Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.

92 páginas incluye ilustraciones y diagramas

Autores:
Alonso Torres, David Hernando
Tipo de recurso:
Fecha de publicación:
2014
Institución:
Universidad de la Sabana
Repositorio:
Repositorio Universidad de la Sabana
Idioma:
spa
OAI Identifier:
oai:intellectum.unisabana.edu.co:10818/15761
Acceso en línea:
http://hdl.handle.net/10818/15761
Palabra clave:
Seguridad en computadores
Ingeniería de software -- Colombia
Software de aplicación
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 International
id REPOUSABA2_25ad062c16ab1157d74550aecde360dd
oai_identifier_str oai:intellectum.unisabana.edu.co:10818/15761
network_acronym_str REPOUSABA2
network_name_str Repositorio Universidad de la Sabana
repository_id_str
dc.title.es_CO.fl_str_mv Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
title Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
spellingShingle Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
Seguridad en computadores
Ingeniería de software -- Colombia
Software de aplicación
title_short Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
title_full Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
title_fullStr Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
title_full_unstemmed Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
title_sort Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
dc.creator.fl_str_mv Alonso Torres, David Hernando
dc.contributor.advisor.none.fl_str_mv Puentes Pinto, Carlos Alberto
dc.contributor.author.none.fl_str_mv Alonso Torres, David Hernando
dc.subject.none.fl_str_mv Seguridad en computadores
Ingeniería de software -- Colombia
Software de aplicación
topic Seguridad en computadores
Ingeniería de software -- Colombia
Software de aplicación
description 92 páginas incluye ilustraciones y diagramas
publishDate 2014
dc.date.created.none.fl_str_mv 2014
dc.date.accessioned.none.fl_str_mv 2015-04-29T21:57:05Z
dc.date.available.none.fl_str_mv 2015-04-29T21:57:05Z
dc.date.issued.none.fl_str_mv 2015-04-29
dc.type.none.fl_str_mv bachelorThesis
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.none.fl_str_mv Tesis de pregrado
dc.type.hasVersion.none.fl_str_mv publishedVersion
dc.identifier.citation.none.fl_str_mv PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php
27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/
Aguilera López, P. (2010). Seguridad informática. Madrid.
Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica
Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/
Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode
Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/
Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002
Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation.
CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/
CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf
CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf
DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work
El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933
Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito
Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22.
González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.
González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.
Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html
ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx
Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q
Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097
Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053
Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf
MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP
OWASP, F. (2013). OWASP Project Top 10 - 2013.
Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/
Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS.
Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109.
RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10818/15761
dc.identifier.local.none.fl_str_mv 260415
TE07294
identifier_str_mv PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php
27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/
Aguilera López, P. (2010). Seguridad informática. Madrid.
Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica
Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/
Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode
Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/
Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002
Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation.
CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/
CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf
CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf
DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work
El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933
Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito
Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22.
González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.
González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.
Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html
ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx
Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q
Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097
Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053
Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf
MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP
OWASP, F. (2013). OWASP Project Top 10 - 2013.
Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/
Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS.
Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109.
RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker
260415
TE07294
url http://hdl.handle.net/10818/15761
dc.language.iso.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.publisher.none.fl_str_mv Universidad de La Sabana
dc.publisher.program.none.fl_str_mv Ingeniería informática
dc.publisher.department.none.fl_str_mv Facultad de ingeniería.
publisher.none.fl_str_mv Universidad de La Sabana
dc.source.none.fl_str_mv Universidad de La Sabana
Intellectum Repositorio Universidad de La Sabana
institution Universidad de la Sabana
bitstream.url.fl_str_mv https://intellectum.unisabana.edu.co/bitstream/10818/15761/3/license.txt
https://intellectum.unisabana.edu.co/bitstream/10818/15761/1/David%20Hernando%20Alonso%20Torres%20%20%28tesis%29.pdf
https://intellectum.unisabana.edu.co/bitstream/10818/15761/2/license_rdf
https://intellectum.unisabana.edu.co/bitstream/10818/15761/4/David%20Hernando%20Alonso%20Torres%20%20%28tesis%29.pdf.txt
bitstream.checksum.fl_str_mv f52a2cfd4df262e08e9b300d62c85cab
eca8021e59b116def18a1c57468f15d5
7c9ab7f006165862d8ce9ac5eac01552
c57a154ea0aff1818b6fd6d81b799fa8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Intellectum Universidad de la Sabana
repository.mail.fl_str_mv contactointellectum@unisabana.edu.co
_version_ 1811952244878213120
spelling Puentes Pinto, Carlos AlbertoAlonso Torres, David HernandoIngeniero informático.2015-04-29T21:57:05Z2015-04-29T21:57:05Z20142015-04-29PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/Aguilera López, P. (2010). Seguridad informática. Madrid.Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1ticaÁlvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurodeBalanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation.CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdfCRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdfDISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-WorkEl Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercitoGallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22.González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.htmlISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspxLozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8QMarcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdfMinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfOWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASPOWASP, F. (2013). OWASP Project Top 10 - 2013.Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS.Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109.RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hackerhttp://hdl.handle.net/10818/15761260415TE0729492 páginas incluye ilustraciones y diagramasLa Seguridad de la Información tiene un valor importante en las organizaciones, como bandera en la imagen corporativa y reputación de la misma, así mismo es la confianza que esperan los clientes a los que se hace manejo de información crítica y confidencial, canalizada a través de medios de acceso público; por consiguiente, para las empresas es necesario tener un nivel de aseguramiento alto con respecto a intrusión y ataques externos para la evaluación del riesgo en este campo, motivado por esto, se hará una investigación de acuerdo a tendencias, documentación, recursos especializados, herramientas y estadísticas referentes a los ataques informáticos maliciosos en la actualidad, que comprometan la confidencialidad, disponibilidad e integridad de la información.Universidad de La SabanaIngeniería informáticaFacultad de ingeniería.Attribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Universidad de La SabanaIntellectum Repositorio Universidad de La SabanaSeguridad en computadoresIngeniería de software -- ColombiaSoftware de aplicaciónEvaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.bachelorThesisTesis de pregradopublishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fspaLICENSElicense.txtlicense.txttext/plain; charset=utf-8498https://intellectum.unisabana.edu.co/bitstream/10818/15761/3/license.txtf52a2cfd4df262e08e9b300d62c85cabMD53ORIGINALDavid Hernando Alonso Torres (tesis).pdfDavid Hernando Alonso Torres (tesis).pdfVer documento en PDFapplication/pdf2620630https://intellectum.unisabana.edu.co/bitstream/10818/15761/1/David%20Hernando%20Alonso%20Torres%20%20%28tesis%29.pdfeca8021e59b116def18a1c57468f15d5MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81223https://intellectum.unisabana.edu.co/bitstream/10818/15761/2/license_rdf7c9ab7f006165862d8ce9ac5eac01552MD52TEXTDavid Hernando Alonso Torres (tesis).pdf.txtDavid Hernando Alonso Torres (tesis).pdf.txtExtracted Texttext/plain92https://intellectum.unisabana.edu.co/bitstream/10818/15761/4/David%20Hernando%20Alonso%20Torres%20%20%28tesis%29.pdf.txtc57a154ea0aff1818b6fd6d81b799fa8MD5410818/15761oai:intellectum.unisabana.edu.co:10818/157612017-06-28 11:52:14.048Intellectum Universidad de la Sabanacontactointellectum@unisabana.edu.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