Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.
“La información y los procedimientos que se ejecutan para las diversas labores de las compañías y/o Entidades que tienen diferentes responsabilidades, por ello se deberían disponer mediciones de control sobre la seguridad y la integridad sobre el área de los recursos humanos y los activos que perten...
- Autores:
-
Muñoz Muñoz, Juan Sebastián
Cubillos Acuña, Daniel Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/53260
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/53260
- Palabra clave:
- Seguridad informática
Riesgos
Análisis de Riesgos
Activos de Información
Ataques
Computer Security
Risks
Risk Analysis
Information Assets
Attacks
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_cd000769fb93ee1787d8bcc893a1d666 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/53260 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit. |
title |
Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit. |
spellingShingle |
Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit. Seguridad informática Riesgos Análisis de Riesgos Activos de Información Ataques Computer Security Risks Risk Analysis Information Assets Attacks |
title_short |
Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit. |
title_full |
Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit. |
title_fullStr |
Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit. |
title_full_unstemmed |
Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit. |
title_sort |
Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit. |
dc.creator.fl_str_mv |
Muñoz Muñoz, Juan Sebastián Cubillos Acuña, Daniel Felipe |
dc.contributor.advisor.none.fl_str_mv |
Pahuena López, Fabio Iván |
dc.contributor.author.none.fl_str_mv |
Muñoz Muñoz, Juan Sebastián Cubillos Acuña, Daniel Felipe |
dc.subject.none.fl_str_mv |
Seguridad informática Riesgos Análisis de Riesgos Activos de Información Ataques |
topic |
Seguridad informática Riesgos Análisis de Riesgos Activos de Información Ataques Computer Security Risks Risk Analysis Information Assets Attacks |
dc.subject.other.none.fl_str_mv |
Computer Security Risks Risk Analysis Information Assets Attacks |
description |
“La información y los procedimientos que se ejecutan para las diversas labores de las compañías y/o Entidades que tienen diferentes responsabilidades, por ello se deberían disponer mediciones de control sobre la seguridad y la integridad sobre el área de los recursos humanos y los activos que pertenecen a dicha compañía y que involucre a todo el personal. la seguridad es un componente importante al cual se le debe dar el primer lugar porque se asegura la confidencialidad, integridad y disponibilidad de los sistemas de gestión. Las amenazas y las vulnerabilidades que se muestran sobre los activos están involucradas sobre el desarrollo de los deberes del personal, hasta los mecanismos de ingreso a los mismos.” “Lo previo es conocido como Sistema de Gestión de la Seguridad de la Información y está basado en estándares, modelos y normas internacionales que a través de una secuencia de mejores prácticas generan una adecuada gestión de la seguridad en la empresa Unas de las normas más conocidas es las ISO/IEC 27001:201, ISO/IEC 27002:2013 (dominio 11) que establece las guías, procedimientos y procesos para gestionarla apropiadamente mediante un proceso de mejoramiento continuo y desarrollo en sistemas de gestión de la información, control de activos, recursos humanos y demás servicios con los que podemos analizar y proponer en este caso la empresa Essense spa.” “El presente proyecto busca en primera instancia identificar los riesgos que actualmente se están presentando en los activos de información de la empresa Essence Spa y determinar las salvaguardas o contramedidas que se sugerirán implementar para mitigar, contrarrestar o convivir con el riesgo identificado. Y empezando en esta activad como segundo crear estrategias y mecanismos que permitan proteger los activos identificados como vulnerables. Para lograr lo anterior se realizará el análisis de riesgos a la luz de la norma ISO/IEC 27000 series” 9 Tomando de ella como insumo los estándares ISO/IEC 27001:2013, 27002, 27003, como los estándares que van a permitir determinar los requerimientos para el establecimiento del análisis de riesgos, las buenas prácticas y el sistema de evaluación (métricas respectivamente). Adicional se considerarán en el proyecto la metodología MAGERIT que tiene como objetivo analizar y gestionar riesgos de Tecnología de la Información (TI) |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-11-07T15:32:25Z |
dc.date.available.none.fl_str_mv |
2023-11-07T15:32:25Z |
dc.date.issued.none.fl_str_mv |
2023-07 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/53260 |
dc.identifier.bibliographicCitation.none.fl_str_mv |
Cubillos Acuña, D. F. y Muñoz Muñoz J. S. (2023). Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit [Trabajo de grado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53260 |
url |
https://hdl.handle.net/20.500.12494/53260 |
identifier_str_mv |
Cubillos Acuña, D. F. y Muñoz Muñoz J. S. (2023). Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit [Trabajo de grado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53260 |
dc.relation.references.none.fl_str_mv |
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2013 ISO/IEC 27001:2013 Tecnología de Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de Información. Requerimientos. Suiza, 2013. INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2013 ISO/IEC 27002:2013 Tecnología de Información. Técnicas de Seguridad. Código de prácticas para controles de seguridad de información. Suiza, 2013. INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2008 ISO/IEC 27005:2018 Tecnología de Información. Técnicas de Seguridad. Gestión del Riesgo en Seguridad de Información. Suiza, 2008 ISO 27000 ISO/IEC 27000:2009, “Information technology — Security techniques — Information security management systems — Overview and vocabulary” SO 27001 ISO/IEC 27001:2005, “Information technology — Security techniques — Information security management systems — Requirements” UNE-ISO/IEC Ministerio de Hacienda y Administración Publicas (2012) MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. España-Madrid. SGSI Blog especializado en Sistemas de Gestión. Obtenido de Blog especializado en Sistemas de Gestión: http://www.pmgssi.com/2015/07/que-essgsi/ SGSI Blog especializado en Sistemas de Gestión Obtenido de SGSI Blog especializado en Sistemas de Gestión: http://www.pmg-ssi.com/2015/05/comoclasificar-los-activos-de-seguridaden-un-sgsi/ SISTEMA DE GESTIÓN DE SEGURIDAD LA INFORMACIÓN, ISO27001 Obtenido de SISTEMA DE GESTIÓN DE SEGURIDAD LA INFORMACIÓN, ISO27001: http://www.ceeisec.com/nuevaweb/doc/FORMACION_SGSI_2010.pdf |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
74 p. |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/cb86948e-f3ff-4ed9-b03e-e8741d4513b5/download https://repository.ucc.edu.co/bitstreams/1698715b-08ce-45e6-a8c2-159a89aec1df/download https://repository.ucc.edu.co/bitstreams/b16fe9eb-6b0e-43f6-894e-a32066853744/download https://repository.ucc.edu.co/bitstreams/dc6f5705-d799-4680-beda-8c6956a0c140/download https://repository.ucc.edu.co/bitstreams/ebad8e91-e816-4fc8-96aa-c973f219c048/download https://repository.ucc.edu.co/bitstreams/9c292bc8-a678-457b-ad9c-3a3ea0cc93d8/download https://repository.ucc.edu.co/bitstreams/75629b99-86f1-4d5a-93c1-516e62cb2233/download https://repository.ucc.edu.co/bitstreams/0135e60e-b8e2-4954-9e8d-4802acb471a8/download https://repository.ucc.edu.co/bitstreams/c52ae893-d864-4c02-ba7e-6ebc2b72f9cb/download https://repository.ucc.edu.co/bitstreams/31e89bb1-d6e2-44e2-bb5e-1e6e93329cc8/download |
bitstream.checksum.fl_str_mv |
d51c428ad49c1855c3b5d21d91efc5f1 6c4e0ffe91ffc54e49d935a8dc60893f b45e68d63d7cce182b9efaf9c88d0c74 3bce4f7ab09dfc588f126e1e36e98a45 22e07bae400cbf530ccf5327e9de1b18 69a433db6ae1275b3f2003045f674a49 1020117cb501b782efa7b4736bd7dc9b c122886ccf94ba2ff893224c7345fe1c 1308b056fa5d135385064aae6c7c32d4 0c6a27fd8e65dbde98caaca47c419919 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247166118461440 |
spelling |
Pahuena López, Fabio IvánMuñoz Muñoz, Juan SebastiánCubillos Acuña, Daniel Felipe2023-11-07T15:32:25Z2023-11-07T15:32:25Z2023-07https://hdl.handle.net/20.500.12494/53260Cubillos Acuña, D. F. y Muñoz Muñoz J. S. (2023). Diseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit [Trabajo de grado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/53260“La información y los procedimientos que se ejecutan para las diversas labores de las compañías y/o Entidades que tienen diferentes responsabilidades, por ello se deberían disponer mediciones de control sobre la seguridad y la integridad sobre el área de los recursos humanos y los activos que pertenecen a dicha compañía y que involucre a todo el personal. la seguridad es un componente importante al cual se le debe dar el primer lugar porque se asegura la confidencialidad, integridad y disponibilidad de los sistemas de gestión. Las amenazas y las vulnerabilidades que se muestran sobre los activos están involucradas sobre el desarrollo de los deberes del personal, hasta los mecanismos de ingreso a los mismos.” “Lo previo es conocido como Sistema de Gestión de la Seguridad de la Información y está basado en estándares, modelos y normas internacionales que a través de una secuencia de mejores prácticas generan una adecuada gestión de la seguridad en la empresa Unas de las normas más conocidas es las ISO/IEC 27001:201, ISO/IEC 27002:2013 (dominio 11) que establece las guías, procedimientos y procesos para gestionarla apropiadamente mediante un proceso de mejoramiento continuo y desarrollo en sistemas de gestión de la información, control de activos, recursos humanos y demás servicios con los que podemos analizar y proponer en este caso la empresa Essense spa.” “El presente proyecto busca en primera instancia identificar los riesgos que actualmente se están presentando en los activos de información de la empresa Essence Spa y determinar las salvaguardas o contramedidas que se sugerirán implementar para mitigar, contrarrestar o convivir con el riesgo identificado. Y empezando en esta activad como segundo crear estrategias y mecanismos que permitan proteger los activos identificados como vulnerables. Para lograr lo anterior se realizará el análisis de riesgos a la luz de la norma ISO/IEC 27000 series” 9 Tomando de ella como insumo los estándares ISO/IEC 27001:2013, 27002, 27003, como los estándares que van a permitir determinar los requerimientos para el establecimiento del análisis de riesgos, las buenas prácticas y el sistema de evaluación (métricas respectivamente). Adicional se considerarán en el proyecto la metodología MAGERIT que tiene como objetivo analizar y gestionar riesgos de Tecnología de la Información (TI)The information and processes performed on companies take a lot of risks, therefore control measurements should be implemented regarding security and integrity of human resources and assets that belong to said company. Safety is such a fundamental element, which should be given priority because it guarantees confidentiality, integrity and availability of management systems. Threats and vulnerabilities that occur in assets range from activities development by employees to access mechanisms to them. The above is known as Information Security Management System and it is based on standards, models and international policies that through a series of good practices, ensure an adequate security management at the company. One of the most recognized standards is ISO/IEC 27001:201, ISO/IEC 27002:2013 (domain 11) that established guides, procedures and processes to properly manage security by means of continuous improvement and development on Information Security Management Systems, asset control, human resources and other services that can be analysed. 10 This project seeks in the first instance to identify the risks that are currently occurring in the information assets of the Essence Spa company and determine the safeguards or countermeasures that are suggested to be implemented to mitigate, counteract or coexist with the identified risk. And from this activity, as a second instance, it seeks to generate strategies and mechanisms that allow the protection of assets identified as vulnerable. To achieve the above, the risk analysis is carried out considering the ISO / IEC 27000 series standard. Taking from it as input the ISO/IEC 27001:2013, 27002, 27003 standards, as the standards that will allow determining the requirements for the establishment of risk analysis, good practices and the evaluation system (metrics respectively). Additionally, MAGERIT methodology will be considered because its purpose is to analyse and manage Information Technology (IT) risks.Resumen. -- Abstract. -- Planteamiento del problema. -- Antecentendes del problema. -- Descripción y formulación del problema. -- Justificación. -- Objetivos. -- Objetivo General. -- Objetivos Específicos. -- Metodología. -- Instrumentos de recolección de información. -- Desarrollo Metodológico Propuesto. -- Análisis de los activos bajo la norma. -- ISO/IEC 27002 relacionado con la Norma ISO/IEC 27001. -- Responsabilidades y roles en el gobierno de la seguridad de la información. -- Gerencia. -- Autorizar y aprobar el diseño de SGSI. -- Asignar roles y responsabilidades. -- Análisis de brechas de la seguridad de información. -- Gestión de riesgos en la seguridad de la información. -- Análisis y evaluación de riesgos. -- Tratamiento de riesgos. -- Técnicas para el tratamiento de riesgos. -- Análisis del Problema. -- Máquinas para el SGSI. -- Identificación de riesgos del spa. -- Inventario de los activos. -- valor del activo. -- Vulnerabilidades. -- Análisis de riesgos. -- Nivel de probabilidad. -- Criticidad o Tasación del nivel de Exposición al Riesgo. -- Tratamiento de riesgos. -- Plan de tratamientos de riesgos. -- Estrategias y mecanismos para mitigar los riesgos. -- Conclusiones. -- Referencias bibliográficas. -- Glosario. -- Anexos.juans.munozm@campusucc.edu.codaniel.cubillosa@campusucc.edu.co74 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáSeguridad informáticaRiesgosAnálisis de RiesgosActivos de InformaciónAtaquesComputer SecurityRisksRisk AnalysisInformation AssetsAttacksDiseño de un modelo de riesgos para la empresa Essence SPA basado en la norma ISO/IEC 27001:2013 y la metodología Magerit.Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2013 ISO/IEC 27001:2013 Tecnología de Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de Información. Requerimientos. Suiza, 2013.INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2013 ISO/IEC 27002:2013 Tecnología de Información. Técnicas de Seguridad. Código de prácticas para controles de seguridad de información. Suiza, 2013.INTERNATIONAL ORGANIZATION FOR STANDARDIZATION 2008 ISO/IEC 27005:2018 Tecnología de Información. Técnicas de Seguridad. Gestión del Riesgo en Seguridad de Información. Suiza, 2008ISO 27000 ISO/IEC 27000:2009, “Information technology — Security techniques — Information security management systems — Overview and vocabulary”SO 27001 ISO/IEC 27001:2005, “Information technology — Security techniques — Information security management systems — Requirements” UNE-ISO/IECMinisterio de Hacienda y Administración Publicas (2012) MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. España-Madrid. SGSI Blog especializado en Sistemas de Gestión. Obtenido de Blog especializado en Sistemas de Gestión: http://www.pmgssi.com/2015/07/que-essgsi/SGSI Blog especializado en Sistemas de Gestión Obtenido de SGSI Blog especializado en Sistemas de Gestión: http://www.pmg-ssi.com/2015/05/comoclasificar-los-activos-de-seguridaden-un-sgsi/SISTEMA DE GESTIÓN DE SEGURIDAD LA INFORMACIÓN, ISO27001 Obtenido de SISTEMA DE GESTIÓN DE SEGURIDAD LA INFORMACIÓN, ISO27001: http://www.ceeisec.com/nuevaweb/doc/FORMACION_SGSI_2010.pdfPublicationORIGINAL2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf2023_CubillosyMuñoz_diseño_modelo_riesgos.pdfTrabajo de gradoapplication/pdf1131708https://repository.ucc.edu.co/bitstreams/cb86948e-f3ff-4ed9-b03e-e8741d4513b5/downloadd51c428ad49c1855c3b5d21d91efc5f1MD532023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf2023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdfLicencia de usoapplication/pdf198272https://repository.ucc.edu.co/bitstreams/1698715b-08ce-45e6-a8c2-159a89aec1df/download6c4e0ffe91ffc54e49d935a8dc60893fMD512023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf2023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdfAval asesorapplication/pdf155943https://repository.ucc.edu.co/bitstreams/b16fe9eb-6b0e-43f6-894e-a32066853744/downloadb45e68d63d7cce182b9efaf9c88d0c74MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/dc6f5705-d799-4680-beda-8c6956a0c140/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf.txt2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf.txtExtracted texttext/plain99603https://repository.ucc.edu.co/bitstreams/ebad8e91-e816-4fc8-96aa-c973f219c048/download22e07bae400cbf530ccf5327e9de1b18MD562023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf.txt2023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf.txtExtracted texttext/plain6058https://repository.ucc.edu.co/bitstreams/9c292bc8-a678-457b-ad9c-3a3ea0cc93d8/download69a433db6ae1275b3f2003045f674a49MD582023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf.txt2023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf.txtExtracted texttext/plain1296https://repository.ucc.edu.co/bitstreams/75629b99-86f1-4d5a-93c1-516e62cb2233/download1020117cb501b782efa7b4736bd7dc9bMD510THUMBNAIL2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf.jpg2023_CubillosyMuñoz_diseño_modelo_riesgos.pdf.jpgGenerated Thumbnailimage/jpeg7171https://repository.ucc.edu.co/bitstreams/0135e60e-b8e2-4954-9e8d-4802acb471a8/downloadc122886ccf94ba2ff893224c7345fe1cMD572023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf.jpg2023_CubillosyMuñoz_diseño_modelo_riesgos-LicenciaUso.pdf.jpgGenerated Thumbnailimage/jpeg11647https://repository.ucc.edu.co/bitstreams/c52ae893-d864-4c02-ba7e-6ebc2b72f9cb/download1308b056fa5d135385064aae6c7c32d4MD592023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf.jpg2023_CubillosyMuñoz_diseño_modelo_riesgos-Aval.pdf.jpgGenerated Thumbnailimage/jpeg12374https://repository.ucc.edu.co/bitstreams/31e89bb1-d6e2-44e2-bb5e-1e6e93329cc8/download0c6a27fd8e65dbde98caaca47c419919MD51120.500.12494/53260oai:repository.ucc.edu.co:20.500.12494/532602024-08-10 21:48:24.044open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |