Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones

En el siguiente documento se realiza el análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y diferentes tipos de organizaciones. Por medio de la descripción técnica y económica de cada una de las alternativas propuestas, se realiza un estudio comparat...

Full description

Autores:
Zornosa Fajardo, David Enrique
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/2769
Acceso en línea:
https://hdl.handle.net/11634/2769
Palabra clave:
Ingeniería de Telecomunicaciones
Tecnología
Organización
Infraestructuras tecnológicas
Fomento al teletrabajo
Escalabilidad de los sistemas
Convergencia de tecnologías
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTOTOMAS_2d59b4117ad6c14cdbc4e994171600ca
oai_identifier_str oai:repository.usta.edu.co:11634/2769
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
title Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
spellingShingle Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
Ingeniería de Telecomunicaciones
Tecnología
Organización
Infraestructuras tecnológicas
Fomento al teletrabajo
Escalabilidad de los sistemas
Convergencia de tecnologías
title_short Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
title_full Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
title_fullStr Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
title_full_unstemmed Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
title_sort Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones
dc.creator.fl_str_mv Zornosa Fajardo, David Enrique
dc.contributor.advisor.none.fl_str_mv Chica Pedraza, Gustavo
dc.contributor.author.none.fl_str_mv Zornosa Fajardo, David Enrique
dc.contributor.orcid.none.fl_str_mv https://orcid.org/0000-0002-4895-4255
dc.contributor.googlescholar.none.fl_str_mv https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJ
dc.contributor.cvlac.none.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001394035
dc.contributor.corporatename.none.fl_str_mv Universidad Santo Tomás
dc.subject.lemb.none.fl_str_mv Ingeniería de Telecomunicaciones
Tecnología
Organización
topic Ingeniería de Telecomunicaciones
Tecnología
Organización
Infraestructuras tecnológicas
Fomento al teletrabajo
Escalabilidad de los sistemas
Convergencia de tecnologías
dc.subject.proposal.spa.fl_str_mv Infraestructuras tecnológicas
Fomento al teletrabajo
Escalabilidad de los sistemas
Convergencia de tecnologías
description En el siguiente documento se realiza el análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y diferentes tipos de organizaciones. Por medio de la descripción técnica y económica de cada una de las alternativas propuestas, se realiza un estudio comparativo de componentes, servicios, funcionalidades, modos de operación y administración, impactos económicos y sociales. El estudio está respaldado por una base teórica que describe las tecnologías y protocolos que utiliza cada solución propuesta, evidenciando como estos son aplicables a la necesidad de negocio particular de cada una de las empresas y de las personas en general. El modo de selección está sustentado en el sistema de toma de decisiones multicriterio AHP de Saaty, que permite evaluar cualitativamente aspectos puntuales, ventajas y desventajas de cada solución frente a las distintas alternativas contempladas.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2017-06-16T21:04:05Z
dc.date.accessioned.spa.fl_str_mv 2017-06-24T16:26:59Z
dc.date.available.none.fl_str_mv 2017-06-16T21:04:05Z
dc.date.available.spa.fl_str_mv 2017-06-24T16:26:59Z
dc.type.none.fl_str_mv bachelor thesis
dc.type.local.spa.fl_str_mv Tesis de pregrado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Zornosa Fajardo, D. E. (2016). Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11634/2769
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Zornosa Fajardo, D. E. (2016). Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url https://hdl.handle.net/11634/2769
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv M. d. P. Alegre, A. Garcia y C. Hurtado, Seguridad Informática, Madrid: Paraninfo SA, 2011.
España, Dirección General de Modernizacion Administrativa. Gobierno de, «MAGERIT - versión 3.0.,» Madrid, 2012.
J.-M. Royer, Seguridad en la informática de la empresa. Riesgos , amenazas, prevención y soluciones., Barcelona: Eni ediciones.
P. A. Lopez, Seguridad Informática, Editex, 2010.
El Tiempo, «Certificados Digitales Llegan a Colombia,» El Tiempo, 4 Febrero 2002.
