Arquitectura empresarial para pymes: Caso SIGED
El diseño de arquitecturas empresariales (AE) es un ejercicio continuo y no de una única vez para el negocio, si bien parecería que es una necesidad propia de las grandes empresas, las PYMES han de adoptar ejercicios de arquitectura empresarial a medida que quieren expandir y transformar sus negocio...
- Autores:
-
Bolaño Rocha, Eder Fernando
Amaya Corredor, Yesid Alejandro
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/54097
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/54097
- Palabra clave:
- Seguridad informática
Pequeñas y mediana empresa
Planificación empresarial
Arquitectura empresarial
TOGAF
PYMES
Ciberseguridad
SIGED
Enterprise Architecture
TOGAF
SMEs
Cybersecurity
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_451a02d32ca0df9c006a7d6848d6fbe3 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/54097 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Arquitectura empresarial para pymes: Caso SIGED |
title |
Arquitectura empresarial para pymes: Caso SIGED |
spellingShingle |
Arquitectura empresarial para pymes: Caso SIGED Seguridad informática Pequeñas y mediana empresa Planificación empresarial Arquitectura empresarial TOGAF PYMES Ciberseguridad SIGED Enterprise Architecture TOGAF SMEs Cybersecurity |
title_short |
Arquitectura empresarial para pymes: Caso SIGED |
title_full |
Arquitectura empresarial para pymes: Caso SIGED |
title_fullStr |
Arquitectura empresarial para pymes: Caso SIGED |
title_full_unstemmed |
Arquitectura empresarial para pymes: Caso SIGED |
title_sort |
Arquitectura empresarial para pymes: Caso SIGED |
dc.creator.fl_str_mv |
Bolaño Rocha, Eder Fernando Amaya Corredor, Yesid Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Arias Quintero Pedro Alberto Martinez Ardila Andrea Cristina |
dc.contributor.author.none.fl_str_mv |
Bolaño Rocha, Eder Fernando Amaya Corredor, Yesid Alejandro |
dc.subject.lem.none.fl_str_mv |
Seguridad informática |
topic |
Seguridad informática Pequeñas y mediana empresa Planificación empresarial Arquitectura empresarial TOGAF PYMES Ciberseguridad SIGED Enterprise Architecture TOGAF SMEs Cybersecurity |
dc.subject.lemb.none.fl_str_mv |
Pequeñas y mediana empresa Planificación empresarial |
dc.subject.proposal.spa.fl_str_mv |
Arquitectura empresarial TOGAF PYMES Ciberseguridad SIGED |
dc.subject.proposal.eng.fl_str_mv |
Enterprise Architecture TOGAF SMEs Cybersecurity |
description |
El diseño de arquitecturas empresariales (AE) es un ejercicio continuo y no de una única vez para el negocio, si bien parecería que es una necesidad propia de las grandes empresas, las PYMES han de adoptar ejercicios de arquitectura empresarial a medida que quieren expandir y transformar sus negocios para ofrecer productos y servicios con condiciones de mercado competitivas y también ante demandas como la ciberseguridad, un tema relevante que requiere el rediseño y enfoque de las capacidades, en el caso SIGED (Sistema de gestión Documental) dicha motivación plantea una interesante ruta de transformación con este ejercicio. El proyecto aborda el diseño de un modelo de arquitectura empresarial bajo la metodología TOGAF, desde la fase A hasta la E, del Software SIGED, para lograrlo se crean los diagramas, matrices y otros documentos que apoyen la gestión de la arquitectura objetivo y el plan de arquitectura resultado para cumplir con el objetivo de dar capacidades para la ciberseguridad en el software de SIGED, la investigación permitió entender procesos de la empresa, prioridades estratégicas planteadas y oportunidades de mejora para construir una visión de arquitectura acorde con las capacidades actuales tanto del recurso humano, tecnológico y procesos, así como la proyección de estos mismos |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-01-30T17:07:39Z |
