Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali

La información se ha convertido en uno de los activos más valiosos para cualquier entidad o persona del natural, sobre todo cuando esta es expuesta a dispositivos como celulares, computadores de uso público etc. en sitios, página de web, plataformas y/o aplicaciones a las que muchas personas pueden...

Full description

Autores:
Urrea Betancourt, Hermes Duván
Paredes Paz, Heidy Natalia
Pérez Plaza, John Jairo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/17661
Acceso en línea:
https://hdl.handle.net/20.500.12494/17661
Palabra clave:
Norma
Iso
NTCISO/IEC 27001
Portátiles
Biblioteca
Servicios de biblioteca
TG 2020 SIS
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_5cf08e6d6bf1acbe24a8d364c31debe5
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/17661
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
title Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
spellingShingle Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
Norma
Iso
NTCISO/IEC 27001
Portátiles
Biblioteca
Servicios de biblioteca
TG 2020 SIS
title_short Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
title_full Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
title_fullStr Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
title_full_unstemmed Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
title_sort Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
dc.creator.fl_str_mv Urrea Betancourt, Hermes Duván
Paredes Paz, Heidy Natalia
Pérez Plaza, John Jairo
dc.contributor.advisor.none.fl_str_mv Mosquera Fernández, Víctor David
dc.contributor.author.none.fl_str_mv Urrea Betancourt, Hermes Duván
Paredes Paz, Heidy Natalia
Pérez Plaza, John Jairo
dc.subject.spa.fl_str_mv Norma
Iso
NTCISO/IEC 27001
Portátiles
Biblioteca
Servicios de biblioteca
topic Norma
Iso
NTCISO/IEC 27001
Portátiles
Biblioteca
Servicios de biblioteca
TG 2020 SIS
dc.subject.classification.spa.fl_str_mv TG 2020 SIS
description La información se ha convertido en uno de los activos más valiosos para cualquier entidad o persona del natural, sobre todo cuando esta es expuesta a dispositivos como celulares, computadores de uso público etc. en sitios, página de web, plataformas y/o aplicaciones a las que muchas personas pueden tener acceso, puesto que a partir de datos de acceso a cuentas de usuario, información personal y archivos confidenciales se puede cometer fraude, suplantación de identidad, plagio, extorsión, etc. ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo). El préstamo de computadores portátiles que brinda la biblioteca de la Universidad Cooperativa de Colombia sede Cali – sur, es un servicio a través de cual se apoya a los estudiantes, docentes y demás funcionarios de la institución en el desarrollo de actividades educativas; a partir de este, se les facilita además de la disponibilidad de los portátiles, una diversidad de software necesario y requerido para trabajar y conexión a una amplia red de internet. Este tipo de servicio, de una forma u otra implica que se deban determinar aspectos importantes referentes a la seguridad de la información de los usuarios al hacer uso de los equipos (accesos, cuentas de usuarios, archivos y documentos, historial de navegación, etc.) y a su vez la integridad de los activos. Por lo anterior, en el siguiente documento se plantea el análisis de viabilidad de implementar la norma ISO 27001 para el servicio de préstamo de computadores portátiles en esta institución de educación superior.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-06-03T14:51:36Z
dc.date.available.none.fl_str_mv 2020-06-03T14:51:36Z
dc.date.issued.none.fl_str_mv 2020-05-19
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/17661
dc.identifier.bibliographicCitation.spa.fl_str_mv Urrea Betancourt, H. D., Paredes Paz, H. N. y Pérez Plaza, J. J. (2020) Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/17661
url https://hdl.handle.net/20.500.12494/17661
identifier_str_mv Urrea Betancourt, H. D., Paredes Paz, H. N. y Pérez Plaza, J. J. (2020) Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/17661
dc.relation.references.spa.fl_str_mv Cardona Hernandez, L. M. (2016). Influencia del comportamiento de los usuarios en la seguridad de la información personal y empresarial al utilizar tecnología móvil (Order No. 10251937). Available from Materials Science & Engineering Collection; ProQuest Central. (1886460414).
Castro, A. R., y Bayona, Z. O. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Ingeniería, 16(2), 56–66.
Chaverra Mojica, J.J., Vélez, H. d., J.Restrepo, & García, ,J.F.P. (2015). El teletrabajo y la seguridad de la información empresarial/Teleworking and security of business information. Revista Cintex, 20(1), 111-121.
Diaz, A. (2010). Sistema de Gestión de la Seguridad de la Información. Revista Calidad, (IV), 18– 20.
Duque, A. C. (2017). Metodología para la gestión de riesgos. Como integrar la seguridad a los objetivos estratégicos de los negocios de una manera costobeneficiosa. Retrieved April 10, 2017, from http://www.ridsso.com/documentos/ muro/207_1469148692_57916e1488c74.pdf
Fernández, J., y Alonso, E. F. (2013). Seguridad en Informática. Aprocal, 1, 3-5. Recuperado de http://www.aprocal.org.mx/files/2200/03SeguridadenInformaticaV1.0.pdf
ICONTEC. (2009). Norma Técnica Colombiana. NTC-ISO/IEC 27005. Tecnología de Información. Técnicas de Seguridad. Gestión del riesgo en la seguridad de la información. Retrieved from https://tienda.icontec.org/wp-content/uploads/ pdfs/NTC-ISO-IEC27005.pdf.
José, G. A., Ramón Armando, B. T., & Dewar Willmer, R. B. (2015). Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información. Tecnura, 19(46), 123-134.
Los Ángeles Ruiz, María de, & Bas, A. B. (2014). La gestión documental y su impacto en el sector empresarial cubano (document management and its impact on cuban enterprise sector). GECONTEC, 2(1), 60-75
Matalobos Veiga, J. M. (2009). Análisis de riesgos de seguridad de la información. Tesis de grado. Madrid: Universidad Politécnica de Madrid.
Torcoroma Velásquez Pérez, Andrés Mauricio, P. V., & Pérez Pérez, Y. M. (2015). Un enfoque de buenas prácticas de gobierno corporativo de TI. Tecnura, 19, 159-169. Translated by ContentEngine, L. L. C. (2019, Jan 10). El futuro en empresas de seguridad de la información. CE Noticias Financieras
Valencia-Duque, F., & Orozco-Alzate, M. (2017). Metodología para la implementación de un sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000. Revista Ibérica De Sistemas e Tecnologias De Informação, (22), 73-88.
Vanegas, A., & Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en MiPyMEs : MOGRIT. Revista S&T, 12(30), 35–48.
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 63 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Cali
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/db4038e9-45f1-4d0b-a7fa-50d4e1a9d8b4/download
https://repository.ucc.edu.co/bitstreams/20d93020-aed8-402a-a0a9-03cfd8d1e13c/download
https://repository.ucc.edu.co/bitstreams/056f9774-e0f5-43eb-aace-553e9fdf5e6d/download
https://repository.ucc.edu.co/bitstreams/13225a55-fe5a-49fa-8541-f3a52a0bbc09/download
https://repository.ucc.edu.co/bitstreams/06a0d912-0fff-4e4a-a611-907a74d8639c/download
https://repository.ucc.edu.co/bitstreams/d3811e7f-33b9-4d51-8c56-8b7886ecb3fa/download
https://repository.ucc.edu.co/bitstreams/74956d51-9d31-49a3-ae28-9edc7c2cad0a/download
bitstream.checksum.fl_str_mv c573df985c362ebdb8ca953bdc871737
e0bb00cf29d8d1ab69bc46f6cd764f61
3bce4f7ab09dfc588f126e1e36e98a45
b2718d510b60f75831bcbdc933595235
f6c17e38a6d70ee4bfc842d4f05d1b8c
cca05b1e273318785762c56433e46550
693d737082b24ecf3f106e89d00cd8c8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247122929713152
spelling Mosquera Fernández, Víctor DavidUrrea Betancourt, Hermes DuvánParedes Paz, Heidy NataliaPérez Plaza, John Jairo2020-06-03T14:51:36Z2020-06-03T14:51:36Z2020-05-19https://hdl.handle.net/20.500.12494/17661Urrea Betancourt, H. D., Paredes Paz, H. N. y Pérez Plaza, J. J. (2020) Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/17661La información se ha convertido en uno de los activos más valiosos para cualquier entidad o persona del natural, sobre todo cuando esta es expuesta a dispositivos como celulares, computadores de uso público etc. en sitios, página de web, plataformas y/o aplicaciones a las que muchas personas pueden tener acceso, puesto que a partir de datos de acceso a cuentas de usuario, información personal y archivos confidenciales se puede cometer fraude, suplantación de identidad, plagio, extorsión, etc. ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo). El préstamo de computadores portátiles que brinda la biblioteca de la Universidad Cooperativa de Colombia sede Cali – sur, es un servicio a través de cual se apoya a los estudiantes, docentes y demás funcionarios de la institución en el desarrollo de actividades educativas; a partir de este, se les facilita además de la disponibilidad de los portátiles, una diversidad de software necesario y requerido para trabajar y conexión a una amplia red de internet. Este tipo de servicio, de una forma u otra implica que se deban determinar aspectos importantes referentes a la seguridad de la información de los usuarios al hacer uso de los equipos (accesos, cuentas de usuarios, archivos y documentos, historial de navegación, etc.) y a su vez la integridad de los activos. Por lo anterior, en el siguiente documento se plantea el análisis de viabilidad de implementar la norma ISO 27001 para el servicio de préstamo de computadores portátiles en esta institución de educación superior.Introducción. -- 1. Identificación del Problema. -- 1.1 Planteamiento del Problema. -- 1.2. Formulación del Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1 Objetivo General. -- 3.2 Objetivos Específicos. -- 4. Marco de Referencia. -- 4.1 Marco Teórico Conceptual. -- 4.1.1 Seguridad de la información. -- 4.1.1.1 Sistema de información. -- 4.1.1.2 Sistema de gestión de la seguridad de la información. -- 4.1.2 Riesgos de seguridad. -- 4.1.3 Tratamiento de riesgos. -- 4.1.4 Evaluación de riesgos. -- 4.1.5 Gestión del riesgo. -- 4.1.6 Control de los procesos. -- 4.1.7 Vulnerabilidad sistemas de seguridad. -- 4.2 Marco Contextual. -- 4.3 Marco Legal. -- 5. Metodología. -- 6. Programa de Auditoría. -- 6.1 Objetivos del programa de auditoria. -- 6.1.1 Objetivo General. -- 6.1.2 Objetivos específicos. -- 6.2 evaluación de los riesgos y oportunidades del programa de auditoria. -- 7. Implementación del programa de auditoria. -- Tabla. Objetivos del Programa de auditoría. -- Tabla. Métodos de auditoria. -- Asignación de responsabilidades al líder del equipo auditoria para una auditoria individual. -- 8. Informe de Resultados: Análisis Inicial del Nivel de Madurez del Servicio de Préstamo de Equipos Portátiles Frente a la Seguridad de la Información. -- 9. Auditoría al Proceso de Préstamo de Computadores Portátiles en la Biblioteca de la Universidad Cooperativa de Colombia sede Cali sur. -- 9.1 Proceso de préstamo de computadores portátiles. -- 9.2 Alcance. -- 9.3 Seguridad del proceso. -- 9.4 Determinación y evaluación de los riesgos y oportunidades del programa de auditoria -- Tabla. Activos, amenazas, vulnerabilidades y controles. -- Matrices de Evaluación de Riesgos / Impacto. -- Tabla. Matriz de Evaluación de Riesgos (Descripción). -- Tabla. Matriz de Evaluación de Riesgos (Valores). -- 10. Auditoría al Sistema de Gestión de Seguridad de la Información del Proceso de Préstamo de Computadores Portátiles en la Biblioteca de la Universidad Cooperativa de Colombia sede Cali sur. Respecto a la NTC ISO/IEC 27001:2013. -- 11. Realización de las Actividades de Auditoría. -- 11.1 Fase 1 Revisión Documental. -- 11.1.1 Política de seguridad de la información. -- 11.2 fase 2 Auditoria de Campo. -- 11.2.1 Programa de auditoria. -- Cronograma de Auditoria. -- 11.2.2 Preparación de las actividades de la auditoria. -- 11.2.3 Listados de Auditoría. -- 11.2.4 Diagnóstico implementación SGSI bajo la Norma NTC-ISO-IEC 27001:2013. -- 11.2.5 Informe Verificación de Cumplimiento. -- 11.2.6. Seguimiento a los Planes de Mejora Derivados de la Auditoría Interna. -- 12. Resultados e impactos. -- 13. Conclusiones. -- 14. Recomendaciones. -- 15. Bibliografía. --hermes.urreab@campusucc.edu.coheidy.paredesp@campusucc.edu.cojohn.perezp@campusucc.edu.co63 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, CaliIngeniería de SistemasCaliNormaIsoNTCISO/IEC 27001PortátilesBibliotecaServicios de bibliotecaTG 2020 SISAnálisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus CaliTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Cardona Hernandez, L. M. (2016). Influencia del comportamiento de los usuarios en la seguridad de la información personal y empresarial al utilizar tecnología móvil (Order No. 10251937). Available from Materials Science & Engineering Collection; ProQuest Central. (1886460414).Castro, A. R., y Bayona, Z. O. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Ingeniería, 16(2), 56–66.Chaverra Mojica, J.J., Vélez, H. d., J.Restrepo, & García, ,J.F.P. (2015). El teletrabajo y la seguridad de la información empresarial/Teleworking and security of business information. Revista Cintex, 20(1), 111-121.Diaz, A. (2010). Sistema de Gestión de la Seguridad de la Información. Revista Calidad, (IV), 18– 20.Duque, A. C. (2017). Metodología para la gestión de riesgos. Como integrar la seguridad a los objetivos estratégicos de los negocios de una manera costobeneficiosa. Retrieved April 10, 2017, from http://www.ridsso.com/documentos/ muro/207_1469148692_57916e1488c74.pdfFernández, J., y Alonso, E. F. (2013). Seguridad en Informática. Aprocal, 1, 3-5. Recuperado de http://www.aprocal.org.mx/files/2200/03SeguridadenInformaticaV1.0.pdfICONTEC. (2009). Norma Técnica Colombiana. NTC-ISO/IEC 27005. Tecnología de Información. Técnicas de Seguridad. Gestión del riesgo en la seguridad de la información. Retrieved from https://tienda.icontec.org/wp-content/uploads/ pdfs/NTC-ISO-IEC27005.pdf.José, G. A., Ramón Armando, B. T., & Dewar Willmer, R. B. (2015). Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información. Tecnura, 19(46), 123-134.Los Ángeles Ruiz, María de, & Bas, A. B. (2014). La gestión documental y su impacto en el sector empresarial cubano (document management and its impact on cuban enterprise sector). GECONTEC, 2(1), 60-75Matalobos Veiga, J. M. (2009). Análisis de riesgos de seguridad de la información. Tesis de grado. Madrid: Universidad Politécnica de Madrid.Torcoroma Velásquez Pérez, Andrés Mauricio, P. V., & Pérez Pérez, Y. M. (2015). Un enfoque de buenas prácticas de gobierno corporativo de TI. Tecnura, 19, 159-169. Translated by ContentEngine, L. L. C. (2019, Jan 10). El futuro en empresas de seguridad de la información. CE Noticias FinancierasValencia-Duque, F., & Orozco-Alzate, M. (2017). Metodología para la implementación de un sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000. Revista Ibérica De Sistemas e Tecnologias De Informação, (22), 73-88.Vanegas, A., & Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en MiPyMEs : MOGRIT. Revista S&T, 12(30), 35–48.PublicationORIGINAL2020_analisis_viabilidad_implementacion.pdf2020_analisis_viabilidad_implementacion.pdfTrabajo de gradoapplication/pdf1245242https://repository.ucc.edu.co/bitstreams/db4038e9-45f1-4d0b-a7fa-50d4e1a9d8b4/downloadc573df985c362ebdb8ca953bdc871737MD552020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf2020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdfLicencia de uso de obraapplication/pdf491069https://repository.ucc.edu.co/bitstreams/20d93020-aed8-402a-a0a9-03cfd8d1e13c/downloade0bb00cf29d8d1ab69bc46f6cd764f61MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/056f9774-e0f5-43eb-aace-553e9fdf5e6d/download3bce4f7ab09dfc588f126e1e36e98a45MD56THUMBNAIL2020_analisis_viabilidad_implementacion.pdf.jpg2020_analisis_viabilidad_implementacion.pdf.jpgGenerated Thumbnailimage/jpeg3443https://repository.ucc.edu.co/bitstreams/13225a55-fe5a-49fa-8541-f3a52a0bbc09/downloadb2718d510b60f75831bcbdc933595235MD572020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf.jpg2020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf.jpgGenerated Thumbnailimage/jpeg5393https://repository.ucc.edu.co/bitstreams/06a0d912-0fff-4e4a-a611-907a74d8639c/downloadf6c17e38a6d70ee4bfc842d4f05d1b8cMD58TEXT2020_analisis_viabilidad_implementacion.pdf.txt2020_analisis_viabilidad_implementacion.pdf.txtExtracted texttext/plain81574https://repository.ucc.edu.co/bitstreams/d3811e7f-33b9-4d51-8c56-8b7886ecb3fa/downloadcca05b1e273318785762c56433e46550MD592020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf.txt2020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf.txtExtracted texttext/plain5614https://repository.ucc.edu.co/bitstreams/74956d51-9d31-49a3-ae28-9edc7c2cad0a/download693d737082b24ecf3f106e89d00cd8c8MD51020.500.12494/17661oai:repository.ucc.edu.co:20.500.12494/176612024-08-10 21:57:29.467open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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