J. F. R. Buendia, Seguridad informática, McGraw Hill, 2013
D. O. G. ,. A. A. I. ,. S. R. E. CASTRO GIL Manuel Alonso, Procesos y herramientas para la seguridad de redes., Madrid: UNED, 2014.
I. P. J. A. Jim Guichard, MPLS and VPN Architectures, Volume 2, Cisco Press, 2003.
W. Stallings, Fundamentos de seguridad en redes: Aplicaciones y estándares., Madrid: Pearson Educación S.A, 2004.
B. Furht, Encyclopedia of Multimedia, Boca raton, Florida: Springer, 2008.
F. Maciá, F. Mora, J. Gil, V. Gilart, D. Marcos, J. Berná, J. Monllor, H. Ramos, A. Albaladejo y A. Hernandez, Administración de servicios de Internet: De la teoría a la práctica, Universidad de Alicante.
R. Oppliger, SSL and TLS : Theory and Practice, Boston ; Londres: Artech House.
T. King, Security + Training guide, Ed Tittel.
R. Shea, L2TP Implementation and Operation, ADDISON-WESLEY , 2000.
A. G. Blank, TCP / IP JumpStart: Internet Protocol Basics, John Wiley & Sons,, 2011.
UIT, «Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo (Recomendación X.805),» 2003.
G. Mitra, Mathematical Models for Decision Support, Springer Science & Business Media, 2012.
T. L. Saaty y L. G. Vargas, Decision Making With The Analytic Network Process, Springer, 2006.
C. Romero, Teoría de la decisión multicriterio: conceptos, técnicas y aplicaciones, Alianza Editorial, 1993.
G. A. C. Pedraza, «Estudio y Análisis de la Viabilidad de la Implementación de Tecnologia PLT (Power Line Telecommunications) en Colombia, en el Ámbito de la Transmisión de Datos Sobre Redes de Baja Tensión,» Bogotá, 2012.
Unniversitat Politecnica de Valencia- UPV, «AHP (Analytic Hierarchy Process),» www.youtube.com, [En línea]. Available: https://www.youtube.com/watch?v=SVivfG6Iaaw. [Último acceso: 14 Marzo 2016].
«www.gestiopolis.com,» [En línea]. Available: http://www.gestiopolis.com/metodos-ytecnicas-de-investigacion/. [Último acceso: 14 Marzo 2016].
M. N. Namakforoosh, Metodología de la investigación, Limusa Noriega Editores, 2005.
H. L. A. Baray, Introducción a la metodologia de la investigación, eumed.net, 2006.
Cisco Systems, «Cisco Identity Services Engine User Guide,» 2015.
Cisco Systems, «www.cisco.com,» [En línea]. Available: www.cisco.com. [Último acceso: 2 Marzo 2016].
Cisco Systems., «SGT Exchange Protocol over TCP (SXP),» [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/switches/lan/trustsec/configuration/guide/trustsec/sxp_ config.html. [Último acceso: 5 Marzo 2016].
Cisco Systems, «www.cisco.com,» 2015. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/identity-servicesengine/data_sheet_c78-656174.html. [Último acceso: 3 Marzo 2016].
Cisco systems., «Posture services on the Cisco ISE configuration guide,» [En línea]. Available: http://www.cisco.com/c/en/us/support/docs/security/identity-servicesengine/116143-config-cise-posture-00.html#anc5. [Último acceso: 4 Marzo 2016].
PaloAlto Networks, «www.paloaltonetworks.com,» [En línea]. Available: https://www.paloaltonetworks.com/products/secure-the-network/next-generation-firewall/pa5000-series. [Último acceso: 3 Marzo 2016].
PaloAlto Networks, «PAN-OS Adminsitrator´s Guide Version 7.0,» Santa Clara, California., 2016.