dc.date.available.none.fl_str_mv |
2024-01-30T17:07:39Z |
dc.date.issued.none.fl_str_mv |
2024-01-16 |
dc.type.none.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Amaya Corredor, Y.A., Bolaño Rocha, E.F. (2024). Arquitectura Empresarial Para Pymes: Caso SIGED. [Tesis grado de Maestría Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/54097 |
identifier_str_mv |
Amaya Corredor, Y.A., Bolaño Rocha, E.F. (2024). Arquitectura Empresarial Para Pymes: Caso SIGED. [Tesis grado de Maestría Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia |
url |
https://hdl.handle.net/20.500.12494/54097 |
dc.relation.references.none.fl_str_mv |
ACIS. (28 de febrero de 2023). Colombia entre los diez países más atacados por ransomware, según el Informe de Amenazas Cibernéticas 2023 de SonicWall. Obtenido de ACIS: https://acis.org.co/portal/content/colombia-entre-los-diez-pa%C3%ADses-m%C3%A1s-atacados-por-ransomware-seg%C3%BAn-el-informe-de-amenazas Alm, R., & Wißotzki, M. (2013). TOGAF Adaption for Small and Medium Enterprises. 10.1007/978-3-642-41687-3_12. Canabal, R., Cabarcas, A., & Martelo, R. J. (2017). Aplicación de un Esquema de Arquitectura Empresarial (TOGAF) para una Pequeña Empresa (PYME) utilizando Aplicaciones Colaborativas de Google. Cartagena: Revista Información Tecnológica, Universidad de Cartagena, http://dx.doi.org/10.4067/S0718-07642017000400011 Cando Segovia, M. R., & Medina Chicaiza, P. (Marzo de 2021). PREVENCIÓN EN CIBERSEGURIDAD: ENFOCADA A LOS PROCESOS DE INFRAESTRUCTURA TECNOLÓGICA. 3C TIC. Cuadernos de desarrollo aplicados a las TIC., Ed. 36 Vol. 10 N.º 1, págs. Pag 17-41, https://doi.org/10.17993/3ctic.2021.101.17-41. Colón Sáenz, S. J., & Siple De La Espriella, A. F. (2016). Arquitectura empresarial para alinear las Tic con los procesos de negocio de las pymes del sector hoteles y restaurantes de Cartagena. Cartagena: Universidad de Cartagena, http://dx.doi.org/10.57799/11227/8366. Estudio de Riesgos para Empresas Nacionales y Familiares Latinoamericanas 2023. (junio de 2023). Obtenido de MARSH-LAREPUBLICA: https://www.larepublica.co/globoeconomia/ciberseguridad-y-riesgos-financieros-son-las-principales-preocupaciones-de-las-pyme-3600493 ETIMOLOGIA.COM. (2019). etimologia.com. Obtenido de ETIMOLOGÍA DE ARQUITECTURA: https://etimologia.com/arquitectura/ Forbes. (2020). Forbes.co. Obtenido de Radiografía | Estos son los países más ciberseguros del mundo: https://forbes.co/2020/03/05/tecnologia/radiografia-estos-son-los-paises-mas-ciberseguros-del-mundo/ Gamboa Suárez, J. L. (2020). UNIPILOTO. Obtenido de IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD EN EL MUNDO ACTUAL: http://repository.unipiloto.edu.co/handle/20.500.12277/8668 Gómez Rodríguez, C. E. (2018). PROPUESTA DE UN MODELO DE REFERENCIA DE ARQUITECTURA EMPRESARIAL PARA PROMOVER LA ADOPCION DE MEJORES PRACTICAS EN PYMES DEL SECTOR DE TECNOLOGÍA EN COLOMBIA. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito. ITAHORA. (febrero de 2023). Coordinación adecuada entre C-level e IT posibilita el éxito de la estrategia de ciberseguridad. Obtenido de itahora.com: https://itahora.com/2023/02/13/coordinacion-adecuada-entre-c-level-e-it-posibilita-el-exito-de-la-estrategia-de-ciberseguridad/ Méndez Rodríguez, Y. M. (2020). ARQUITECTURA EMPRESARIAL COMO PARADIGMA EMERGENTE EN LAS ORGANIZACIONES LATINOAMERICANAS. Barinas: Universidad Nacional Experimental de los Llanos Occidentales “Ezequiel Zamora” (UNELLEZ). NIST. (febrero de 2014). NIST. Obtenido de Framework for Improving Critical Infrastructure Cybersecurity: https://www.nist.gov/publications/framework-improving-critical-infrastructure-cybersecurity OPENGROUP. (2018). OPENGROUP. Obtenido de The TOGAF® Standard, 10th Edition Translation Glossary: https://publications.opengroup.org/togaf-library/ Ortega Ordóñez, W. A., Pardo Calvache, C. J., & Pino Correa, F. J. (2019). Mapeo sistemático sobre la evaluación de la agilidad en organizaciones de desarrollo de software. Revista ITECKNE, Vol 16 No 1 ), 64-76 https://doi.org/10.15332/iteckne.v16i1.216. REDHAT. (diciembre de 2022). REDHAT. Obtenido de ¿En qué consiste la seguridad de la cadena de suministro de software?: https://www.redhat.com/es/topics/security/what-is-software-supply-chain-security SIGED. (2022). SIGED.CO. Obtenido de Características de SIGED: https://www.siged.co/caracteristicas/ TIC, V. M. (2013). Arquitectura Empresarial, El camino hacia el gobierno integrado. 1-30. Wijaya, M. I., Inayatulloh, Pujadi, T., & Arifah, I. D. (2022). Adopting TOGAF to SME Information System. Proceedings of 2022 International Conference on Information Management and Technology (págs. 79-83). Semarang, Indonesia: ICIMTech- IEEE - doi: 10.1109/ICIMTech55957.2022.9915048. Wijegunaratne, I., Fernandez, G., & Greenwood, P. E. (2014). Enterprise Architecture for Business Success. https://doi.org/10.2174/97816080595601140101: Bentham Science Publishers. |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, Bucaramanga |
dc.publisher.program.none.fl_str_mv |
Maestría en Gestión de Tecnologías de la Información |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bucaramanga |
dc.publisher.branch.none.fl_str_mv |
Bucaramanga |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/88405bdc-1f85-444f-b2a2-de3eb1338aeb/download https://repository.ucc.edu.co/bitstreams/fcd94c11-9731-4013-a9d3-08518e0c5dfa/download https://repository.ucc.edu.co/bitstreams/bc3fd3af-12ff-4785-b225-1d5ff8de1483/download https://repository.ucc.edu.co/bitstreams/6e108b14-6bd4-40cf-8d56-ca2f940e79da/download https://repository.ucc.edu.co/bitstreams/27a5d798-b31d-4dd6-b026-1382b063d7b5/download https://repository.ucc.edu.co/bitstreams/0abea02f-c85d-4667-98b3-35ded69abb83/download https://repository.ucc.edu.co/bitstreams/8416c609-1d20-4611-8c9e-555ab681f6d9/download https://repository.ucc.edu.co/bitstreams/44058b88-a8a8-4fc4-b708-afb14ff6f13e/download https://repository.ucc.edu.co/bitstreams/ed47a190-97fb-4f15-8ee4-3c8e1984d94b/download https://repository.ucc.edu.co/bitstreams/88d2a4c0-e959-4491-95a7-3beffc0f08cf/download |
bitstream.checksum.fl_str_mv |
3f32c644113f54cade8ece624d0fa4ca eec4fd7fe791b25de63fd41695a43f07 4ddf225462058f83e310247d72021cb5 3bce4f7ab09dfc588f126e1e36e98a45 c20e354e955bf1b8d89cf3d2d42db8a4 e3050af06118a367a900dcca94a998a0 b588a9df281202721828b99a349df5be 3ef568fb2a07c8e2d3e32bb5c75521a8 1197510ad354db9f29e8ba08d25b92b9 280e7a2c4eb67fae1d4e09aa6ee43a61 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247185564303360 |
spelling |
