Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá

El presente proyecto tiene como finalidad realizar la evaluación, diagnóstico Y creación de una guía de Hardening para las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodolog...

Full description

Autores:
Ruiz Aranda, Andrés Mauricio
Ángel Rojas, John Edisson
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/13891
Acceso en línea:
https://hdl.handle.net/20.500.12494/13891
Palabra clave:
Hardening
Seguridad informática
Aseguramiento
Directorio activo
Políticas locales
Políticas de cuenta
Monografía
Hardening
Informatic security
Assurance
Active Directory
Local policies
Account policies
Monograph
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_5415e1e794a421b3e9c4bf458b509baf
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/13891
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
title Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
spellingShingle Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
Hardening
Seguridad informática
Aseguramiento
Directorio activo
Políticas locales
Políticas de cuenta
Monografía
Hardening
Informatic security
Assurance
Active Directory
Local policies
Account policies
Monograph
title_short Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
title_full Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
title_fullStr Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
title_full_unstemmed Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
title_sort Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
dc.creator.fl_str_mv Ruiz Aranda, Andrés Mauricio
Ángel Rojas, John Edisson
dc.contributor.advisor.none.fl_str_mv Walteros García, Edwin Alexander
dc.contributor.author.none.fl_str_mv Ruiz Aranda, Andrés Mauricio
Ángel Rojas, John Edisson
dc.subject.spa.fl_str_mv Hardening
Seguridad informática
Aseguramiento
Directorio activo
Políticas locales
Políticas de cuenta
Monografía
topic Hardening
Seguridad informática
Aseguramiento
Directorio activo
Políticas locales
Políticas de cuenta
Monografía
Hardening
Informatic security
Assurance
Active Directory
Local policies
Account policies
Monograph
dc.subject.other.spa.fl_str_mv Hardening
Informatic security
Assurance
Active Directory
Local policies
Account policies
Monograph
description El presente proyecto tiene como finalidad realizar la evaluación, diagnóstico Y creación de una guía de Hardening para las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodología que se utilizó para realizar la evaluación de los servidores, fue la descrita por Microsoft en la Guía de Aseguramiento Microsoft Windows Server 2008 R2 y la cual se adaptó para cumplir con las políticas de seguridad actuales que tiene implementadas las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. Se presenta un informe sobre el rendimiento y estado actual, con el fin de tener un documento actualizado de las vulnerabilidades informáticas y de la infraestructura tecnológica. Finalmente se definieron las recomendaciones en pro de minimizar los posibles riesgos de seguridad, garantizando que los servidores garanticen un mínimo de fiabilidad en su operación diaria, según los requerimientos y políticas del cliente.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-09-16T18:14:46Z
dc.date.available.none.fl_str_mv 2019-09-16T18:14:46Z
dc.date.issued.none.fl_str_mv 2019-09-14
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/13891
dc.identifier.bibliographicCitation.spa.fl_str_mv Angel Rojas, J. E y Ruiz Aranda, A. M. (2019). Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede Bogota
url https://hdl.handle.net/20.500.12494/13891
identifier_str_mv Angel Rojas, J. E y Ruiz Aranda, A. M. (2019). Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede Bogota
dc.relation.conferenceplace.spa.fl_str_mv Universidad Cooperativa de Colombia, sede Bogota.
