información -- 17. Políticas de seguridad -- 18. Diseño metodológico -- 19. Tipo de investigación -- 20. Proceso metodológico -- 21. Fase I Diagnóstica -- 22. Evaluación del Nivel Cumplimiento de la Norma ISO 27001 -- 23. Nivel de Madurez -- 24. Fase II análisis y evaluación del RIESGO -- 25. Levantamiento Información Implementación -- 26. Revisión e Identificación de los Sistemas de Información -- 27. Fase III diseño de políticas -- 28. Política de Confidencialidad de la Información -- 29. Medidas y procedimientos -- 30. Conclusiones -- 31. Bibliografíaeduin.vegar@campusucc.edu.cojuancarvajal1511@gmail.comramixdario19@hotmail.com33 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaSoftwarePrivacidadAtaquesRiesgosRedes.SoftwarePrivacyAttacksRisksNetworksDiseño de un plan de seguridad informática para el sistema de información del Colegio Gimnasio Los Pinos.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Academia. Conceptos básicos en buenas prácticas en gestión de TI y seguridad de la información. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.academia.edu/11494593/Conceptos_ basicos_en_buenas_ practicas_de_TI_y_seguridad_informaticaAcosta, C. H., & Villegas, J. P. (2013). Política de Seguridad Informática para Apostar S.A. Recuperado el 15 de 4 de 2018, de http://repositorio.ucp.edu.co:8080/jspui/handle/10785/1503Blog especializado en sistemas de gestión de seguridad de la información (SGSI). ISO 27001:2013. Nueva estructura. En línea}. {Consultado septiembre 2009}. Disponible en: https://www.pmg-ssi.com/2013/11/iso-270012013-nueva-estructura/Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Ingenierías USBMed, 3(1), 6-14. Recuperado el 15 de 4 de 2018, de https://dialnet.unirioja.es/descarga/articulo/4692844.pdfBugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/tesis%20propuesta%20seguridad.pdf?sequence=1Chadid, A. M. (2010). Universidad de San Buenaventura, Ingeniería de Sistemas Bogotá. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_controles_pulido_2010.pdfCisco. Ciberseguridad. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.cisco.com/c/es_co/solutions/smb/security/infographic-basic-concepts.htmlCorrea, M., & Cabezas, I. (2014). Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN.Costa Santos, J. (2014). Seguridad Informática. Madrid: RA-MA.Escrivá Gascó, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad Informática. Macmillan Iberia, S.A. Obtenido dehttps://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3217398&query=seguridad%20informatica# ISO . (2015). ISO 9001:2015. Obtenido de https://www.nueva-iso-9001-2015.com/Gadae Netweb. Sistemas de seguridad recomendables para mantenimiento de servidores. {En línea}. {Consultado agosto 2009}. Disponible en: http://www.gadae.com/blog/sistemas-de-seguridad-recomendables-para-mantenimiento-de-servidores/Lopez Luna, J. A. (04 de agosto de 2006). Mailxmail. Obtenido de http://www.mailxmail.com/curso-5s-s-productividad-comodidad-eficiencia/definicion-formatos-sistemas-control-auditoriasMora Mendoza, V. H. (09 de 09 de 2019). Colombia sufrió 42 billones de intentos de ciberataques. El Universal. Obtenido de https://www.eluniversal.com.co/tecnologia/colombia-sufrio-42-billones-de-amenazas-de-ciberataques-IF1698794Mineducación. Manuel de seguridad Informática. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.mineducacion.gov.co/1759/articles-322548_Manual_de_Seguridad_Informatica_.pdfMIT Technology Review. Seis medidas para proteger a las infraestructuras críticas de los hackers. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.technologyreview.es/s/10035/seis-medidas-para-proteger-las-infraestructuras-criticas-de-los-hackersMuñoz Ñauta, J. D. (2016). Diseño de políticas de seguridad informática para la dirección de tecnologías de la información y comunicación (DTIC) de la Universidad de Cuenca. Obtenido de Repositorio Digital de la Universidad de Cuenca: http://dspace.ucuenca.edu.ec/handle/123456789/25646NTC-ISO/IEC 27001. (2013). Norma técnica Colombiana NTC-ISO/IEC 27001. En Icontec, Norma técnica Colombiana. Bogotá, Colombia.Plataforma tecnológica para la gestión de la excelencia. Sistemas de gestión de riesgos y seguridad – ISO27001. {En línea}. {Consultado octubre 2009}. Disponible en: https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/Políticas de seguridad informática (PSI) Departamento de Tecnología Organización Inca. {En línea}. {Consultado agosto 2009}. Disponible en: http://www.centroinca.com/centro_inca/documentos/ politica_seguridad_informatica.pdfRoa Buendía , J. F. (2013). Seguridad Informática. Madrid: McGraw-Hill.Rocha Haro, C. A. (2011). La seguridad informática. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50Segu-Info. Implementación de una Política de Seguridad. {En línea}. {Consultado agosto 2009}. Disponible en: https://www.segu-info.com.ar/politicas/implementacionUnam, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServDisponibilidad.phpUniversidad Militar de Nueva Granada. Políticas De Seguridad Informática Como Herramienta Para La Preservación E Integridad De La Información En Las Empresas De Seguridad Privada En Bogotá. {En línea}. {Consultado agosto 2009}. Disponible en: https://repository.unimilitar.edu.co/bitstream/handle/10654/7164/politicas%20de%20seguridad%20ensayo.pdf?sequence=1Urbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=que+es+seguridad+informatica&hl=es-419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepage&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/#/plusValencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informaticaPublicationORIGINAL2021_Diseño_plan_seguridad.pdf2021_Diseño_plan_seguridad.pdfTrabajo de gradoapplication/pdf616462https://repository.ucc.edu.co/bitstreams/cea12143-38ff-40c1-b716-233316570ba7/download64aafb7ae3b6258b7d83a4d1983c2c15MD522021_Diseño_plan_seguridad-LicenciadeUso..pdf2021_Diseño_plan_seguridad-LicenciadeUso..pdfLicencia de usoapplication/pdf2049750https://repository.ucc.edu.co/bitstreams/9c2e4799-4c84-40a5-87d8-98fc15f5fdff/downloadc1d22a0c407ce48bde001bb00e98729cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/86a5b3fd-7e5a-4f28-b9ed-64c5fd716cd2/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2021_Diseño_plan_seguridad.pdf.jpg2021_Diseño_plan_seguridad.pdf.jpgGenerated Thumbnailimage/jpeg2690https://repository.ucc.edu.co/bitstreams/7d43b2f6-3bfe-44ed-96c3-bfc066162c6e/download0f211a1bf20ff0824fd691fe40758719MD542021_Diseño_plan_seguridad-LicenciadeUso..pdf.jpg2021_Diseño_plan_seguridad-LicenciadeUso..pdf.jpgGenerated Thumbnailimage/jpeg5368https://repository.ucc.edu.co/bitstreams/2e70e05a-4f85-46be-be1e-97ae64b4dd92/downloadcdc5e9ea383d6514d16cb49398b7eee8MD55TEXT2021_Diseño_plan_seguridad.pdf.txt2021_Diseño_plan_seguridad.pdf.txtExtracted texttext/plain57844https://repository.ucc.edu.co/bitstreams/0246d746-86f6-4eb2-83d3-45abf9fec497/download3a2cbdcaafb8870eff1dfe9f706bfaeeMD562021_Diseño_plan_seguridad-LicenciadeUso..pdf.txt2021_Diseño_plan_seguridad-LicenciadeUso..pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/7e10cc03-68db-4165-ba46-12ea7936e7d5/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/33277oai:repository.ucc.edu.co:20.500.12494/332772024-08-10 21:57:28.687open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=