Arias Quintero Pedro AlbertoMartinez Ardila Andrea CristinaBolaño Rocha, Eder FernandoAmaya Corredor, Yesid Alejandro2024-01-30T17:07:39Z2024-01-30T17:07:39Z2024-01-16Amaya Corredor, Y.A., Bolaño Rocha, E.F. (2024). Arquitectura Empresarial Para Pymes: Caso SIGED. [Tesis grado de Maestría Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombiahttps://hdl.handle.net/20.500.12494/54097El diseño de arquitecturas empresariales (AE) es un ejercicio continuo y no de una única vez para el negocio, si bien parecería que es una necesidad propia de las grandes empresas, las PYMES han de adoptar ejercicios de arquitectura empresarial a medida que quieren expandir y transformar sus negocios para ofrecer productos y servicios con condiciones de mercado competitivas y también ante demandas como la ciberseguridad, un tema relevante que requiere el rediseño y enfoque de las capacidades, en el caso SIGED (Sistema de gestión Documental) dicha motivación plantea una interesante ruta de transformación con este ejercicio. El proyecto aborda el diseño de un modelo de arquitectura empresarial bajo la metodología TOGAF, desde la fase A hasta la E, del Software SIGED, para lograrlo se crean los diagramas, matrices y otros documentos que apoyen la gestión de la arquitectura objetivo y el plan de arquitectura resultado para cumplir con el objetivo de dar capacidades para la ciberseguridad en el software de SIGED, la investigación permitió entender procesos de la empresa, prioridades estratégicas planteadas y oportunidades de mejora para construir una visión de arquitectura acorde con las capacidades actuales tanto del recurso humano, tecnológico y procesos, así como la proyección de estos mismosThe design of enterprise architectures (EA) is a continuous exercise and not a one-time exercise for the business, although it might seem that it is a need of large companies, SMEs have to adopt enterprise architecture exercises as they want to expand and transform their businesses to offer products and services with competitive market conditions and also in the face of demands such as cybersecurity, a relevant issue that requires the redesign and focus of capabilities, in the SIGED case this motivation poses an interesting route transformation with this exercise. The project addresses the design of an enterprise architecture model under the TOGAF methodology, from phase A to E, of the SIGED Software, o achieve it, diagrams, matrices and other documents are created that support the management of the target architecture and the architecture plan result to meet the objective of providing capabilities for cybersecurity in the SIGED software, the research allowed to understand processes of the company, strategic priorities and opportunities for improvement to build a vision of architecture in line with the current capabilities of the human, technological and process resources, as well as the projection of these same ones.Lista de tablas y figuras. -- Introducción. -- Planteamiento del Problema. -- Justificación. -- Objetivos. -- Marco teórico. -- Estado del Arte. -- Marco conceptual. -- Metodología. -- Diseño. -- Instrumentos. -- Procedimiento. -- Resultados. -- Conclusiones. -- Discusión. -- Referentes bibliográficos.MaestríaMagister en Gestión de Tecnologías de la Informaciónapplication/pdfUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, BucaramangaMaestría en Gestión de Tecnologías de la InformaciónIngenieríasBucaramangaBucaramangahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Arquitectura empresarial para pymes: Caso SIGEDTrabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionACIS. (28 de febrero de 2023). Colombia entre los diez países más atacados por ransomware, según el Informe de Amenazas Cibernéticas 2023 de SonicWall. Obtenido de ACIS: https://acis.org.co/portal/content/colombia-entre-los-diez-pa%C3%ADses-m%C3%A1s-atacados-por-ransomware-seg%C3%BAn-el-informe-de-amenazasAlm, R., & Wißotzki, M. (2013). TOGAF Adaption for Small and Medium Enterprises. 10.1007/978-3-642-41687-3_12.Canabal, R., Cabarcas, A., & Martelo, R. J. (2017). Aplicación de un Esquema de Arquitectura Empresarial (TOGAF) para una Pequeña Empresa (PYME) utilizando Aplicaciones Colaborativas de Google. Cartagena: Revista Información Tecnológica, Universidad de Cartagena, http://dx.doi.org/10.4067/S0718-07642017000400011Cando Segovia, M. R., & Medina Chicaiza, P. (Marzo de 2021). PREVENCIÓN EN CIBERSEGURIDAD: ENFOCADA A LOS PROCESOS DE INFRAESTRUCTURA TECNOLÓGICA. 3C TIC. Cuadernos de desarrollo aplicados a las TIC., Ed. 36 Vol. 10 N.º 1, págs. Pag 17-41, https://doi.org/10.17993/3ctic.2021.101.17-41.Colón Sáenz, S. J., & Siple De La Espriella, A. F. (2016). Arquitectura empresarial para alinear las Tic con los procesos de negocio de las pymes del sector hoteles y restaurantes de Cartagena. Cartagena: Universidad de Cartagena, http://dx.doi.org/10.57799/11227/8366.Estudio de Riesgos para Empresas Nacionales y Familiares Latinoamericanas 2023. (junio de 2023). Obtenido de MARSH-LAREPUBLICA: https://www.larepublica.co/globoeconomia/ciberseguridad-y-riesgos-financieros-son-las-principales-preocupaciones-de-las-pyme-3600493ETIMOLOGIA.COM. (2019). etimologia.com. Obtenido de ETIMOLOGÍA DE ARQUITECTURA: https://etimologia.com/arquitectura/Forbes. (2020). Forbes.co. Obtenido de Radiografía | Estos son los países más ciberseguros del mundo: https://forbes.co/2020/03/05/tecnologia/radiografia-estos-son-los-paises-mas-ciberseguros-del-mundo/Gamboa Suárez, J. L. (2020). UNIPILOTO. Obtenido de IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD EN EL MUNDO ACTUAL: http://repository.unipiloto.edu.co/handle/20.500.12277/8668Gómez Rodríguez, C. E. (2018). PROPUESTA DE UN MODELO DE REFERENCIA DE ARQUITECTURA EMPRESARIAL PARA PROMOVER LA ADOPCION DE MEJORES PRACTICAS EN PYMES DEL SECTOR DE TECNOLOGÍA EN COLOMBIA. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito.ITAHORA. (febrero de 2023). Coordinación adecuada entre C-level e IT posibilita el éxito de la estrategia de ciberseguridad. Obtenido de itahora.com: https://itahora.com/2023/02/13/coordinacion-adecuada-entre-c-level-e-it-posibilita-el-exito-de-la-estrategia-de-ciberseguridad/Méndez Rodríguez, Y. M. (2020). ARQUITECTURA EMPRESARIAL COMO PARADIGMA EMERGENTE EN LAS ORGANIZACIONES LATINOAMERICANAS. Barinas: Universidad Nacional Experimental de los Llanos Occidentales “Ezequiel Zamora” (UNELLEZ).NIST. (febrero de 2014). NIST. Obtenido de Framework for Improving Critical Infrastructure Cybersecurity: https://www.nist.gov/publications/framework-improving-critical-infrastructure-cybersecurityOPENGROUP. (2018). OPENGROUP. Obtenido de The TOGAF® Standard, 10th Edition Translation Glossary: https://publications.opengroup.org/togaf-library/Ortega Ordóñez, W. A., Pardo Calvache, C. J., & Pino Correa, F. J. (2019). Mapeo sistemático sobre la evaluación de la agilidad en organizaciones de desarrollo de software. Revista ITECKNE, Vol 16 No 1 ), 64-76 https://doi.org/10.15332/iteckne.v16i1.216.REDHAT. (diciembre de 2022). REDHAT. Obtenido de ¿En qué consiste la seguridad de la cadena de suministro de software?: https://www.redhat.com/es/topics/security/what-is-software-supply-chain-securitySIGED. (2022). SIGED.CO. Obtenido de Características de SIGED: https://www.siged.co/caracteristicas/TIC, V. M. (2013). Arquitectura Empresarial, El camino hacia el gobierno integrado. 