PaloAlto Networks, «www.paloaltonetworks.com,» [En línea]. Available: https://www.paloaltonetworks.com/apps/pan/public/downloadResource?pagePath=/content/p an/en_US/resources/datasheets/product-summary-specsheet. [Último acceso: 2 Marzo 2016].
F5 Networks Inc., «www.f5.com,» [En línea]. Available: https://f5.com/products/platforms/appliances. [Último acceso: 5 Marzo 2016].
F5 Networks Inc, «BIG-IP System Hardware Datasheet,» 2015.
F5 Networks Inc., «F5 Silverline. Web Application Firewall. Overview,» 2016.
Fortinet., «FortiGate/FortiWifi 90D Series.,» 2016.
AVFirewalls, «www.avfirewalls.com,» [En línea]. Available: http://www.avfirewalls.com/FortiGate-90D.asp. [Último acceso: 5 Marzo 2016]
Fortinet, «FortiAP Wireless Access Points,» 2015.
Fortinet, «FortiClient,» [En línea]. Available: http://forticlient.com/. [Último acceso: 6 Marzo 2016].
Fortinet, «Network Authentication,» [En línea]. Available: http://www.fortinet.com/products/network-authentication/. [Último acceso: 8 Marzo 2016].
Fortinet, «Ethernet Access and Data Center Switches - FortiSwitch,» [En línea]. Available: http://www.fortinet.com/products/fortiswitch/. [Último acceso: 9 Marzo 2016].
PaloAlto Networks, «Guia para el comprador de firewall,» 2012
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/2769/3/Zornosadavid2016.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/2769/6/2016cartadefacultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/2769/7/2016cartadederechosdeautor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/2769/1/Zornosadavid2016.pdf
https://repository.usta.edu.co/bitstream/11634/2769/4/2016cartadefacultad.pdf
https://repository.usta.edu.co/bitstream/11634/2769/5/2016cartadederechosdeautor.pdf
https://repository.usta.edu.co/bitstream/11634/2769/2/license.txt
bitstream.checksum.fl_str_mv 20a441f49f426e1336a545c3ef89c361
ba0ebd9f83bf7ec6d49c5cea20ef68a2
01fa59342db1cc122c0441048e88e20b
dc86687e36ae5860492c420e9d8efbc6
0041f1a5b6b3017a0efc99adf98d3c03
b62e2b10a91e2b7538c6b95c07d4a2af
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usta.edu.co
_version_ 1860882208291553280
spelling Chica Pedraza, GustavoZornosa Fajardo, David Enriquehttps://orcid.org/0000-0002-4895-4255https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001394035Universidad Santo Tomás2017-06-16T21:04:05Z2017-06-24T16:26:59Z2017-06-16T21:04:05Z2017-06-24T16:26:59Z2016Zornosa Fajardo, D. E. (2016). Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizaciones. [Trabajo de Grado, Universidad Santo Tomás]. Repositorio Institucional.https://hdl.handle.net/11634/2769reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn el siguiente documento se realiza el análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y diferentes tipos de organizaciones. Por medio de la descripción técnica y económica de cada una de las alternativas propuestas, se realiza un estudio comparativo de componentes, servicios, funcionalidades, modos de operación y administración, impactos económicos y sociales. El estudio está respaldado por una base teórica que describe las tecnologías y protocolos que utiliza cada solución propuesta, evidenciando como estos son aplicables a la necesidad de negocio particular de cada una de las empresas y de las personas en general. El modo de selección está sustentado en el sistema de toma de decisiones multicriterio AHP de Saaty, que permite evaluar cualitativamente aspectos puntuales, ventajas y desventajas de cada solución frente a las distintas alternativas contempladas.