dc.relation.references.spa.fl_str_mv ABC Ley 1581 de 2012. (12 de Agosto de 2019). Obtenido de Banco Caja Social: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-de-datos-personales
Auxiliar de la Función Administrativa. (06 de Octubre de 2017). Obtenido de Editorial CEP: https://books.google.com.co/books?id=F-4-DwAAQBAJ&hl=es&source=gbs_navlinks_s
Betancur, J., & Serna, E. A. (1 de Mayo de 2017). Normas Para Cableado Estructurado. Obtenido de Diseño Y Administración De Redes: http://redesej.tripod.com/cableadoestructurado.html
Borghello, C. (15 de Enero de 2009). Criptología. Obtenido de Segu-Info: https://www.segu-info.com.ar/criptologia/criptologia.htm
Cisco Network Academy. (01 de Mayo de 2017). Obtenido de Cisco: https://www.netacad.com/es/
Cruz, O. (01 de Agosto de 2017). Academicus Repositorio. Obtenido de Los Libertadores: https://repository.libertadores.edu.co/
Esmeralda. (24 de Junio de 2017). Temas de Ofimatica. Obtenido de Oficbtazaca Blogspot: http://oficbtazaca.blogspot.com/2017/06/modelo-osi.html
Hardening. (20 de Septiembre de 2018). Obtenido de Hardening 11 Blogspot: http://hardening11.blogspot.com/2018/09/marco-referencial.html
Herchhoren, D. (14 de Octubre de 2015). ¿Qué es el footprinting?, aprendiendo a usar e investigar mediante buscadores. Obtenido de Buen Juicio: http://www.buenjuicio.com/que-es-el-footprinting-aprendiendo-a-usar-e-investigar-mediante-buscadores/g
IDS. (10 de Agosto de 2019). Obtenido de EcuRed: https://www.ecured.cu/Sistema_de_detecci%C3%B3n_de_intrusos
Mendoza, M. A. (04 de Agosto de 2014). Vulnerabilidades CVSS. Obtenido de We Live Security: https://www.welivesecurity.com/la-es/2014/08/04/vulnerabilidades-que-es-cvss-como-utilizarlo/
Mieres, J. (30 de Junio de 2009). Buenas Prácticas en Seguridad Informática . Obtenido de We Live Security: https://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf
OS Fingerprinting. (15 de Septiembre de 2012). Obtenido de Caleb Bucker Blogspot: http://calebbucker.blogspot.com/2012/09/os-fingerprinting-con-xprobe2.html
Restrepo, J., & Barahona, F. (1 de Marzo de 2015). Diseño Jerárquico de la Red. Obtenido de Wordpress: https://juliorestrepo.files.wordpress.com/2015/03/pdf_ccna4_v5.pdf
Roa, S. M. (01 de Febrero de 2014). GUIA DE ASEGURAMIENTO DE SERVIDORES MICROSOFT VERSIÓN WINDOWS SERVER 2008 R2. Obtenido de anh.gov: file:///D:/QWERTY_64GB/U/.Monografía%20-%20Seguridad%20Informática/Guia%20de%20Aseguramiento%20Microsoft%20Windows%20Server%202008%20R2_V01.pdf
Ruiz, S. R. (15 de Agosto de 2019). ¿Qué es un servidor? - Definición de servidor. Obtenido de Mas Adelante: https://www.masadelante.com/faqs/servidor
Sistema de Gestión de la Seguridad de la Información. (10 de Agosto de 2019). Obtenido de ISO 27000.es: http://www.iso27000.es/download/doc_sgsi_all.pdf
UNIDAD 4.(Blog) Seguridad Básica. (16 de Mayo de 2017). Obtenido de Seguridad Básica Blogspot: http://itiseguridadbasica.blogspot.com.co/2017/05/45-resolucion-de-problemas.html
Virus Informático. (01 de Agosto de 2019). Obtenido de GFC Global: https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 106
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/640fe528-8805-43e6-bb87-51d786641151/download
https://repository.ucc.edu.co/bitstreams/44156bab-ba0f-4e1e-9ff4-f09b5dc2555a/download
https://repository.ucc.edu.co/bitstreams/f61e0d12-3f01-4311-abe7-b49842fc31af/download
https://repository.ucc.edu.co/bitstreams/fefa74bf-73c8-4104-a95b-bce0bb2bc95b/download
https://repository.ucc.edu.co/bitstreams/c7d7d483-a029-4cbf-9ddb-d1628bf48a3c/download
