Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.

Trabajo de investigación

Autores:
Gómez-Cruz, Fernando
Jiménez-Valero, Juan Sebastián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24852
Acceso en línea:
https://hdl.handle.net/10983/24852
Palabra clave:
DATOS PERSONALES
RECONOCIMIENTO FACIAL
EXTRACCIÓN DE CARACTERÍSTICAS
INTERNET DE LAS COSAS (IoT)
BIG DATA ALGORITMOS DE CLASIFICACIÓN
BIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINA
CIFRADO
ANTI-SPOOFING
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_1c0161930b60a029df2153d53ee15a59
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24852
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
title Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
spellingShingle Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
DATOS PERSONALES
RECONOCIMIENTO FACIAL
EXTRACCIÓN DE CARACTERÍSTICAS
INTERNET DE LAS COSAS (IoT)
BIG DATA ALGORITMOS DE CLASIFICACIÓN
BIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINA
CIFRADO
ANTI-SPOOFING
title_short Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
title_full Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
title_fullStr Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
title_full_unstemmed Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
title_sort Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
dc.creator.fl_str_mv Gómez-Cruz, Fernando
Jiménez-Valero, Juan Sebastián
dc.contributor.advisor.spa.fl_str_mv Blanco-Muñoz, Carlos Mauricio
dc.contributor.author.spa.fl_str_mv Gómez-Cruz, Fernando
Jiménez-Valero, Juan Sebastián
dc.subject.armarc.spa.fl_str_mv DATOS PERSONALES
RECONOCIMIENTO FACIAL
topic DATOS PERSONALES
RECONOCIMIENTO FACIAL
EXTRACCIÓN DE CARACTERÍSTICAS
INTERNET DE LAS COSAS (IoT)
BIG DATA ALGORITMOS DE CLASIFICACIÓN
BIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINA
CIFRADO
ANTI-SPOOFING
dc.subject.proposal.spa.fl_str_mv EXTRACCIÓN DE CARACTERÍSTICAS
INTERNET DE LAS COSAS (IoT)
BIG DATA ALGORITMOS DE CLASIFICACIÓN
BIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINA
CIFRADO
ANTI-SPOOFING
description Trabajo de investigación
publishDate 2020
dc.date.accessioned.spa.fl_str_mv 2020-08-27T18:17:42Z
dc.date.available.spa.fl_str_mv 2020-08-27T18:17:42Z
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Gómez-Cruz F. & Jiménez-Valero J. S. (2020). Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT... Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24852
identifier_str_mv Gómez-Cruz F. & Jiménez-Valero J. S. (2020). Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT... Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24852
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv TURNER Dawn M, “Digital Authentication - the basics,” 2016. .
BERKELEY, “What is 3 Factor Authentication?,” 2016. .
MATEOS Juan, PIZARRO Sigüenza, and TAPIADOR Marino, “Tecnologías biométricas aplicadas a la seguridad,” Ra-Ma Editor., 2005.
KUMAR Alok and JOHARI Rahul, “IOT based Electrical Device Surveillance and Control System,” 2019. [Online]. Available: https://ieeexplore-ieee-org.ezproxy.javeriana.edu.co/stamp/stamp.jsp?tp=&arnumber=8777342&tag=1. [Accessed: 04-May-2020].
DAVE Evans, “The Internet of Things: How the Next Evolution of the Internet Is Changing Everything,” 2011.
AL-SARAWI Shadi, ANBAR Mohammed, ALIEYAN Kamal, and ALZUBAIDI Mahmood, “Internet of Things (IoT) Communication Protocols : Review,” Int. Conf. Inf. Technol., pp. 685–690, May 2017.
SANTA RAVT Richard, “Los dispositivos IoT son un reto para la seguridad | AVI Latinoamérica,” 27-Feb-2018. [Online]. Available: https://www.avilatinoamerica.com/201802275216/noticias/tecnologia/los-dispositivos-iot-son-un-reto-para-la-seguridad.html. [Accessed: 04-May- 2020].
ROSE Karen, ELDRIDGE Scott, and CHAPIN Lyman, “LA INTERNET DE LAS COSAS— UNA BREVE RESEÑA,” Oct. 2015.
MOUGOUE Ernest, “What is the secure software development life cycle (SDLC)? | Synopsys,” 21-Jun-2016. [Online]. Available: https://www.synopsys.com/blogs/software-security/secure-sdlc/. [Accessed: 02-May-2020].
OWASP, “OWASP SAMM,” 2020.