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Método de análisis y selección de soluciones tecnológicas de seguridad informática para el sector empresarial y las organizacionesbachelor thesisTesis de pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisIngeniería de TelecomunicacionesTecnologíaOrganizaciónInfraestructuras tecnológicasFomento al teletrabajoEscalabilidad de los sistemasConvergencia de tecnologíasCRAI-USTA BogotáM. d. P. Alegre, A. Garcia y C. Hurtado, Seguridad Informática, Madrid: Paraninfo SA, 2011.España, Dirección General de Modernizacion Administrativa. Gobierno de, «MAGERIT - versión 3.0.,» Madrid, 2012.J.-M. Royer, Seguridad en la informática de la empresa. Riesgos , amenazas, prevención y soluciones., Barcelona: Eni ediciones.P. A. Lopez, Seguridad Informática, Editex, 2010.El Tiempo, «Certificados Digitales Llegan a Colombia,» El Tiempo, 4 Febrero 2002.J. F. R. Buendia, Seguridad informática, McGraw Hill, 2013D. O. G. ,. A. A. I. ,. S. R. E. CASTRO GIL Manuel Alonso, Procesos y herramientas para la seguridad de redes., Madrid: UNED, 2014.I. P. J. A. Jim Guichard, MPLS and VPN Architectures, Volume 2, Cisco Press, 2003.W. Stallings, Fundamentos de seguridad en redes: Aplicaciones y estándares., Madrid: Pearson Educación S.A, 2004.B. Furht, Encyclopedia of Multimedia, Boca raton, Florida: Springer, 2008.F. Maciá, F. Mora, J. Gil, V. Gilart, D. Marcos, J. Berná, J. Monllor, H. Ramos, A. Albaladejo y A. Hernandez, Administración de servicios de Internet: De la teoría a la práctica, Universidad de Alicante.R. Oppliger, SSL and TLS : Theory and Practice, Boston ; Londres: Artech House.T. King, Security + Training guide, Ed Tittel.R. Shea, L2TP Implementation and Operation, ADDISON-WESLEY , 2000.A. G. Blank, TCP / IP JumpStart: Internet Protocol Basics, John Wiley & Sons,, 2011.UIT, «Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo (Recomendación X.805),» 2003.G. Mitra, Mathematical Models for Decision Support, Springer Science & Business Media, 2012.T. L. Saaty y L. G. Vargas, Decision Making With The Analytic Network Process, Springer, 2006.C. Romero, Teoría de la decisión multicriterio: conceptos, técnicas y aplicaciones, Alianza Editorial, 1993.G. A. C. Pedraza, «Estudio y Análisis de la Viabilidad de la Implementación de Tecnologia PLT (Power Line Telecommunications) en Colombia, en el Ámbito de la Transmisión de Datos Sobre Redes de Baja Tensión,» Bogotá, 2012.Unniversitat Politecnica de Valencia- UPV, «AHP (Analytic Hierarchy Process),» www.youtube.com, [En línea]. Available: https://www.youtube.com/watch?v=SVivfG6Iaaw. [Último acceso: 14 Marzo 2016].«www.gestiopolis.com,» [En línea]. Available: http://www.gestiopolis.com/metodos-ytecnicas-de-investigacion/. [Último acceso: 14 Marzo 2016].M. N. Namakforoosh, Metodología de la investigación, Limusa Noriega Editores, 2005.H. L. A. Baray, Introducción a la metodologia de la investigación, eumed.net, 2006.Cisco Systems, «Cisco Identity Services Engine User Guide,» 2015.Cisco Systems, «www.cisco.com,» [En línea]. Available: www.cisco.com. [Último acceso: 2 Marzo 2016].Cisco Systems., «SGT Exchange Protocol over TCP (SXP),» [En línea]. Available: http://www.cisco.com/c/en/us/td/docs/switches/lan/trustsec/configuration/guide/trustsec/sxp_ config.html. [Último acceso: 5 Marzo 2016].Cisco Systems, «www.cisco.com,» 2015. [En línea]. Available: http://www.cisco.com/c/en/us/products/collateral/security/identity-servicesengine/data_sheet_c78-656174.html. [Último acceso: 3 Marzo 2016].Cisco systems., «Posture services on the Cisco ISE configuration guide,» [En línea]. Available: http://www.cisco.com/c/en/us/support/docs/security/identity-servicesengine/116143-config-cise-posture-00.html#anc5. [Último acceso: 4 Marzo 2016].PaloAlto Networks, «www.paloaltonetworks.com,» [En línea]. Available: https://www.paloaltonetworks.com/products/secure-the-network/next-generation-firewall/pa5000-series. [Último acceso: 3 Marzo 2016].PaloAlto Networks, «PAN-OS Adminsitrator´s Guide Version 7.0,» Santa Clara, California., 2016.PaloAlto Networks, «www.paloaltonetworks.com,» [En línea]. Available: https://www.paloaltonetworks.com/apps/pan/public/downloadResource?pagePath=/content/p an/en_US/resources/datasheets/product-summary-specsheet. [Último acceso: 2 Marzo 2016].F5 Networks Inc., «www.f5.com,» [En línea]. Available: https://f5.com/products/platforms/appliances. [Último acceso: 5 Marzo 2016].F5 Networks Inc, «BIG-IP System Hardware Datasheet,» 2015.F5 Networks Inc., «F5 Silverline. Web Application Firewall. Overview,» 2016.Fortinet., «FortiGate/FortiWifi 90D Series.,» 2016.AVFirewalls, «www.avfirewalls.com,» [En línea]. Available: http://www.avfirewalls.com/FortiGate-90D.asp. [Último acceso: 5 Marzo 2016]Fortinet, «FortiAP Wireless Access Points,» 2015.Fortinet, «FortiClient,» [En línea]. Available: http://forticlient.com/. [Último acceso: 6 Marzo 2016].Fortinet, «Network Authentication,» [En línea]. Available: http://www.fortinet.com/products/network-authentication/. [Último acceso: 8 Marzo 2016].Fortinet, «Ethernet Access and Data Center Switches - FortiSwitch,» [En línea]. Available: http://www.fortinet.com/products/fortiswitch/. [Último acceso: 9 Marzo 2016].PaloAlto Networks, «Guia para el comprador de firewall,» 2012THUMBNAILZornosadavid2016.pdf.jpgZornosadavid2016.pdf.jpgIM Thumbnailimage/jpeg4579https://repository.usta.edu.co/bitstream/11634/2769/3/Zornosadavid2016.pdf.jpg20a441f49f426e1336a545c3ef89c361MD53open access2016cartadefacultad.pdf.jpg2016cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg7174https://repository.usta.edu.co/bitstream/11634/2769/6/2016cartadefacultad.pdf.jpgba0ebd9f83bf7ec6d49c5cea20ef68a2MD56open access2016cartadederechosdeautor.pdf.jpg2016cartadederechosdeautor.pdf.jpgIM Thumbnailimage/jpeg7483https://repository.usta.edu.co/bitstream/11634/2769/7/2016cartadederechosdeautor.pdf.jpg01fa59342db1cc122c0441048e88e20bMD57open accessORIGINALZornosadavid2016.pdfapplication/pdf1451067https://repository.usta.edu.co/bitstream/11634/2769/1/Zornosadavid2016.pdfdc86687e36ae5860492c420e9d8efbc6MD51open access2016cartadefacultad.pdf2016cartadefacultad.pdfapplication/pdf55234https://repository.usta.edu.co/bitstream/11634/2769/4/2016cartadefacultad.pdf0041f1a5b6b3017a0efc99adf98d3c03MD54metadata only access2016cartadederechosdeautor.pdf2016cartadederechosdeautor.pdfapplication/pdf50500https://repository.usta.edu.co/bitstream/11634/2769/5/2016cartadederechosdeautor.pdfb62e2b10a91e2b7538c6b95c07d4a2afMD55metadata only accessLICENSElicense.txttext/plain1748https://repository.usta.edu.co/bitstream/11634/2769/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open access11634/2769oai:repository.usta.edu.co:11634/27692024-06-25 10:48:55.514open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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