https://repository.ucc.edu.co/bitstreams/9cd162d7-6661-4ad0-a36c-247cafa17758/download
https://repository.ucc.edu.co/bitstreams/48f5b2c0-123c-48cc-8875-51b416c44d30/download
https://repository.ucc.edu.co/bitstreams/e7c442fd-0750-4b06-94a9-038b3f3074bf/download
https://repository.ucc.edu.co/bitstreams/74aaeb97-5edd-4aea-8711-7137988d51a3/download
https://repository.ucc.edu.co/bitstreams/d2c28148-411a-47d6-811d-79927cd16283/download
bitstream.checksum.fl_str_mv b386aba275b6ff416059b97ef8c9d7ad
a4780fb32af2f044e3538fbb71c91c8f
8dd9831dc88cc668b175509724788ee7
3bce4f7ab09dfc588f126e1e36e98a45
457308f561816de64e8dbbbeb2b52fb6
1ff1f7126673fb1915ea4fdaac1f7845
f1f9658ed8a1d4b564cb16a0b2da2c35
424abecda9ba36d8333643155150c7bc
56d8bd38fe53e00edca216728f821c57
0274ee87d0f88983b667383b84f65734
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246620873621504
spelling Walteros García, Edwin AlexanderRuiz Aranda, Andrés MauricioÁngel Rojas, John Edisson2019-09-16T18:14:46Z2019-09-16T18:14:46Z2019-09-14https://hdl.handle.net/20.500.12494/13891Angel Rojas, J. E y Ruiz Aranda, A. M. (2019). Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede BogotaEl presente proyecto tiene como finalidad realizar la evaluación, diagnóstico Y creación de una guía de Hardening para las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodología que se utilizó para realizar la evaluación de los servidores, fue la descrita por Microsoft en la Guía de Aseguramiento Microsoft Windows Server 2008 R2 y la cual se adaptó para cumplir con las políticas de seguridad actuales que tiene implementadas las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. Se presenta un informe sobre el rendimiento y estado actual, con el fin de tener un documento actualizado de las vulnerabilidades informáticas y de la infraestructura tecnológica. Finalmente se definieron las recomendaciones en pro de minimizar los posibles riesgos de seguridad, garantizando que los servidores garanticen un mínimo de fiabilidad en su operación diaria, según los requerimientos y políticas del cliente.The purpose of this project is to carry out the evaluation, diagnosis and creation of a Hardening guide for the companies Conciving Ingenieros S.A.S and ARQ S.A located in the city of Bogotá.   The project is carried out for an average time of forty-five (45) days. The methodology that was used to perform the evaluation of the servers was the one described by Microsoft in the Microsoft Windows Server 2008 R2 Assurance Guide and which was adapted to comply with the current security policies that Conciving Ingenieros SAS and ARQ SA located in the city of Bogotá. A report on the current performance and status is presented, in order to have an updated document of the computer vulnerabilities and the technological infrastructure. Finally, the recommendations were defined in order to minimize the possible security risks, guaranteeing that the servers guarantee a minimum of reliability in their daily operation, according to the requirements and policies of the client.Resumen. -- Introducción. -- Glosario. -- 1. Capitulo I. Esquematización del tema. -- 1.1. -- Descripción del tema. -- 1.2. -- Descripción del problema. -- 1.3. Objetivos. -- 1.3.1. Objetivo General. -- 1.3.2. Objetivos específicos. -- 1.4. Justificación. -- 2. Capitulo ii. Esquematización teórica. -- 2.1. Servidor. -- 2.2. Guía de aseguramiento o proceso de Hardening en sistemas operativos. -- 2.3. Modelo OSI. -- 2.4. Seguridad en redes. -- 2.5. Firewall. -- 2.6. Virus informático. -- 2.7. Criptografía. -- 2.8. IDS (sistema de detección de intrusiones). -- 2.9. Fingerprinting. -- 2.10. Footprinting. -- 2.11. Buenas prácticas en sistemas operativos. -- 2.12. Aseguramiento del sistema operativo. -- 2.13. Protección en el correo electrónico. -- 2.14. Spam. -- 2.15. Phishing. -- 2.16. Seguridad en la navegación. -- 2.17. Seguridad en redes p2p. -- 2.18. Seguridad en dispositivos removibles. -- 2.19. CVSS (common vulnerability score system). -- 2.19.1. ¿Qué es CVSS? -- 2.19.2. ¿cómo se calcula el impacto con CVSS? -- 2.19.3. Beneficios de utilizar CVSS. -- 2.20. Políticas de seguridad. -- 2.21. ISO 27001 SGSI. -- 2.22. Ley 1581 de 2012. -- 3. Capitulo iii. Esquematización ingenieril. -- 3.1. Análisis del proyecto. -- 3.1.1. Nivel de investigación. -- 3.1.2. Herramientas de software. -- 3.2. Aseguramiento de Windows Server 2008 R2. -- 3.2.1. Políticas de cuenta. -- 3.2.2. Políticas locales. -- 3.2.3. Administración de cuentas. -- Conclusiones y recomendaciones. -- Bibliografía. -- Anexos.andres.ruizar@campusucc.edu.cojohn.angelro@campusucc.edu.co106Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáHardeningSeguridad informáticaAseguramientoDirectorio activoPolíticas localesPolíticas de cuentaMonografíaHardeningInformatic securityAssuranceActive DirectoryLocal policiesAccount policiesMonographDiseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Universidad Cooperativa de Colombia, sede Bogota.ABC Ley 1581 de 2012. (12 de Agosto de 2019). Obtenido de Banco Caja Social: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-de-datos-personalesAuxiliar de la Función Administrativa. (06 de Octubre de 2017). Obtenido de Editorial CEP: https://books.google.com.co/books?id=F-4-DwAAQBAJ&hl=es&source=gbs_navlinks_sBetancur, J., & Serna, E. A. (1 de Mayo de 2017). Normas Para Cableado Estructurado. Obtenido de Diseño Y Administración De Redes: http://redesej.tripod.com/cableadoestructurado.htmlBorghello, C. (15 de Enero de 2009). Criptología. Obtenido de Segu-Info: https://www.segu-info.com.ar/criptologia/criptologia.htmCisco Network Academy. (01 de Mayo de 2017). Obtenido de Cisco: https://www.netacad.com/es/Cruz, O. (01 de Agosto de 2017). Academicus Repositorio. Obtenido de Los Libertadores: https://repository.libertadores.edu.co/Esmeralda. (24 de Junio de 2017). Temas de Ofimatica. Obtenido de Oficbtazaca Blogspot: http://oficbtazaca.blogspot.com/2017/06/modelo-osi.htmlHardening. (20 de Septiembre de 2018). Obtenido de Hardening 11 Blogspot: http://hardening11.blogspot.com/2018/09/marco-referencial.htmlHerchhoren, D. (14 de Octubre de 2015). ¿Qué es el footprinting?, aprendiendo a usar e investigar mediante buscadores. Obtenido de Buen Juicio: http://www.buenjuicio.com/que-es-el-footprinting-aprendiendo-a-usar-e-investigar-mediante-buscadores/gIDS. (10 de Agosto de 2019). Obtenido de EcuRed: https://www.ecured.cu/Sistema_de_detecci%C3%B3n_de_intrusosMendoza, M. A. (04 de Agosto de 2014). Vulnerabilidades CVSS. Obtenido de We Live Security: https://www.welivesecurity.com/la-es/2014/08/04/vulnerabilidades-que-es-cvss-como-utilizarlo/Mieres, J. (30 de Junio de 2009). Buenas Prácticas en Seguridad Informática . Obtenido de We Live Security: https://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdfOS Fingerprinting. (15 de Septiembre de 2012). Obtenido de Caleb Bucker Blogspot: http://calebbucker.blogspot.com/2012/09/os-fingerprinting-con-xprobe2.htmlRestrepo, J., & Barahona, F. (1 de Marzo de 2015). Diseño Jerárquico de la Red. Obtenido de Wordpress: https://juliorestrepo.files.wordpress.com/2015/03/pdf_ccna4_v5.pdfRoa, S. M. (01 de Febrero de 2014). GUIA DE ASEGURAMIENTO DE SERVIDORES MICROSOFT VERSIÓN WINDOWS SERVER 2008 R2. Obtenido de anh.gov: file:///D:/QWERTY_64GB/U/.Monografía%20-%20Seguridad%20Informática/Guia%20de%20Aseguramiento%20Microsoft%20Windows%20Server%202008%20R2_V01.pdfRuiz, S. R. (15 de Agosto de 2019). ¿Qué es un servidor? - Definición de servidor. Obtenido de Mas Adelante: https://www.masadelante.com/faqs/servidorSistema de Gestión de la Seguridad de la Información. (10 de Agosto de 2019). Obtenido de ISO 27000.es: http://www.iso27000.es/download/doc_sgsi_all.pdfUNIDAD 4.(Blog) Seguridad Básica. (16 de Mayo de 2017). Obtenido de Seguridad Básica Blogspot: http://itiseguridadbasica.blogspot.com.co/2017/05/45-resolucion-de-problemas.htmlVirus Informático. (01 de Agosto de 2019). Obtenido de GFC Global: https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/PublicationORIGINAL2019_Diseño_Aseguramiento_Servidores.pdf2019_Diseño_Aseguramiento_Servidores.pdfTrabajo de Pregadoapplication/pdf2800433https://repository.ucc.edu.co/bitstreams/640fe528-8805-43e6-bb87-51d786641151/downloadb386aba275b6ff416059b97ef8c9d7adMD512019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf2019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdfLicencia de Usoapplication/pdf445564https://repository.ucc.edu.co/bitstreams/44156bab-ba0f-4e1e-9ff4-f09b5dc2555a/downloada4780fb32af2f044e3538fbb71c91c8fMD522019_Diseño_Aseguramiento_Servidores_Anexo1.pdf2019_Diseño_Aseguramiento_Servidores_Anexo1.pdfGuia de Aseguramiento Para Servidores (Hardening)application/pdf185577https://repository.ucc.edu.co/bitstreams/f61e0d12-3f01-4311-abe7-b49842fc31af/download8dd9831dc88cc668b175509724788ee7MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fefa74bf-73c8-4104-a95b-bce0bb2bc95b/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2019_Diseño_Aseguramiento_Servidores.pdf.txt2019_Diseño_Aseguramiento_Servidores.pdf.txtExtracted texttext/plain149404https://repository.ucc.edu.co/bitstreams/c7d7d483-a029-4cbf-9ddb-d1628bf48a3c/download457308f561816de64e8dbbbeb2b52fb6MD552019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf.txt2019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf.txtExtracted texttext/plain5535https://repository.ucc.edu.co/bitstreams/9cd162d7-6661-4ad0-a36c-247cafa17758/download1ff1f7126673fb1915ea4fdaac1f7845MD562019_Diseño_Aseguramiento_Servidores_Anexo1.pdf.txt2019_Diseño_Aseguramiento_Servidores_Anexo1.pdf.txtExtracted texttext/plain30561https://repository.ucc.edu.co/bitstreams/48f5b2c0-123c-48cc-8875-51b416c44d30/downloadf1f9658ed8a1d4b564cb16a0b2da2c35MD57THUMBNAIL2019_Diseño_Aseguramiento_Servidores.pdf.jpg2019_Diseño_Aseguramiento_Servidores.pdf.jpgGenerated Thumbnailimage/jpeg3156https://repository.ucc.edu.co/bitstreams/e7c442fd-0750-4b06-94a9-038b3f3074bf/download424abecda9ba36d8333643155150c7bcMD582019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf.jpg2019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg5223https://repository.ucc.edu.co/bitstreams/74aaeb97-5edd-4aea-8711-7137988d51a3/download56d8bd38fe53e00edca216728f821c57MD592019_Diseño_Aseguramiento_Servidores_Anexo1.pdf.jpg2019_Diseño_Aseguramiento_Servidores_Anexo1.pdf.jpgGenerated Thumbnailimage/jpeg4848https://repository.ucc.edu.co/bitstreams/d2c28148-411a-47d6-811d-79927cd16283/download0274ee87d0f88983b667383b84f65734MD51020.500.12494/13891oai:repository.ucc.edu.co:20.500.12494/138912024-08-10 22:08:10.553open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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