MICROSOFT, “Microsoft Security Development Lifecycle.”
TASK Joint, “SP 800-037, Rev.2, Risk Management Framework (RMF) for Information Systems and Organizations,” NIST Spec. Publ. - 800 Ser., p. 183, 2018.
Digital Maelstrom, “Secure Software Development Lifecycle.” .
M. Irfan et al., “Efficient Image Recognition and Retrieval on IoT-Assisted Energy-Constrained Platforms From Big Data Repositories,” IEEE Internet Things J., vol. 6, no. 6, pp. 9246–9255, 2019.
QIANGCHANG Wang and GUODONG Guo, “LS-CNN: Characterizing Local Patches at Multiple Scales for Face Recognition,” IEEE Trans. Inf. Forensics Secur., vol. 15, no. c, pp. 1640–1653, 2020.
NETIWIT Kaongoen, MOONWON Yu, and SUNGHO Jo, “Two-factor authentication system using p300 response to a sequence of human photographs,” IEEE Trans. Syst. Man, Cybern. Syst., vol. 50, no. 3, pp. 1178–1185, 2020.
ZHIHUA Xia, LEQI Jiang, XIAOHE Ma, WENYUAN Yang, PUZHAO Ji, and XIONG Neal, “A privacy-preserving outsourcing scheme for image local binary pattern in secure industrial internet of things,” IEEE Trans. Ind. Informatics, vol. 16, no. 1, pp. 629–638, 2020.
JUNG June, KIM Seung, YOO Cheol, PARK Won, and KO Sung, “LBP-ferns-based feature extraction for robust facial recognition,” IEEE Trans. Consum. Electron., vol. 62, no. 4, pp. 446–453, Nov. 2016.
DORNAIKA Fadi and RUICHEK Yassine, “Local Binary Pattern (LBP),” Handbook of Neural Computation, 2017. [Online]. Available: https://www.sciencedirect.com/topics/engineering/local-binary-pattern. [Accessed: 20-May-2020].
The Open Group, “The ArchiMate® Enterprise Architecture Modeling Language.” .
T. Reese, “Applying Secrets Management to DevOps,” 2019. .
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución 4.0 Internacional (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/8542d1a9-cde1-41a8-96ff-4dc7e1d3e8db/download
https://repository.ucatolica.edu.co/bitstreams/c6da0ef9-0141-496e-978e-75fde62443b4/download
https://repository.ucatolica.edu.co/bitstreams/2ddd5ab8-d7ca-4411-9eb6-fc64eb536499/download
https://repository.ucatolica.edu.co/bitstreams/f7f76089-7fd0-41ff-a76c-2c4695ee281a/download
https://repository.ucatolica.edu.co/bitstreams/ccc7d687-f6ed-4e79-a0e2-b1e3ec214f01/download
https://repository.ucatolica.edu.co/bitstreams/be39ba35-09df-450e-95a6-436872b75b5b/download
https://repository.ucatolica.edu.co/bitstreams/5b86a276-e764-4a69-8bc2-0e3103996ac0/download
https://repository.ucatolica.edu.co/bitstreams/6eed4874-e51b-43df-b58a-22049e230809/download
https://repository.ucatolica.edu.co/bitstreams/8102ab63-68c6-4dd8-9014-b5974328138a/download
https://repository.ucatolica.edu.co/bitstreams/750aeeee-125c-42c7-9746-d9c352d94f5e/download
https://repository.ucatolica.edu.co/bitstreams/9fb0aeb0-3a4d-414f-9a76-857f1da408c7/download
https://repository.ucatolica.edu.co/bitstreams/329d23a8-fb9f-4ac7-9b7d-7a6bca5018d5/download
bitstream.checksum.fl_str_mv 400013c24cf6e5e3eba375227441a021
88e3311d1c89370304d55bcc4a020f4a
510081359c8eed1f7f402e0799b5ec27
ce5cb959f144b45d1015bb3c6b207ebb
7a22a65287e32faa24a9e7779f995e08
1076f2c2d33bf31aff17f06742dfc926
4c485a41851dd7cc6bb25e7dcd4a47b4
bca34819ef0560669c11fcc693c8255d
2d6f19e52b9f0ef84af3fa461dc3281e
ccba5aff4b1db189b0194170146a9f93
b72c9b1595a3ab8571e57bd94fb02b35
ce38d34a4eeec6992d358db9d0ed4392
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402547267862528
spelling Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Gómez-Cruz, Fernando137ecd43-b317-400b-83e7-53ea83f1d0f3-1Jiménez-Valero, Juan Sebastián8139c211-4d73-4b37-91b7-1c70c1bdc3e4-12020-08-27T18:17:42Z2020-08-27T18:17:42Z2020Trabajo de investigación"El reconocimiento facial cada vez se vuelve más importante debido a su amplia gama de aplicaciones, pero sigue siendo un reto cuando se enfrentan a grandes variaciones en las características de los datos biométricos y sobre todo cuando se trata de transportar información a través de la red de internet en el ámbito del internet de las cosas. Este trabajo de grado tiene como objetivo caracterizar los modelos de seguridad referentes al tratamiento de datos biométricos faciales, con la finalidad de proponer una arquitectura de software que contenga requerimientos de seguridad básicos necesarios, para el tratamiento de los datos involucrados en la aplicación de técnicas de reconocimiento facial, orientada a un entorno IoT."EspecializaciónEspecialista en Seguridad de la Información1. GENERALIDADES 2. OBGETIVOS 3. DELIMITACIONES 4. CRONOGRAMA 5. INSTRUMENTOS O HERRAMIENTAS UTIILZADAS 6. PRESUPUESTO 7. MARCOS DE REFERENCIA 8. METODOLOGIA 9. PRODUCTOS A ENTREGAR 10. DESARROLLO 11. TRABAJOS FUTUROS 12. CONCLUSIONES BIBLIOGRAFIA ANEXOS INTRODUCCIÓNapplication/pdfGómez-Cruz F. & Jiménez-Valero J. S. (2020). Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT... Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24852spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónTURNER Dawn M, “Digital Authentication - the basics,” 2016. .BERKELEY, “What is 3 Factor Authentication?,” 2016. .MATEOS Juan, PIZARRO Sigüenza, and TAPIADOR Marino, “Tecnologías biométricas aplicadas a la seguridad,” Ra-Ma Editor., 2005.KUMAR Alok and JOHARI Rahul, “IOT based Electrical Device Surveillance and Control System,” 2019. [Online]. Available: https://ieeexplore-ieee-org.ezproxy.javeriana.edu.co/stamp/stamp.jsp?tp=&arnumber=8777342&tag=1. [Accessed: 04-May-2020].DAVE Evans, “The Internet of Things: How the Next Evolution of the Internet Is Changing Everything,” 2011.AL-SARAWI Shadi, ANBAR Mohammed, ALIEYAN Kamal, and ALZUBAIDI Mahmood, “Internet of Things (IoT) Communication Protocols : Review,” Int. Conf. Inf. Technol., pp. 685–690, May 2017.SANTA RAVT Richard, “Los dispositivos IoT son un reto para la seguridad | AVI Latinoamérica,” 27-Feb-2018. [Online]. Available: https://www.avilatinoamerica.com/201802275216/noticias/tecnologia/los-dispositivos-iot-son-un-reto-para-la-seguridad.html. [Accessed: 04-May- 2020].ROSE Karen, ELDRIDGE Scott, and CHAPIN Lyman, “LA INTERNET DE LAS COSAS— UNA BREVE RESEÑA,” Oct. 2015.MOUGOUE Ernest, “What is the secure software development life cycle (SDLC)? | Synopsys,” 21-Jun-2016. [Online]. Available: https://www.synopsys.com/blogs/software-security/secure-sdlc/. [Accessed: 02-May-2020].OWASP, “OWASP SAMM,” 2020.MICROSOFT, “Microsoft Security Development Lifecycle.”TASK Joint, “SP 800-037, Rev.2, Risk Management Framework (RMF) for Information Systems and Organizations,” NIST Spec. Publ. - 800 Ser., p. 183, 2018.Digital Maelstrom, “Secure Software Development Lifecycle.” .M. Irfan et al., “Efficient Image Recognition and Retrieval on IoT-Assisted Energy-Constrained Platforms From Big Data Repositories,” IEEE Internet Things J., vol. 6, no. 6, pp. 9246–9255, 2019.QIANGCHANG Wang and GUODONG Guo, “LS-CNN: Characterizing Local Patches at Multiple Scales for Face Recognition,” IEEE Trans. Inf. Forensics Secur., vol. 15, no. c, pp. 1640–1653, 2020.NETIWIT Kaongoen, MOONWON Yu, and SUNGHO Jo, “Two-factor authentication system using p300 response to a sequence of human photographs,” IEEE Trans. Syst. Man, Cybern. Syst., vol. 50, no. 3, pp. 1178–1185, 2020.ZHIHUA Xia, LEQI Jiang, XIAOHE Ma, WENYUAN Yang, PUZHAO Ji, and XIONG Neal, “A privacy-preserving outsourcing scheme for image local binary pattern in secure industrial internet of things,” IEEE Trans. Ind. Informatics, vol. 16, no. 1, pp. 629–638, 2020.JUNG June, KIM Seung, YOO Cheol, PARK Won, and KO Sung, “LBP-ferns-based feature extraction for robust facial recognition,” IEEE Trans. Consum. Electron., vol. 62, no. 4, pp. 446–453, Nov. 2016.DORNAIKA Fadi and RUICHEK Yassine, “Local Binary Pattern (LBP),” Handbook of Neural Computation, 2017. [Online]. Available: https://www.sciencedirect.com/topics/engineering/local-binary-pattern. [Accessed: 20-May-2020].The Open Group, “The ArchiMate® Enterprise Architecture Modeling Language.” .T. Reese, “Applying Secrets Management to DevOps,” 2019. .Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/http://purl.org/coar/access_right/c_abf2DATOS PERSONALESRECONOCIMIENTO FACIALEXTRACCIÓN DE CARACTERÍSTICASINTERNET DE LAS COSAS (IoT)BIG DATA ALGORITMOS DE CLASIFICACIÓNBIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINACIFRADOANTI-SPOOFINGArquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfapplication/pdf506482https://repository.ucatolica.edu.co/bitstreams/8542d1a9-cde1-41a8-96ff-4dc7e1d3e8db/download400013c24cf6e5e3eba375227441a021MD51Documento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfDocumento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfapplication/pdf1623729https://repository.ucatolica.edu.co/bitstreams/c6da0ef9-0141-496e-978e-75fde62443b4/download88e3311d1c89370304d55bcc4a020f4aMD52Estado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfEstado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfapplication/pdf2144359https://repository.ucatolica.edu.co/bitstreams/2ddd5ab8-d7ca-4411-9eb6-fc64eb536499/download510081359c8eed1f7f402e0799b5ec27MD53resumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfresumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfapplication/pdf167439https://repository.ucatolica.edu.co/bitstreams/f7f76089-7fd0-41ff-a76c-2c4695ee281a/downloadce5cb959f144b45d1015bb3c6b207ebbMD54TEXTArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtExtracted texttext/plain25798https://repository.ucatolica.edu.co/bitstreams/ccc7d687-f6ed-4e79-a0e2-b1e3ec214f01/download7a22a65287e32faa24a9e7779f995e08MD55Documento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtDocumento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtExtracted texttext/plain94074https://repository.ucatolica.edu.co/bitstreams/be39ba35-09df-450e-95a6-436872b75b5b/download1076f2c2d33bf31aff17f06742dfc926MD57Estado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtEstado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtExtracted texttext/plain104058https://repository.ucatolica.edu.co/bitstreams/5b86a276-e764-4a69-8bc2-0e3103996ac0/download4c485a41851dd7cc6bb25e7dcd4a47b4MD59resumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtresumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtExtracted texttext/plain8178https://repository.ucatolica.edu.co/bitstreams/6eed4874-e51b-43df-b58a-22049e230809/downloadbca34819ef0560669c11fcc693c8255dMD511THUMBNAILArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgRIUCACimage/jpeg26085https://repository.ucatolica.edu.co/bitstreams/8102ab63-68c6-4dd8-9014-b5974328138a/download2d6f19e52b9f0ef84af3fa461dc3281eMD56Documento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgDocumento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgRIUCACimage/jpeg10066https://repository.ucatolica.edu.co/bitstreams/750aeeee-125c-42c7-9746-d9c352d94f5e/downloadccba5aff4b1db189b0194170146a9f93MD58Estado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgEstado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgRIUCACimage/jpeg7651https://repository.ucatolica.edu.co/bitstreams/9fb0aeb0-3a4d-414f-9a76-857f1da408c7/downloadb72c9b1595a3ab8571e57bd94fb02b35MD510resumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgresumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgRIUCACimage/jpeg20555https://repository.ucatolica.edu.co/bitstreams/329d23a8-fb9f-4ac7-9b7d-7a6bca5018d5/downloadce38d34a4eeec6992d358db9d0ed4392MD51210983/24852oai:repository.ucatolica.edu.co:10983/248522023-03-24 15:59:39.662https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com