1-30.Wijaya, M. I., Inayatulloh, Pujadi, T., & Arifah, I. D. (2022). Adopting TOGAF to SME Information System. Proceedings of 2022 International Conference on Information Management and Technology (págs. 79-83). Semarang, Indonesia: ICIMTech- IEEE - doi: 10.1109/ICIMTech55957.2022.9915048.Wijegunaratne, I., Fernandez, G., & Greenwood, P. E. (2014). Enterprise Architecture for Business Success. https://doi.org/10.2174/97816080595601140101: Bentham Science Publishers.Seguridad informáticaPequeñas y mediana empresaPlanificación empresarialArquitectura empresarialTOGAFPYMESCiberseguridadSIGEDEnterprise ArchitectureTOGAFSMEsCybersecurityPublicationORIGINAL2024_Arquitectura_Empresarial_para_Pymes_Licenciauso.pdf2024_Arquitectura_Empresarial_para_Pymes_Licenciauso.pdfapplication/pdf208631https://repository.ucc.edu.co/bitstreams/88405bdc-1f85-444f-b2a2-de3eb1338aeb/download3f32c644113f54cade8ece624d0fa4caMD512024_Arquitectura_Empresarial_para_Pymes_Acta.pdf2024_Arquitectura_Empresarial_para_Pymes_Acta.pdfapplication/pdf144151https://repository.ucc.edu.co/bitstreams/fcd94c11-9731-4013-a9d3-08518e0c5dfa/downloadeec4fd7fe791b25de63fd41695a43f07MD522024_Arquitectura_Empresarial_para_Pymes_Trabajo.pdf2024_Arquitectura_Empresarial_para_Pymes_Trabajo.pdfapplication/pdf1635118https://repository.ucc.edu.co/bitstreams/bc3fd3af-12ff-4785-b225-1d5ff8de1483/download4ddf225462058f83e310247d72021cb5MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/6e108b14-6bd4-40cf-8d56-ca2f940e79da/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2024_Arquitectura_Empresarial_para_Pymes_Licenciauso.pdf.txt2024_Arquitectura_Empresarial_para_Pymes_Licenciauso.pdf.txtExtracted texttext/plain5906https://repository.ucc.edu.co/bitstreams/27a5d798-b31d-4dd6-b026-1382b063d7b5/downloadc20e354e955bf1b8d89cf3d2d42db8a4MD552024_Arquitectura_Empresarial_para_Pymes_Acta.pdf.txt2024_Arquitectura_Empresarial_para_Pymes_Acta.pdf.txtExtracted texttext/plain2109https://repository.ucc.edu.co/bitstreams/0abea02f-c85d-4667-98b3-35ded69abb83/downloade3050af06118a367a900dcca94a998a0MD572024_Arquitectura_Empresarial_para_Pymes_Trabajo.pdf.txt2024_Arquitectura_Empresarial_para_Pymes_Trabajo.pdf.txtExtracted texttext/plain76152https://repository.ucc.edu.co/bitstreams/8416c609-1d20-4611-8c9e-555ab681f6d9/downloadb588a9df281202721828b99a349df5beMD59THUMBNAIL2024_Arquitectura_Empresarial_para_Pymes_Licenciauso.pdf.jpg2024_Arquitectura_Empresarial_para_Pymes_Licenciauso.pdf.jpgGenerated Thumbnailimage/jpeg11995https://repository.ucc.edu.co/bitstreams/44058b88-a8a8-4fc4-b708-afb14ff6f13e/download3ef568fb2a07c8e2d3e32bb5c75521a8MD562024_Arquitectura_Empresarial_para_Pymes_Acta.pdf.jpg2024_Arquitectura_Empresarial_para_Pymes_Acta.pdf.jpgGenerated Thumbnailimage/jpeg12762https://repository.ucc.edu.co/bitstreams/ed47a190-97fb-4f15-8ee4-3c8e1984d94b/download1197510ad354db9f29e8ba08d25b92b9MD582024_Arquitectura_Empresarial_para_Pymes_Trabajo.pdf.jpg2024_Arquitectura_Empresarial_para_Pymes_Trabajo.pdf.jpgGenerated Thumbnailimage/jpeg8440https://repository.ucc.edu.co/bitstreams/88d2a4c0-e959-4491-95a7-3beffc0f08cf/download280e7a2c4eb67fae1d4e09aa6ee43a61MD51020.500.12494/54097oai:repository.ucc.edu.co:20.500.12494/540972024-02-19 12:20:08.513https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |