Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali
La información se ha convertido en uno de los activos más valiosos para cualquier entidad o persona del natural, sobre todo cuando esta es expuesta a dispositivos como celulares, computadores de uso público etc. en sitios, página de web, plataformas y/o aplicaciones a las que muchas personas pueden...
- Autores:
-
Urrea Betancourt, Hermes Duván
Paredes Paz, Heidy Natalia
Pérez Plaza, John Jairo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/17661
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/17661
- Palabra clave:
- Norma
Iso
NTCISO/IEC 27001
Portátiles
Biblioteca
Servicios de biblioteca
TG 2020 SIS
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_5cf08e6d6bf1acbe24a8d364c31debe5 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/17661 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali |
title |
Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali |
spellingShingle |
Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali Norma Iso NTCISO/IEC 27001 Portátiles Biblioteca Servicios de biblioteca TG 2020 SIS |
title_short |
Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali |
title_full |
Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali |
title_fullStr |
Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali |
title_full_unstemmed |
Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali |
title_sort |
Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali |
dc.creator.fl_str_mv |
Urrea Betancourt, Hermes Duván Paredes Paz, Heidy Natalia Pérez Plaza, John Jairo |
dc.contributor.advisor.none.fl_str_mv |
Mosquera Fernández, Víctor David |
dc.contributor.author.none.fl_str_mv |
Urrea Betancourt, Hermes Duván Paredes Paz, Heidy Natalia Pérez Plaza, John Jairo |
dc.subject.spa.fl_str_mv |
Norma Iso NTCISO/IEC 27001 Portátiles Biblioteca Servicios de biblioteca |
topic |
Norma Iso NTCISO/IEC 27001 Portátiles Biblioteca Servicios de biblioteca TG 2020 SIS |
dc.subject.classification.spa.fl_str_mv |
TG 2020 SIS |
description |
La información se ha convertido en uno de los activos más valiosos para cualquier entidad o persona del natural, sobre todo cuando esta es expuesta a dispositivos como celulares, computadores de uso público etc. en sitios, página de web, plataformas y/o aplicaciones a las que muchas personas pueden tener acceso, puesto que a partir de datos de acceso a cuentas de usuario, información personal y archivos confidenciales se puede cometer fraude, suplantación de identidad, plagio, extorsión, etc. ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo). El préstamo de computadores portátiles que brinda la biblioteca de la Universidad Cooperativa de Colombia sede Cali – sur, es un servicio a través de cual se apoya a los estudiantes, docentes y demás funcionarios de la institución en el desarrollo de actividades educativas; a partir de este, se les facilita además de la disponibilidad de los portátiles, una diversidad de software necesario y requerido para trabajar y conexión a una amplia red de internet. Este tipo de servicio, de una forma u otra implica que se deban determinar aspectos importantes referentes a la seguridad de la información de los usuarios al hacer uso de los equipos (accesos, cuentas de usuarios, archivos y documentos, historial de navegación, etc.) y a su vez la integridad de los activos. Por lo anterior, en el siguiente documento se plantea el análisis de viabilidad de implementar la norma ISO 27001 para el servicio de préstamo de computadores portátiles en esta institución de educación superior. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-06-03T14:51:36Z |
dc.date.available.none.fl_str_mv |
2020-06-03T14:51:36Z |
dc.date.issued.none.fl_str_mv |
2020-05-19 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/17661 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Urrea Betancourt, H. D., Paredes Paz, H. N. y Pérez Plaza, J. J. (2020) Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/17661 |
url |
https://hdl.handle.net/20.500.12494/17661 |
identifier_str_mv |
Urrea Betancourt, H. D., Paredes Paz, H. N. y Pérez Plaza, J. J. (2020) Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/17661 |
dc.relation.references.spa.fl_str_mv |
Cardona Hernandez, L. M. (2016). Influencia del comportamiento de los usuarios en la seguridad de la información personal y empresarial al utilizar tecnología móvil (Order No. 10251937). Available from Materials Science & Engineering Collection; ProQuest Central. (1886460414). Castro, A. R., y Bayona, Z. O. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Ingeniería, 16(2), 56–66. Chaverra Mojica, J.J., Vélez, H. d., J.Restrepo, & García, ,J.F.P. (2015). El teletrabajo y la seguridad de la información empresarial/Teleworking and security of business information. Revista Cintex, 20(1), 111-121. Diaz, A. (2010). Sistema de Gestión de la Seguridad de la Información. Revista Calidad, (IV), 18– 20. Duque, A. C. (2017). Metodología para la gestión de riesgos. Como integrar la seguridad a los objetivos estratégicos de los negocios de una manera costobeneficiosa. Retrieved April 10, 2017, from http://www.ridsso.com/documentos/ muro/207_1469148692_57916e1488c74.pdf Fernández, J., y Alonso, E. F. (2013). Seguridad en Informática. Aprocal, 1, 3-5. Recuperado de http://www.aprocal.org.mx/files/2200/03SeguridadenInformaticaV1.0.pdf ICONTEC. (2009). Norma Técnica Colombiana. NTC-ISO/IEC 27005. Tecnología de Información. Técnicas de Seguridad. Gestión del riesgo en la seguridad de la información. Retrieved from https://tienda.icontec.org/wp-content/uploads/ pdfs/NTC-ISO-IEC27005.pdf. José, G. A., Ramón Armando, B. T., & Dewar Willmer, R. B. (2015). Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información. Tecnura, 19(46), 123-134. Los Ángeles Ruiz, María de, & Bas, A. B. (2014). La gestión documental y su impacto en el sector empresarial cubano (document management and its impact on cuban enterprise sector). GECONTEC, 2(1), 60-75 Matalobos Veiga, J. M. (2009). Análisis de riesgos de seguridad de la información. Tesis de grado. Madrid: Universidad Politécnica de Madrid. Torcoroma Velásquez Pérez, Andrés Mauricio, P. V., & Pérez Pérez, Y. M. (2015). Un enfoque de buenas prácticas de gobierno corporativo de TI. Tecnura, 19, 159-169. Translated by ContentEngine, L. L. C. (2019, Jan 10). El futuro en empresas de seguridad de la información. CE Noticias Financieras Valencia-Duque, F., & Orozco-Alzate, M. (2017). Metodología para la implementación de un sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000. Revista Ibérica De Sistemas e Tecnologias De Informação, (22), 73-88. Vanegas, A., & Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en MiPyMEs : MOGRIT. Revista S&T, 12(30), 35–48. |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
63 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Cali |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Cali |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/db4038e9-45f1-4d0b-a7fa-50d4e1a9d8b4/download https://repository.ucc.edu.co/bitstreams/20d93020-aed8-402a-a0a9-03cfd8d1e13c/download https://repository.ucc.edu.co/bitstreams/056f9774-e0f5-43eb-aace-553e9fdf5e6d/download https://repository.ucc.edu.co/bitstreams/13225a55-fe5a-49fa-8541-f3a52a0bbc09/download https://repository.ucc.edu.co/bitstreams/06a0d912-0fff-4e4a-a611-907a74d8639c/download https://repository.ucc.edu.co/bitstreams/d3811e7f-33b9-4d51-8c56-8b7886ecb3fa/download https://repository.ucc.edu.co/bitstreams/74956d51-9d31-49a3-ae28-9edc7c2cad0a/download |
bitstream.checksum.fl_str_mv |
c573df985c362ebdb8ca953bdc871737 e0bb00cf29d8d1ab69bc46f6cd764f61 3bce4f7ab09dfc588f126e1e36e98a45 b2718d510b60f75831bcbdc933595235 f6c17e38a6d70ee4bfc842d4f05d1b8c cca05b1e273318785762c56433e46550 693d737082b24ecf3f106e89d00cd8c8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247122929713152 |
spelling |
Mosquera Fernández, Víctor DavidUrrea Betancourt, Hermes DuvánParedes Paz, Heidy NataliaPérez Plaza, John Jairo2020-06-03T14:51:36Z2020-06-03T14:51:36Z2020-05-19https://hdl.handle.net/20.500.12494/17661Urrea Betancourt, H. D., Paredes Paz, H. N. y Pérez Plaza, J. J. (2020) Análisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus Cali [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/17661La información se ha convertido en uno de los activos más valiosos para cualquier entidad o persona del natural, sobre todo cuando esta es expuesta a dispositivos como celulares, computadores de uso público etc. en sitios, página de web, plataformas y/o aplicaciones a las que muchas personas pueden tener acceso, puesto que a partir de datos de acceso a cuentas de usuario, información personal y archivos confidenciales se puede cometer fraude, suplantación de identidad, plagio, extorsión, etc. ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo). El préstamo de computadores portátiles que brinda la biblioteca de la Universidad Cooperativa de Colombia sede Cali – sur, es un servicio a través de cual se apoya a los estudiantes, docentes y demás funcionarios de la institución en el desarrollo de actividades educativas; a partir de este, se les facilita además de la disponibilidad de los portátiles, una diversidad de software necesario y requerido para trabajar y conexión a una amplia red de internet. Este tipo de servicio, de una forma u otra implica que se deban determinar aspectos importantes referentes a la seguridad de la información de los usuarios al hacer uso de los equipos (accesos, cuentas de usuarios, archivos y documentos, historial de navegación, etc.) y a su vez la integridad de los activos. Por lo anterior, en el siguiente documento se plantea el análisis de viabilidad de implementar la norma ISO 27001 para el servicio de préstamo de computadores portátiles en esta institución de educación superior.Introducción. -- 1. Identificación del Problema. -- 1.1 Planteamiento del Problema. -- 1.2. Formulación del Problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1 Objetivo General. -- 3.2 Objetivos Específicos. -- 4. Marco de Referencia. -- 4.1 Marco Teórico Conceptual. -- 4.1.1 Seguridad de la información. -- 4.1.1.1 Sistema de información. -- 4.1.1.2 Sistema de gestión de la seguridad de la información. -- 4.1.2 Riesgos de seguridad. -- 4.1.3 Tratamiento de riesgos. -- 4.1.4 Evaluación de riesgos. -- 4.1.5 Gestión del riesgo. -- 4.1.6 Control de los procesos. -- 4.1.7 Vulnerabilidad sistemas de seguridad. -- 4.2 Marco Contextual. -- 4.3 Marco Legal. -- 5. Metodología. -- 6. Programa de Auditoría. -- 6.1 Objetivos del programa de auditoria. -- 6.1.1 Objetivo General. -- 6.1.2 Objetivos específicos. -- 6.2 evaluación de los riesgos y oportunidades del programa de auditoria. -- 7. Implementación del programa de auditoria. -- Tabla. Objetivos del Programa de auditoría. -- Tabla. Métodos de auditoria. -- Asignación de responsabilidades al líder del equipo auditoria para una auditoria individual. -- 8. Informe de Resultados: Análisis Inicial del Nivel de Madurez del Servicio de Préstamo de Equipos Portátiles Frente a la Seguridad de la Información. -- 9. Auditoría al Proceso de Préstamo de Computadores Portátiles en la Biblioteca de la Universidad Cooperativa de Colombia sede Cali sur. -- 9.1 Proceso de préstamo de computadores portátiles. -- 9.2 Alcance. -- 9.3 Seguridad del proceso. -- 9.4 Determinación y evaluación de los riesgos y oportunidades del programa de auditoria -- Tabla. Activos, amenazas, vulnerabilidades y controles. -- Matrices de Evaluación de Riesgos / Impacto. -- Tabla. Matriz de Evaluación de Riesgos (Descripción). -- Tabla. Matriz de Evaluación de Riesgos (Valores). -- 10. Auditoría al Sistema de Gestión de Seguridad de la Información del Proceso de Préstamo de Computadores Portátiles en la Biblioteca de la Universidad Cooperativa de Colombia sede Cali sur. Respecto a la NTC ISO/IEC 27001:2013. -- 11. Realización de las Actividades de Auditoría. -- 11.1 Fase 1 Revisión Documental. -- 11.1.1 Política de seguridad de la información. -- 11.2 fase 2 Auditoria de Campo. -- 11.2.1 Programa de auditoria. -- Cronograma de Auditoria. -- 11.2.2 Preparación de las actividades de la auditoria. -- 11.2.3 Listados de Auditoría. -- 11.2.4 Diagnóstico implementación SGSI bajo la Norma NTC-ISO-IEC 27001:2013. -- 11.2.5 Informe Verificación de Cumplimiento. -- 11.2.6. Seguimiento a los Planes de Mejora Derivados de la Auditoría Interna. -- 12. Resultados e impactos. -- 13. Conclusiones. -- 14. Recomendaciones. -- 15. Bibliografía. --hermes.urreab@campusucc.edu.coheidy.paredesp@campusucc.edu.cojohn.perezp@campusucc.edu.co63 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, CaliIngeniería de SistemasCaliNormaIsoNTCISO/IEC 27001PortátilesBibliotecaServicios de bibliotecaTG 2020 SISAnálisis de viabilidad sobre la implementación de la norma NTCISO/IEC 27001 en el servicio de préstamo de computadores portátiles en la Universidad Cooperativa de Colombia campus CaliTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Cardona Hernandez, L. M. (2016). Influencia del comportamiento de los usuarios en la seguridad de la información personal y empresarial al utilizar tecnología móvil (Order No. 10251937). Available from Materials Science & Engineering Collection; ProQuest Central. (1886460414).Castro, A. R., y Bayona, Z. O. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Ingeniería, 16(2), 56–66.Chaverra Mojica, J.J., Vélez, H. d., J.Restrepo, & García, ,J.F.P. (2015). El teletrabajo y la seguridad de la información empresarial/Teleworking and security of business information. Revista Cintex, 20(1), 111-121.Diaz, A. (2010). Sistema de Gestión de la Seguridad de la Información. Revista Calidad, (IV), 18– 20.Duque, A. C. (2017). Metodología para la gestión de riesgos. Como integrar la seguridad a los objetivos estratégicos de los negocios de una manera costobeneficiosa. Retrieved April 10, 2017, from http://www.ridsso.com/documentos/ muro/207_1469148692_57916e1488c74.pdfFernández, J., y Alonso, E. F. (2013). Seguridad en Informática. Aprocal, 1, 3-5. Recuperado de http://www.aprocal.org.mx/files/2200/03SeguridadenInformaticaV1.0.pdfICONTEC. (2009). Norma Técnica Colombiana. NTC-ISO/IEC 27005. Tecnología de Información. Técnicas de Seguridad. Gestión del riesgo en la seguridad de la información. Retrieved from https://tienda.icontec.org/wp-content/uploads/ pdfs/NTC-ISO-IEC27005.pdf.José, G. A., Ramón Armando, B. T., & Dewar Willmer, R. B. (2015). Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información. Tecnura, 19(46), 123-134.Los Ángeles Ruiz, María de, & Bas, A. B. (2014). La gestión documental y su impacto en el sector empresarial cubano (document management and its impact on cuban enterprise sector). GECONTEC, 2(1), 60-75Matalobos Veiga, J. M. (2009). Análisis de riesgos de seguridad de la información. Tesis de grado. Madrid: Universidad Politécnica de Madrid.Torcoroma Velásquez Pérez, Andrés Mauricio, P. V., & Pérez Pérez, Y. M. (2015). Un enfoque de buenas prácticas de gobierno corporativo de TI. Tecnura, 19, 159-169. Translated by ContentEngine, L. L. C. (2019, Jan 10). El futuro en empresas de seguridad de la información. CE Noticias FinancierasValencia-Duque, F., & Orozco-Alzate, M. (2017). Metodología para la implementación de un sistema de gestión de seguridad de la información basado en la familia de normas ISO/IEC 27000. Revista Ibérica De Sistemas e Tecnologias De Informação, (22), 73-88.Vanegas, A., & Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en MiPyMEs : MOGRIT. Revista S&T, 12(30), 35–48.PublicationORIGINAL2020_analisis_viabilidad_implementacion.pdf2020_analisis_viabilidad_implementacion.pdfTrabajo de gradoapplication/pdf1245242https://repository.ucc.edu.co/bitstreams/db4038e9-45f1-4d0b-a7fa-50d4e1a9d8b4/downloadc573df985c362ebdb8ca953bdc871737MD552020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf2020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdfLicencia de uso de obraapplication/pdf491069https://repository.ucc.edu.co/bitstreams/20d93020-aed8-402a-a0a9-03cfd8d1e13c/downloade0bb00cf29d8d1ab69bc46f6cd764f61MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/056f9774-e0f5-43eb-aace-553e9fdf5e6d/download3bce4f7ab09dfc588f126e1e36e98a45MD56THUMBNAIL2020_analisis_viabilidad_implementacion.pdf.jpg2020_analisis_viabilidad_implementacion.pdf.jpgGenerated Thumbnailimage/jpeg3443https://repository.ucc.edu.co/bitstreams/13225a55-fe5a-49fa-8541-f3a52a0bbc09/downloadb2718d510b60f75831bcbdc933595235MD572020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf.jpg2020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf.jpgGenerated Thumbnailimage/jpeg5393https://repository.ucc.edu.co/bitstreams/06a0d912-0fff-4e4a-a611-907a74d8639c/downloadf6c17e38a6d70ee4bfc842d4f05d1b8cMD58TEXT2020_analisis_viabilidad_implementacion.pdf.txt2020_analisis_viabilidad_implementacion.pdf.txtExtracted texttext/plain81574https://repository.ucc.edu.co/bitstreams/d3811e7f-33b9-4d51-8c56-8b7886ecb3fa/downloadcca05b1e273318785762c56433e46550MD592020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf.txt2020_analisis_viabilidad_implementacion-LicenciaUsoObra.pdf.txtExtracted texttext/plain5614https://repository.ucc.edu.co/bitstreams/74956d51-9d31-49a3-ae28-9edc7c2cad0a/download693d737082b24ecf3f106e89d00cd8c8MD51020.500.12494/17661oai:repository.ucc.edu.co:20.500.12494/176612024-08-10 21:57:29.467open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |