Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá
El presente proyecto tiene como finalidad realizar la evaluación, diagnóstico Y creación de una guía de Hardening para las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodolog...
- Autores:
-
Ruiz Aranda, Andrés Mauricio
Ángel Rojas, John Edisson
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/13891
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/13891
- Palabra clave:
- Hardening
Seguridad informática
Aseguramiento
Directorio activo
Políticas locales
Políticas de cuenta
Monografía
Hardening
Informatic security
Assurance
Active Directory
Local policies
Account policies
Monograph
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_5415e1e794a421b3e9c4bf458b509baf |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/13891 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá |
title |
Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá |
spellingShingle |
Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá Hardening Seguridad informática Aseguramiento Directorio activo Políticas locales Políticas de cuenta Monografía Hardening Informatic security Assurance Active Directory Local policies Account policies Monograph |
title_short |
Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá |
title_full |
Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá |
title_fullStr |
Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá |
title_full_unstemmed |
Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá |
title_sort |
Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá |
dc.creator.fl_str_mv |
Ruiz Aranda, Andrés Mauricio Ángel Rojas, John Edisson |
dc.contributor.advisor.none.fl_str_mv |
Walteros García, Edwin Alexander |
dc.contributor.author.none.fl_str_mv |
Ruiz Aranda, Andrés Mauricio Ángel Rojas, John Edisson |
dc.subject.spa.fl_str_mv |
Hardening Seguridad informática Aseguramiento Directorio activo Políticas locales Políticas de cuenta Monografía |
topic |
Hardening Seguridad informática Aseguramiento Directorio activo Políticas locales Políticas de cuenta Monografía Hardening Informatic security Assurance Active Directory Local policies Account policies Monograph |
dc.subject.other.spa.fl_str_mv |
Hardening Informatic security Assurance Active Directory Local policies Account policies Monograph |
description |
El presente proyecto tiene como finalidad realizar la evaluación, diagnóstico Y creación de una guía de Hardening para las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodología que se utilizó para realizar la evaluación de los servidores, fue la descrita por Microsoft en la Guía de Aseguramiento Microsoft Windows Server 2008 R2 y la cual se adaptó para cumplir con las políticas de seguridad actuales que tiene implementadas las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. Se presenta un informe sobre el rendimiento y estado actual, con el fin de tener un documento actualizado de las vulnerabilidades informáticas y de la infraestructura tecnológica. Finalmente se definieron las recomendaciones en pro de minimizar los posibles riesgos de seguridad, garantizando que los servidores garanticen un mínimo de fiabilidad en su operación diaria, según los requerimientos y políticas del cliente. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-09-16T18:14:46Z |
dc.date.available.none.fl_str_mv |
2019-09-16T18:14:46Z |
dc.date.issued.none.fl_str_mv |
2019-09-14 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/13891 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Angel Rojas, J. E y Ruiz Aranda, A. M. (2019). Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede Bogota |
url |
https://hdl.handle.net/20.500.12494/13891 |
identifier_str_mv |
Angel Rojas, J. E y Ruiz Aranda, A. M. (2019). Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede Bogota |
dc.relation.conferenceplace.spa.fl_str_mv |
Universidad Cooperativa de Colombia, sede Bogota. |
dc.relation.references.spa.fl_str_mv |
ABC Ley 1581 de 2012. (12 de Agosto de 2019). Obtenido de Banco Caja Social: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-de-datos-personales Auxiliar de la Función Administrativa. (06 de Octubre de 2017). Obtenido de Editorial CEP: https://books.google.com.co/books?id=F-4-DwAAQBAJ&hl=es&source=gbs_navlinks_s Betancur, J., & Serna, E. A. (1 de Mayo de 2017). Normas Para Cableado Estructurado. Obtenido de Diseño Y Administración De Redes: http://redesej.tripod.com/cableadoestructurado.html Borghello, C. (15 de Enero de 2009). Criptología. Obtenido de Segu-Info: https://www.segu-info.com.ar/criptologia/criptologia.htm Cisco Network Academy. (01 de Mayo de 2017). Obtenido de Cisco: https://www.netacad.com/es/ Cruz, O. (01 de Agosto de 2017). Academicus Repositorio. Obtenido de Los Libertadores: https://repository.libertadores.edu.co/ Esmeralda. (24 de Junio de 2017). Temas de Ofimatica. Obtenido de Oficbtazaca Blogspot: http://oficbtazaca.blogspot.com/2017/06/modelo-osi.html Hardening. (20 de Septiembre de 2018). Obtenido de Hardening 11 Blogspot: http://hardening11.blogspot.com/2018/09/marco-referencial.html Herchhoren, D. (14 de Octubre de 2015). ¿Qué es el footprinting?, aprendiendo a usar e investigar mediante buscadores. Obtenido de Buen Juicio: http://www.buenjuicio.com/que-es-el-footprinting-aprendiendo-a-usar-e-investigar-mediante-buscadores/g IDS. (10 de Agosto de 2019). Obtenido de EcuRed: https://www.ecured.cu/Sistema_de_detecci%C3%B3n_de_intrusos Mendoza, M. A. (04 de Agosto de 2014). Vulnerabilidades CVSS. Obtenido de We Live Security: https://www.welivesecurity.com/la-es/2014/08/04/vulnerabilidades-que-es-cvss-como-utilizarlo/ Mieres, J. (30 de Junio de 2009). Buenas Prácticas en Seguridad Informática . Obtenido de We Live Security: https://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdf OS Fingerprinting. (15 de Septiembre de 2012). Obtenido de Caleb Bucker Blogspot: http://calebbucker.blogspot.com/2012/09/os-fingerprinting-con-xprobe2.html Restrepo, J., & Barahona, F. (1 de Marzo de 2015). Diseño Jerárquico de la Red. Obtenido de Wordpress: https://juliorestrepo.files.wordpress.com/2015/03/pdf_ccna4_v5.pdf Roa, S. M. (01 de Febrero de 2014). GUIA DE ASEGURAMIENTO DE SERVIDORES MICROSOFT VERSIÓN WINDOWS SERVER 2008 R2. Obtenido de anh.gov: file:///D:/QWERTY_64GB/U/.Monografía%20-%20Seguridad%20Informática/Guia%20de%20Aseguramiento%20Microsoft%20Windows%20Server%202008%20R2_V01.pdf Ruiz, S. R. (15 de Agosto de 2019). ¿Qué es un servidor? - Definición de servidor. Obtenido de Mas Adelante: https://www.masadelante.com/faqs/servidor Sistema de Gestión de la Seguridad de la Información. (10 de Agosto de 2019). Obtenido de ISO 27000.es: http://www.iso27000.es/download/doc_sgsi_all.pdf UNIDAD 4.(Blog) Seguridad Básica. (16 de Mayo de 2017). Obtenido de Seguridad Básica Blogspot: http://itiseguridadbasica.blogspot.com.co/2017/05/45-resolucion-de-problemas.html Virus Informático. (01 de Agosto de 2019). Obtenido de GFC Global: https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/ |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
106 |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/640fe528-8805-43e6-bb87-51d786641151/download https://repository.ucc.edu.co/bitstreams/44156bab-ba0f-4e1e-9ff4-f09b5dc2555a/download https://repository.ucc.edu.co/bitstreams/f61e0d12-3f01-4311-abe7-b49842fc31af/download https://repository.ucc.edu.co/bitstreams/fefa74bf-73c8-4104-a95b-bce0bb2bc95b/download https://repository.ucc.edu.co/bitstreams/c7d7d483-a029-4cbf-9ddb-d1628bf48a3c/download https://repository.ucc.edu.co/bitstreams/9cd162d7-6661-4ad0-a36c-247cafa17758/download https://repository.ucc.edu.co/bitstreams/48f5b2c0-123c-48cc-8875-51b416c44d30/download https://repository.ucc.edu.co/bitstreams/e7c442fd-0750-4b06-94a9-038b3f3074bf/download https://repository.ucc.edu.co/bitstreams/74aaeb97-5edd-4aea-8711-7137988d51a3/download https://repository.ucc.edu.co/bitstreams/d2c28148-411a-47d6-811d-79927cd16283/download |
bitstream.checksum.fl_str_mv |
b386aba275b6ff416059b97ef8c9d7ad a4780fb32af2f044e3538fbb71c91c8f 8dd9831dc88cc668b175509724788ee7 3bce4f7ab09dfc588f126e1e36e98a45 457308f561816de64e8dbbbeb2b52fb6 1ff1f7126673fb1915ea4fdaac1f7845 f1f9658ed8a1d4b564cb16a0b2da2c35 424abecda9ba36d8333643155150c7bc 56d8bd38fe53e00edca216728f821c57 0274ee87d0f88983b667383b84f65734 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246620873621504 |
spelling |
Walteros García, Edwin AlexanderRuiz Aranda, Andrés MauricioÁngel Rojas, John Edisson2019-09-16T18:14:46Z2019-09-16T18:14:46Z2019-09-14https://hdl.handle.net/20.500.12494/13891Angel Rojas, J. E y Ruiz Aranda, A. M. (2019). Diseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes Bogotá (Trabajo de Pregrado). Universidad Cooperativa de Colombia, Sede BogotaEl presente proyecto tiene como finalidad realizar la evaluación, diagnóstico Y creación de una guía de Hardening para las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. El proyecto se lleva a cabo durante un tiempo promedio de cuarenta y cinco (45) días. La metodología que se utilizó para realizar la evaluación de los servidores, fue la descrita por Microsoft en la Guía de Aseguramiento Microsoft Windows Server 2008 R2 y la cual se adaptó para cumplir con las políticas de seguridad actuales que tiene implementadas las empresas Conciving Ingenieros S.A.S y ARQ S.A ubicadas en la ciudad de Bogotá. Se presenta un informe sobre el rendimiento y estado actual, con el fin de tener un documento actualizado de las vulnerabilidades informáticas y de la infraestructura tecnológica. Finalmente se definieron las recomendaciones en pro de minimizar los posibles riesgos de seguridad, garantizando que los servidores garanticen un mínimo de fiabilidad en su operación diaria, según los requerimientos y políticas del cliente.The purpose of this project is to carry out the evaluation, diagnosis and creation of a Hardening guide for the companies Conciving Ingenieros S.A.S and ARQ S.A located in the city of Bogotá. The project is carried out for an average time of forty-five (45) days. The methodology that was used to perform the evaluation of the servers was the one described by Microsoft in the Microsoft Windows Server 2008 R2 Assurance Guide and which was adapted to comply with the current security policies that Conciving Ingenieros SAS and ARQ SA located in the city of Bogotá. A report on the current performance and status is presented, in order to have an updated document of the computer vulnerabilities and the technological infrastructure. Finally, the recommendations were defined in order to minimize the possible security risks, guaranteeing that the servers guarantee a minimum of reliability in their daily operation, according to the requirements and policies of the client.Resumen. -- Introducción. -- Glosario. -- 1. Capitulo I. Esquematización del tema. -- 1.1. -- Descripción del tema. -- 1.2. -- Descripción del problema. -- 1.3. Objetivos. -- 1.3.1. Objetivo General. -- 1.3.2. Objetivos específicos. -- 1.4. Justificación. -- 2. Capitulo ii. Esquematización teórica. -- 2.1. Servidor. -- 2.2. Guía de aseguramiento o proceso de Hardening en sistemas operativos. -- 2.3. Modelo OSI. -- 2.4. Seguridad en redes. -- 2.5. Firewall. -- 2.6. Virus informático. -- 2.7. Criptografía. -- 2.8. IDS (sistema de detección de intrusiones). -- 2.9. Fingerprinting. -- 2.10. Footprinting. -- 2.11. Buenas prácticas en sistemas operativos. -- 2.12. Aseguramiento del sistema operativo. -- 2.13. Protección en el correo electrónico. -- 2.14. Spam. -- 2.15. Phishing. -- 2.16. Seguridad en la navegación. -- 2.17. Seguridad en redes p2p. -- 2.18. Seguridad en dispositivos removibles. -- 2.19. CVSS (common vulnerability score system). -- 2.19.1. ¿Qué es CVSS? -- 2.19.2. ¿cómo se calcula el impacto con CVSS? -- 2.19.3. Beneficios de utilizar CVSS. -- 2.20. Políticas de seguridad. -- 2.21. ISO 27001 SGSI. -- 2.22. Ley 1581 de 2012. -- 3. Capitulo iii. Esquematización ingenieril. -- 3.1. Análisis del proyecto. -- 3.1.1. Nivel de investigación. -- 3.1.2. Herramientas de software. -- 3.2. Aseguramiento de Windows Server 2008 R2. -- 3.2.1. Políticas de cuenta. -- 3.2.2. Políticas locales. -- 3.2.3. Administración de cuentas. -- Conclusiones y recomendaciones. -- Bibliografía. -- Anexos.andres.ruizar@campusucc.edu.cojohn.angelro@campusucc.edu.co106Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáHardeningSeguridad informáticaAseguramientoDirectorio activoPolíticas localesPolíticas de cuentaMonografíaHardeningInformatic securityAssuranceActive DirectoryLocal policiesAccount policiesMonographDiseño de una guía de aseguramiento en informática para servidores en entornos Windows con base en la norma ISO 27000 SGSI en las empresas Conciving Ingenieros S.A.S y ARQ S.A, sedes BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Universidad Cooperativa de Colombia, sede Bogota.ABC Ley 1581 de 2012. (12 de Agosto de 2019). Obtenido de Banco Caja Social: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-de-datos-personalesAuxiliar de la Función Administrativa. (06 de Octubre de 2017). Obtenido de Editorial CEP: https://books.google.com.co/books?id=F-4-DwAAQBAJ&hl=es&source=gbs_navlinks_sBetancur, J., & Serna, E. A. (1 de Mayo de 2017). Normas Para Cableado Estructurado. Obtenido de Diseño Y Administración De Redes: http://redesej.tripod.com/cableadoestructurado.htmlBorghello, C. (15 de Enero de 2009). Criptología. Obtenido de Segu-Info: https://www.segu-info.com.ar/criptologia/criptologia.htmCisco Network Academy. (01 de Mayo de 2017). Obtenido de Cisco: https://www.netacad.com/es/Cruz, O. (01 de Agosto de 2017). Academicus Repositorio. Obtenido de Los Libertadores: https://repository.libertadores.edu.co/Esmeralda. (24 de Junio de 2017). Temas de Ofimatica. Obtenido de Oficbtazaca Blogspot: http://oficbtazaca.blogspot.com/2017/06/modelo-osi.htmlHardening. (20 de Septiembre de 2018). Obtenido de Hardening 11 Blogspot: http://hardening11.blogspot.com/2018/09/marco-referencial.htmlHerchhoren, D. (14 de Octubre de 2015). ¿Qué es el footprinting?, aprendiendo a usar e investigar mediante buscadores. Obtenido de Buen Juicio: http://www.buenjuicio.com/que-es-el-footprinting-aprendiendo-a-usar-e-investigar-mediante-buscadores/gIDS. (10 de Agosto de 2019). Obtenido de EcuRed: https://www.ecured.cu/Sistema_de_detecci%C3%B3n_de_intrusosMendoza, M. A. (04 de Agosto de 2014). Vulnerabilidades CVSS. Obtenido de We Live Security: https://www.welivesecurity.com/la-es/2014/08/04/vulnerabilidades-que-es-cvss-como-utilizarlo/Mieres, J. (30 de Junio de 2009). Buenas Prácticas en Seguridad Informática . Obtenido de We Live Security: https://www.welivesecurity.com/wp-content/uploads/2014/01/buenas_practicas_seguridad_informatica.pdfOS Fingerprinting. (15 de Septiembre de 2012). Obtenido de Caleb Bucker Blogspot: http://calebbucker.blogspot.com/2012/09/os-fingerprinting-con-xprobe2.htmlRestrepo, J., & Barahona, F. (1 de Marzo de 2015). Diseño Jerárquico de la Red. Obtenido de Wordpress: https://juliorestrepo.files.wordpress.com/2015/03/pdf_ccna4_v5.pdfRoa, S. M. (01 de Febrero de 2014). GUIA DE ASEGURAMIENTO DE SERVIDORES MICROSOFT VERSIÓN WINDOWS SERVER 2008 R2. Obtenido de anh.gov: file:///D:/QWERTY_64GB/U/.Monografía%20-%20Seguridad%20Informática/Guia%20de%20Aseguramiento%20Microsoft%20Windows%20Server%202008%20R2_V01.pdfRuiz, S. R. (15 de Agosto de 2019). ¿Qué es un servidor? - Definición de servidor. Obtenido de Mas Adelante: https://www.masadelante.com/faqs/servidorSistema de Gestión de la Seguridad de la Información. (10 de Agosto de 2019). Obtenido de ISO 27000.es: http://www.iso27000.es/download/doc_sgsi_all.pdfUNIDAD 4.(Blog) Seguridad Básica. (16 de Mayo de 2017). Obtenido de Seguridad Básica Blogspot: http://itiseguridadbasica.blogspot.com.co/2017/05/45-resolucion-de-problemas.htmlVirus Informático. (01 de Agosto de 2019). Obtenido de GFC Global: https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/PublicationORIGINAL2019_Diseño_Aseguramiento_Servidores.pdf2019_Diseño_Aseguramiento_Servidores.pdfTrabajo de Pregadoapplication/pdf2800433https://repository.ucc.edu.co/bitstreams/640fe528-8805-43e6-bb87-51d786641151/downloadb386aba275b6ff416059b97ef8c9d7adMD512019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf2019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdfLicencia de Usoapplication/pdf445564https://repository.ucc.edu.co/bitstreams/44156bab-ba0f-4e1e-9ff4-f09b5dc2555a/downloada4780fb32af2f044e3538fbb71c91c8fMD522019_Diseño_Aseguramiento_Servidores_Anexo1.pdf2019_Diseño_Aseguramiento_Servidores_Anexo1.pdfGuia de Aseguramiento Para Servidores (Hardening)application/pdf185577https://repository.ucc.edu.co/bitstreams/f61e0d12-3f01-4311-abe7-b49842fc31af/download8dd9831dc88cc668b175509724788ee7MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fefa74bf-73c8-4104-a95b-bce0bb2bc95b/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2019_Diseño_Aseguramiento_Servidores.pdf.txt2019_Diseño_Aseguramiento_Servidores.pdf.txtExtracted texttext/plain149404https://repository.ucc.edu.co/bitstreams/c7d7d483-a029-4cbf-9ddb-d1628bf48a3c/download457308f561816de64e8dbbbeb2b52fb6MD552019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf.txt2019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf.txtExtracted texttext/plain5535https://repository.ucc.edu.co/bitstreams/9cd162d7-6661-4ad0-a36c-247cafa17758/download1ff1f7126673fb1915ea4fdaac1f7845MD562019_Diseño_Aseguramiento_Servidores_Anexo1.pdf.txt2019_Diseño_Aseguramiento_Servidores_Anexo1.pdf.txtExtracted texttext/plain30561https://repository.ucc.edu.co/bitstreams/48f5b2c0-123c-48cc-8875-51b416c44d30/downloadf1f9658ed8a1d4b564cb16a0b2da2c35MD57THUMBNAIL2019_Diseño_Aseguramiento_Servidores.pdf.jpg2019_Diseño_Aseguramiento_Servidores.pdf.jpgGenerated Thumbnailimage/jpeg3156https://repository.ucc.edu.co/bitstreams/e7c442fd-0750-4b06-94a9-038b3f3074bf/download424abecda9ba36d8333643155150c7bcMD582019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf.jpg2019_Diseño_Aseguramiento_Servidores_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg5223https://repository.ucc.edu.co/bitstreams/74aaeb97-5edd-4aea-8711-7137988d51a3/download56d8bd38fe53e00edca216728f821c57MD592019_Diseño_Aseguramiento_Servidores_Anexo1.pdf.jpg2019_Diseño_Aseguramiento_Servidores_Anexo1.pdf.jpgGenerated Thumbnailimage/jpeg4848https://repository.ucc.edu.co/bitstreams/d2c28148-411a-47d6-811d-79927cd16283/download0274ee87d0f88983b667383b84f65734MD51020.500.12494/13891oai:repository.ucc.edu.co:20.500.12494/138912024-08-10 22:08:10.553open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |