Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
En el siguiente documento se realiza el análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y diferentes tipos de organizaciones. Por medio de la descripción técnica y económica de cada una de las alternativas propuestas, se realiza un estudio comparat...
- Autores:
-
Zornosa Fajardo, David Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/2769
- Acceso en línea:
- https://hdl.handle.net/11634/2769
- Palabra clave:
- Ingeniería de Telecomunicaciones
Tecnología
Organización
Infraestructuras tecnológicas
Fomento al teletrabajo
Escalabilidad de los sistemas
Convergencia de tecnologías
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
| id |
SANTOTOMAS_2d59b4117ad6c14cdbc4e994171600ca |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/2769 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones |
| title |
Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones |
| spellingShingle |
Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones Ingeniería de Telecomunicaciones Tecnología Organización Infraestructuras tecnológicas Fomento al teletrabajo Escalabilidad de los sistemas Convergencia de tecnologías |
| title_short |
Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones |
| title_full |
Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones |
| title_fullStr |
Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones |
| title_full_unstemmed |
Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones |
| title_sort |
Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones |
| dc.creator.fl_str_mv |
Zornosa Fajardo, David Enrique |
| dc.contributor.advisor.none.fl_str_mv |
Chica Pedraza, Gustavo |
| dc.contributor.author.none.fl_str_mv |
Zornosa Fajardo, David Enrique |
| dc.contributor.orcid.none.fl_str_mv |
https://orcid.org/0000-0002-4895-4255 |
| dc.contributor.googlescholar.none.fl_str_mv |
https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJ |
| dc.contributor.cvlac.none.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001394035 |
| dc.contributor.corporatename.none.fl_str_mv |
Universidad Santo Tomás |
| dc.subject.lemb.none.fl_str_mv |
Ingeniería de Telecomunicaciones Tecnología Organización |
| topic |
Ingeniería de Telecomunicaciones Tecnología Organización Infraestructuras tecnológicas Fomento al teletrabajo Escalabilidad de los sistemas Convergencia de tecnologías |
| dc.subject.proposal.spa.fl_str_mv |
Infraestructuras tecnológicas Fomento al teletrabajo Escalabilidad de los sistemas Convergencia de tecnologías |
| description |
En el siguiente documento se realiza el análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y diferentes tipos de organizaciones. Por medio de la descripción técnica y económica de cada una de las alternativas propuestas, se realiza un estudio comparativo de componentes, servicios, funcionalidades, modos de operación y administración, impactos económicos y sociales. El estudio está respaldado por una base teórica que describe las tecnologías y protocolos que utiliza cada solución propuesta, evidenciando como estos son aplicables a la necesidad de negocio particular de cada una de las empresas y de las personas en general. El modo de selección está sustentado en el sistema de toma de decisiones multicriterio AHP de Saaty, que permite evaluar cualitativamente aspectos puntuales, ventajas y desventajas de cada solución frente a las distintas alternativas contempladas. |
| publishDate |
2016 |
| dc.date.issued.none.fl_str_mv |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2017-06-16T21:04:05Z |
| dc.date.accessioned.spa.fl_str_mv |
2017-06-24T16:26:59Z |
| dc.date.available.none.fl_str_mv |
2017-06-16T21:04:05Z |
| dc.date.available.spa.fl_str_mv |
2017-06-24T16:26:59Z |
| dc.type.none.fl_str_mv |
bachelor thesis |
| dc.type.local.spa.fl_str_mv |
Tesis de pregrado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.none.fl_str_mv |
Zornosa Fajardo, D. E. (2016). Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional. |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11634/2769 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Zornosa Fajardo, D. E. (2016). Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
https://hdl.handle.net/11634/2769 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
M. d. P. Alegre, A. Garcia y C. Hurtado, Seguridad Informática, Madrid: Paraninfo SA, 2011. España, Dirección General de Modernizacion Administrativa. Gobierno de, «MAGERIT - versión 3.0.,» Madrid, 2012. J.-M. Royer, Seguridad en la informática de la empresa. Riesgos , amenazas, prevención y soluciones., Barcelona: Eni ediciones. P. A. Lopez, Seguridad Informática, Editex, 2010. El Tiempo, «Certificados Digitales Llegan a Colombia,» El Tiempo, 4 Febrero 2002. J. F. R. Buendia, Seguridad informática, McGraw Hill, 2013 D. O. G. ,. A. A. I. ,. S. R. E. CASTRO GIL Manuel Alonso, Procesos y herramientas para la seguridad de redes., Madrid: UNED, 2014. I. P. J. A. Jim Guichard, MPLS and VPN Architectures, Volume 2, Cisco Press, 2003. W. Stallings, Fundamentos de seguridad en redes: Aplicaciones y estándares., Madrid: Pearson Educación S.A, 2004. B. Furht, Encyclopedia of Multimedia, Boca raton, Florida: Springer, 2008. F. Maciá, F. Mora, J. Gil, V. Gilart, D. Marcos, J. Berná, J. Monllor, H. Ramos, A. Albaladejo y A. Hernandez, Administración de servicios de Internet: De la teoría a la práctica, Universidad de Alicante. R. Oppliger, SSL and TLS : Theory and Practice, Boston ; Londres: Artech House. T. King, Security + Training guide, Ed Tittel. R. Shea, L2TP Implementation and Operation, ADDISON-WESLEY , 2000. A. G. Blank, TCP / IP JumpStart: Internet Protocol Basics, John Wiley & Sons,, 2011. UIT, «Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo (Recomendación X.805),» 2003. G. Mitra, Mathematical Models for Decision Support, Springer Science & Business Media, 2012. T. L. Saaty y L. G. Vargas, Decision Making With The Analytic Network Process, Springer, 2006. C. Romero, Teoría de la decisión multicriterio: conceptos, técnicas y aplicaciones, Alianza Editorial, 1993. G. A. C. Pedraza, «Estudio y Análisis de la Viabilidad de la Implementación de Tecnologia PLT (Power Line Telecommunications) en Colombia, en el Ámbito de la Transmisión de Datos Sobre Redes de Baja Tensión,» Bogotá, 2012. Unniversitat Politecnica de Valencia- UPV, «AHP (Analytic Hierarchy Process),» www.youtube.com, [En línea]. Available: https://www.youtube.com/watch?v=SVivfG6Iaaw. [Último acceso: 14 Marzo 2016]. «www.gestiopolis.com,» [En línea]. Available: http://www.gestiopolis.com/metodos-ytecnicas-de-investigacion/. [Último acceso: 14 Marzo 2016]. M. N. Namakforoosh, Metodología de la investigación, Limusa Noriega Editores, 2005. H. L. A. Baray, Introducción a la metodologia de la investigación, eumed.net, 2006. Cisco Systems, «Cisco Identity Services Engine User Guide,» 2015. Cisco Systems, «www.cisco.com,» [En línea]. Available: www.cisco.com. [Último acceso: 2 Marzo 2016]. Cisco Systems., «SGT Exchange Protocol over TCP (SXP),» [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/switches/lan/trustsec/configuration/guide/trustsec/sxp_ config.html. [Último acceso: 5 Marzo 2016]. Cisco Systems, «www.cisco.com,» 2015. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/identity-servicesengine/data_sheet_c78-656174.html. [Último acceso: 3 Marzo 2016]. Cisco systems., «Posture services on the Cisco ISE configuration guide,» [En línea]. Available: http://www.cisco.com/c/en/us/support/docs/security/identity-servicesengine/116143-config-cise-posture-00.html#anc5. [Último acceso: 4 Marzo 2016]. PaloAlto Networks, «www.paloaltonetworks.com,» [En línea]. Available: https://www.paloaltonetworks.com/products/secure-the-network/next-generation-firewall/pa5000-series. [Último acceso: 3 Marzo 2016]. PaloAlto Networks, «PAN-OS Adminsitrator´s Guide Version 7.0,» Santa Clara, California., 2016. PaloAlto Networks, «www.paloaltonetworks.com,» [En línea]. Available: https://www.paloaltonetworks.com/apps/pan/public/downloadResource?pagePath=/content/p an/en_US/resources/datasheets/product-summary-specsheet. [Último acceso: 2 Marzo 2016]. F5 Networks Inc., «www.f5.com,» [En línea]. Available: https://f5.com/products/platforms/appliances. [Último acceso: 5 Marzo 2016]. F5 Networks Inc, «BIG-IP System Hardware Datasheet,» 2015. F5 Networks Inc., «F5 Silverline. Web Application Firewall. Overview,» 2016. Fortinet., «FortiGate/FortiWifi 90D Series.,» 2016. AVFirewalls, «www.avfirewalls.com,» [En línea]. Available: http://www.avfirewalls.com/FortiGate-90D.asp. [Último acceso: 5 Marzo 2016] Fortinet, «FortiAP Wireless Access Points,» 2015. Fortinet, «FortiClient,» [En línea]. Available: http://forticlient.com/. [Último acceso: 6 Marzo 2016]. Fortinet, «Network Authentication,» [En línea]. Available: http://www.fortinet.com/products/network-authentication/. [Último acceso: 8 Marzo 2016]. Fortinet, «Ethernet Access and Data Center Switches - FortiSwitch,» [En línea]. Available: http://www.fortinet.com/products/fortiswitch/. [Último acceso: 9 Marzo 2016]. PaloAlto Networks, «Guia para el comprador de firewall,» 2012 |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/2769/3/Zornosadavid2016.pdf.jpg https://repository.usta.edu.co/bitstream/11634/2769/6/2016cartadefacultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/2769/7/2016cartadederechosdeautor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/2769/1/Zornosadavid2016.pdf https://repository.usta.edu.co/bitstream/11634/2769/4/2016cartadefacultad.pdf https://repository.usta.edu.co/bitstream/11634/2769/5/2016cartadederechosdeautor.pdf https://repository.usta.edu.co/bitstream/11634/2769/2/license.txt |
| bitstream.checksum.fl_str_mv |
20a441f49f426e1336a545c3ef89c361 ba0ebd9f83bf7ec6d49c5cea20ef68a2 01fa59342db1cc122c0441048e88e20b dc86687e36ae5860492c420e9d8efbc6 0041f1a5b6b3017a0efc99adf98d3c03 b62e2b10a91e2b7538c6b95c07d4a2af 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usta.edu.co |
| _version_ |
1860882208291553280 |
| spelling |
Chica Pedraza, GustavoZornosa Fajardo, David Enriquehttps://orcid.org/0000-0002-4895-4255https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001394035Universidad Santo Tomás2017-06-16T21:04:05Z2017-06-24T16:26:59Z2017-06-16T21:04:05Z2017-06-24T16:26:59Z2016Zornosa Fajardo, D. E. (2016). Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.https://hdl.handle.net/11634/2769reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn el siguiente documento se realiza el análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y diferentes tipos de organizaciones. Por medio de la descripción técnica y económica de cada una de las alternativas propuestas, se realiza un estudio comparativo de componentes, servicios, funcionalidades, modos de operación y administración, impactos económicos y sociales. El estudio está respaldado por una base teórica que describe las tecnologías y protocolos que utiliza cada solución propuesta, evidenciando como estos son aplicables a la necesidad de negocio particular de cada una de las empresas y de las personas en general. El modo de selección está sustentado en el sistema de toma de decisiones multicriterio AHP de Saaty, que permite evaluar cualitativamente aspectos puntuales, ventajas y desventajas de cada solución frente a las distintas alternativas contempladas.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizacionesbachelor thesisTesis de pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisIngeniería de TelecomunicacionesTecnologíaOrganizaciónInfraestructuras tecnológicasFomento al teletrabajoEscalabilidad de los sistemasConvergencia de tecnologíasCRAI-USTA BogotáM. d. P. Alegre, A. Garcia y C. Hurtado, Seguridad Informática, Madrid: Paraninfo SA, 2011.España, Dirección General de Modernizacion Administrativa. Gobierno de, «MAGERIT - versión 3.0.,» Madrid, 2012.J.-M. Royer, Seguridad en la informática de la empresa. Riesgos , amenazas, prevención y soluciones., Barcelona: Eni ediciones.P. A. Lopez, Seguridad Informática, Editex, 2010.El Tiempo, «Certificados Digitales Llegan a Colombia,» El Tiempo, 4 Febrero 2002.J. F. R. Buendia, Seguridad informática, McGraw Hill, 2013D. O. G. ,. A. A. I. ,. S. R. E. CASTRO GIL Manuel Alonso, Procesos y herramientas para la seguridad de redes., Madrid: UNED, 2014.I. P. J. A. Jim Guichard, MPLS and VPN Architectures, Volume 2, Cisco Press, 2003.W. Stallings, Fundamentos de seguridad en redes: Aplicaciones y estándares., Madrid: Pearson Educación S.A, 2004.B. Furht, Encyclopedia of Multimedia, Boca raton, Florida: Springer, 2008.F. Maciá, F. Mora, J. Gil, V. Gilart, D. Marcos, J. Berná, J. Monllor, H. Ramos, A. Albaladejo y A. Hernandez, Administración de servicios de Internet: De la teoría a la práctica, Universidad de Alicante.R. Oppliger, SSL and TLS : Theory and Practice, Boston ; Londres: Artech House.T. King, Security + Training guide, Ed Tittel.R. Shea, L2TP Implementation and Operation, ADDISON-WESLEY , 2000.A. G. Blank, TCP / IP JumpStart: Internet Protocol Basics, John Wiley & Sons,, 2011.UIT, «Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo (Recomendación X.805),» 2003.G. Mitra, Mathematical Models for Decision Support, Springer Science & Business Media, 2012.T. L. Saaty y L. G. Vargas, Decision Making With The Analytic Network Process, Springer, 2006.C. Romero, Teoría de la decisión multicriterio: conceptos, técnicas y aplicaciones, Alianza Editorial, 1993.G. A. C. Pedraza, «Estudio y Análisis de la Viabilidad de la Implementación de Tecnologia PLT (Power Line Telecommunications) en Colombia, en el Ámbito de la Transmisión de Datos Sobre Redes de Baja Tensión,» Bogotá, 2012.Unniversitat Politecnica de Valencia- UPV, «AHP (Analytic Hierarchy Process),» www.youtube.com, [En línea]. Available: https://www.youtube.com/watch?v=SVivfG6Iaaw. [Último acceso: 14 Marzo 2016].«www.gestiopolis.com,» [En línea]. Available: http://www.gestiopolis.com/metodos-ytecnicas-de-investigacion/. [Último acceso: 14 Marzo 2016].M. N. Namakforoosh, Metodología de la investigación, Limusa Noriega Editores, 2005.H. L. A. Baray, Introducción a la metodologia de la investigación, eumed.net, 2006.Cisco Systems, «Cisco Identity Services Engine User Guide,» 2015.Cisco Systems, «www.cisco.com,» [En línea]. Available: www.cisco.com. [Último acceso: 2 Marzo 2016].Cisco Systems., «SGT Exchange Protocol over TCP (SXP),» [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/switches/lan/trustsec/configuration/guide/trustsec/sxp_ config.html. [Último acceso: 5 Marzo 2016].Cisco Systems, «www.cisco.com,» 2015. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/identity-servicesengine/data_sheet_c78-656174.html. [Último acceso: 3 Marzo 2016].Cisco systems., «Posture services on the Cisco ISE configuration guide,» [En línea]. Available: http://www.cisco.com/c/en/us/support/docs/security/identity-servicesengine/116143-config-cise-posture-00.html#anc5. [Último acceso: 4 Marzo 2016].PaloAlto Networks, «www.paloaltonetworks.com,» [En línea]. Available: https://www.paloaltonetworks.com/products/secure-the-network/next-generation-firewall/pa5000-series. [Último acceso: 3 Marzo 2016].PaloAlto Networks, «PAN-OS Adminsitrator´s Guide Version 7.0,» Santa Clara, California., 2016.PaloAlto Networks, «www.paloaltonetworks.com,» [En línea]. Available: https://www.paloaltonetworks.com/apps/pan/public/downloadResource?pagePath=/content/p an/en_US/resources/datasheets/product-summary-specsheet. [Último acceso: 2 Marzo 2016].F5 Networks Inc., «www.f5.com,» [En línea]. Available: https://f5.com/products/platforms/appliances. [Último acceso: 5 Marzo 2016].F5 Networks Inc, «BIG-IP System Hardware Datasheet,» 2015.F5 Networks Inc., «F5 Silverline. Web Application Firewall. Overview,» 2016.Fortinet., «FortiGate/FortiWifi 90D Series.,» 2016.AVFirewalls, «www.avfirewalls.com,» [En línea]. Available: http://www.avfirewalls.com/FortiGate-90D.asp. [Último acceso: 5 Marzo 2016]Fortinet, «FortiAP Wireless Access Points,» 2015.Fortinet, «FortiClient,» [En línea]. Available: http://forticlient.com/. [Último acceso: 6 Marzo 2016].Fortinet, «Network Authentication,» [En línea]. Available: http://www.fortinet.com/products/network-authentication/. [Último acceso: 8 Marzo 2016].Fortinet, «Ethernet Access and Data Center Switches - FortiSwitch,» [En línea]. Available: http://www.fortinet.com/products/fortiswitch/. [Último acceso: 9 Marzo 2016].PaloAlto Networks, «Guia para el comprador de firewall,» 2012THUMBNAILZornosadavid2016.pdf.jpgZornosadavid2016.pdf.jpgIM Thumbnailimage/jpeg4579https://repository.usta.edu.co/bitstream/11634/2769/3/Zornosadavid2016.pdf.jpg20a441f49f426e1336a545c3ef89c361MD53open access2016cartadefacultad.pdf.jpg2016cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg7174https://repository.usta.edu.co/bitstream/11634/2769/6/2016cartadefacultad.pdf.jpgba0ebd9f83bf7ec6d49c5cea20ef68a2MD56open access2016cartadederechosdeautor.pdf.jpg2016cartadederechosdeautor.pdf.jpgIM Thumbnailimage/jpeg7483https://repository.usta.edu.co/bitstream/11634/2769/7/2016cartadederechosdeautor.pdf.jpg01fa59342db1cc122c0441048e88e20bMD57open accessORIGINALZornosadavid2016.pdfapplication/pdf1451067https://repository.usta.edu.co/bitstream/11634/2769/1/Zornosadavid2016.pdfdc86687e36ae5860492c420e9d8efbc6MD51open access2016cartadefacultad.pdf2016cartadefacultad.pdfapplication/pdf55234https://repository.usta.edu.co/bitstream/11634/2769/4/2016cartadefacultad.pdf0041f1a5b6b3017a0efc99adf98d3c03MD54metadata only access2016cartadederechosdeautor.pdf2016cartadederechosdeautor.pdfapplication/pdf50500https://repository.usta.edu.co/bitstream/11634/2769/5/2016cartadederechosdeautor.pdfb62e2b10a91e2b7538c6b95c07d4a2afMD55metadata only accessLICENSElicense.txttext/plain1748https://repository.usta.edu.co/bitstream/11634/2769/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open access11634/2769oai:repository.usta.edu.co:11634/27692024-06-25 10:48:55.514open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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 |
