Programa de concientización en seguridad de la información desde la perspectiva psicológica

Curso de Especial interés: Management de gestión humana

Autores:
Tunarosa, Sandra Ruth
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24737
Acceso en línea:
https://hdl.handle.net/10983/24737
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD
INFORMACIÓN
CONCIENTIZACIÓN
COMPORTAMIENTO HUMANO
CONDUCTAS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_4b3c74436afd457f2f11c5e0fdcb87ad
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24737
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Programa de concientización en seguridad de la información desde la perspectiva psicológica
title Programa de concientización en seguridad de la información desde la perspectiva psicológica
spellingShingle Programa de concientización en seguridad de la información desde la perspectiva psicológica
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD
INFORMACIÓN
CONCIENTIZACIÓN
COMPORTAMIENTO HUMANO
CONDUCTAS
title_short Programa de concientización en seguridad de la información desde la perspectiva psicológica
title_full Programa de concientización en seguridad de la información desde la perspectiva psicológica
title_fullStr Programa de concientización en seguridad de la información desde la perspectiva psicológica
title_full_unstemmed Programa de concientización en seguridad de la información desde la perspectiva psicológica
title_sort Programa de concientización en seguridad de la información desde la perspectiva psicológica
dc.creator.fl_str_mv Tunarosa, Sandra Ruth
dc.contributor.advisor.spa.fl_str_mv Ferro-Vásquez, Jaime
dc.contributor.author.spa.fl_str_mv Tunarosa, Sandra Ruth
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD
INFORMACIÓN
CONCIENTIZACIÓN
COMPORTAMIENTO HUMANO
CONDUCTAS
dc.subject.proposal.spa.fl_str_mv SEGURIDAD
INFORMACIÓN
CONCIENTIZACIÓN
COMPORTAMIENTO HUMANO
CONDUCTAS
description Curso de Especial interés: Management de gestión humana
publishDate 2020
dc.date.accessioned.spa.fl_str_mv 2020-08-18T15:10:12Z
dc.date.available.spa.fl_str_mv 2020-08-18T15:10:12Z
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Tunarosa, S. R. (2020). Programa de concientización en seguridad de la información desde la perspectiva psicológica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Psicología. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24737
identifier_str_mv Tunarosa, S. R. (2020). Programa de concientización en seguridad de la información desde la perspectiva psicológica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Psicología. Bogotá, Colombia
url https://hdl.handle.net/10983/24737
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ahlan. A, Lubis. M & Lubis A. (2015). Information Security Awareness at the Knowledge-Based Institution: Its Antecedents and Measures. Procedia Computer Science 72 (2015) 361 – 373. Recuperado de: https://www.sciencedirect.com/science/article/pii/S1877050915036121
Ahmed, M., Sharif, L., Kabir, M., & Al-Maimani, M. (2012). Human errors in information security. International Journal, 1(3), 82–87. Recuperado a partir de https://pdfs.semanticscholar.org/d5cb/1d63ee593b2815fe5c37c3f4a602ef9f269a.pdf
Albrechsten E, Hovden J (2010). Improving information security awareness and behavior through dialogue, participation, and collective reflection. An intervention study. J. Comput. Secur., 29(4): 432-445. Recuperado de: https://www.sciencedirect.com/science/article/pii/S0167404809001436?via%3Dihub
Aloul, F. (2012). The Need for Effective Information Security Awareness. JOURNAL OF ADVANCES IN INFORMATION TECHNOLOGY, VOL. 3, NO. 3, AUGUST 2012. Recuperado de: https://pdfs.semanticscholar.org/d12a/f7f9216518bca25183edb47d5ef6a478c135.pdf
Altamirano J & Bayona S, (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista lbérica de Sistemas y Tecnologías de Información. Unidad de Posgrado de la Facultad de Sistemas e Informática, Universidad Nacional Mayor de San Marcos (UNMSM), Lima, Perú. Recuperado de: https://www.semanticscholar.org/paper/Pol%C3%ADticas-de-Seguridad-de-la- 4 Informaci%C3%B3n%3A-Revisi%C3%B3n-Yupanqui-Lima/4c283c51c7d07e720466c57d17ca9ed422d3bfc4
Banfield, James Michael. (2016). A study of information security awareness program effectiveness in predicting end-user security behavior.Master's Theses and Doctoral Dissertations. 692. Recuperado de : http://commons.emich.edu/theses/692
Bauer S & Bernroider E. (2017). From Information Security Awareness to Reasoned Compliant Action: Analyzing Information Security Policy Compliance in a Large Banking Organization. Recuperado de: https://dl.acm.org/doi/abs/10.1145/3130515.3130519
Bauer S, Bernroider E y Chudzikowski K. (2017). Prevention is better than cure! Designing information security awareness programs to overcome users’ non-compliance with information security policies in banks. Recuperado de: https://www.sciencedirect.com/science/article/pii/S0167404817300871
Bellver, E. (2019). Que es la pirámide de Maslow y cuál es su origen. Madrid-España.: Depsicologia.com. Recuperado de: https://depsicologia.com/piramide-de-maslow/
Chen, Shaw & Yang (2006). Mitigating Information Security Risks by Increasing User Security Awareness: A Case Study of an Information Security Awareness System. Information Technology, Learning, and Performance Journal, Vol. 24, No. 1. Recuperado de: https://www.researchgate.net/publication/238075358_Mitigating_Information_Security_Risks_by_Increasing_User_Security_Awareness_A_Case_Study_of_an_Information_Security_Awareness_System
Condori H., & Mauricio D. (2012). Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información respecto a la intención del usuario. Revista de Investigación de Sistemas e Informática. Facultad de ingeniería de sistemas e informática. Universidad Nacional Mayor de San Marcos. Recuperado de: https://pdfs.semanticscholar.org/17a2/240cfdc651ef9de5c751633f015d7ee28483.pdf
Connolly, Y. Lang, M. & Tygar, D. (2014). Managing Employee Security Behaviour in Organisations: The Role of Cultural Factors and Individual Values. Electrical Engineering and Computer Science. Recuperado de: https://www.researchgate.net/publication/323550668_Managing_Employee_Security_Behaviour_in_Organisations_The_Role_of_Cultural_Factors_and_Individual_Values
Cruz A, Sierra F, (2016). Uso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombia. Revista estudiantil Vía Libre / Año 10 No. 8. Recuperado de: https://revistas.unilibre.edu.co › index.php › via_libre › article › download
Hernandez. R, Fernández. C & Baptista. M del P. 2014. Metodología de la investigación, México-México D.F, McGRAW-HILL / INTERAMERICANA EDITORES, S.A. DE C.V.
Humaidi. N & Balakrishnan. V (2015). Leadership Styles and Information Security Compliance Behavior: The Mediator Effect of Information Security Awareness. International Journal of Information and Education Technology, Vol. 5, No. 4, April 2015. Recuperado de: https://scholar.google.com.co/scholar?q=Leadership+Styles+and+Information+Security+Compliance+Behavior:+The+Mediator+Effect+of+Information+Security+Awareness.&hl=es&as_sdt=0&as_vis=1&oi=scholart
Ifinedo P, (2013) Information systems security policy compliance: An empirical study of the effects of socialization, influence, and cognition. Recuperado de: https://www.sciencedirect.com/science/article/abs/pii/S0378720613000980
Khan, B. Alghathabar, K. Nabi, S. & Khurram M. (2011). Effectiveness of information security awareness methods based on psychological theories. African Journal of Business Management Vol. 5(26), pp. 10862-10868, 28 October, 2011. Recuperado de: https://scholar.google.com.co/scholar?q=Effectiveness+of+information+security+awareness+methods+based+on+psychological+theories.&hl=es&as_sdt=0&as_vis=1&oi=scholart
Ki-Aries, D. & Faily, S. (2017). Persona-centred information security awareness. ScienceDirec computers & security 70 (2017) 663–674. Recuperado de: https://scholar.google.com.co/scholar?q=Persona-centred+information+security+awareness.&hl=es&as_sdt=0&as_vis=1&oi=scholart
Rubio F, (2017). Modelo de seguridad de la información en las entidades bancarias. Universidad Piloto de Colombia. Recuperado de: https://pdfs.semanticscholar.org/237f/4db79e24fb20c85b02af47ed871424fb0fc3.pdf
Scholl M, Leiner K B, Fuhrmann F. (2017). Blind Spot: Do You Know the Effectiveness of Your Information Security Awareness-Raising Program? Systemics, Cybernetics And Informatics Volume 15 - Number 4 - Year 2017. Department Business, Computing, Law, Technical University Of Applied Sciences Wildau Wildau, 15745, Germany. Recuperado de https://pdfs.semanticscholar.org/237f/4db79e24fb20c85b02af47ed871424fb0fc3.pdf
Veiga, A., & Martins, N. (2015). Improving the information security culture through monitoring and implementation actions illustrated through a case study, Computers & Security, 49, (162–176). Recuperado de: http://dx.doi.org/10.1016/j.cose.2014.12.006
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Psicología
dc.publisher.program.spa.fl_str_mv Psicología
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/d2572670-bf3e-40c4-a088-4745028b24c0/download
https://repository.ucatolica.edu.co/bitstreams/0c31a03e-76ab-479a-8456-42e75a63f542/download
https://repository.ucatolica.edu.co/bitstreams/698fc3ee-b83a-46bb-8f18-e6835604f412/download
https://repository.ucatolica.edu.co/bitstreams/11a575b4-a571-4a0c-9888-afb445e40bbc/download
https://repository.ucatolica.edu.co/bitstreams/6f633eda-8caf-4a68-ab68-36f449138ed3/download
https://repository.ucatolica.edu.co/bitstreams/13e7d8dc-f302-4d38-bda7-511fb67791ae/download
bitstream.checksum.fl_str_mv e7949ba7454ce727b3c356f6595839a4
9c63a3d0771c231c364c4abcaaaf91e5
13240217ef4e151aff994c9cf56df625
1e551f599cca8e4403cbc71efcb566f8
bb8a03fa6c2e3569f7b784c7819a4b00
19f357d89333372b668fb7d4321b559d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402586149060608
spelling Ferro-Vásquez, Jaimef3800ec9-ad4c-4135-a6ef-c32e02771302-1Tunarosa, Sandra Ruth0f7241e8-3bfd-403a-bdeb-7b6e4e5a9980-12020-08-18T15:10:12Z2020-08-18T15:10:12Z2020Curso de Especial interés: Management de gestión humanaDado que el factor humano es el protagonista de la mayoría de fallas de seguridad, se propone un programa de concientización en seguridad de la información, que tiene como punto de partida el comportamiento humano. La propuesta se fundamenta en la Teoría de Acción Razonada, en combinación con los conceptos de autoeficacia de Bandura, para la modificación de los comportamientos inseguros.PregradoPsicólogoRESUMEN JUSTIFICACIÓN 1. MARCO TEÓRICO 2. MÉTODO 3. ESTUDIO DE MERCADO 4. PRESUPUESTO 5. RESULTADOS 6. DISCUSIÓN Y RECOMENDACIONES REFERENCIAS ANEXOSapplication/pdfTunarosa, S. R. (2020). Programa de concientización en seguridad de la información desde la perspectiva psicológica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Psicología. Bogotá, Colombiahttps://hdl.handle.net/10983/24737spaFacultad de PsicologíaPsicologíaAhlan. A, Lubis. M & Lubis A. (2015). Information Security Awareness at the Knowledge-Based Institution: Its Antecedents and Measures. Procedia Computer Science 72 (2015) 361 – 373. Recuperado de: https://www.sciencedirect.com/science/article/pii/S1877050915036121Ahmed, M., Sharif, L., Kabir, M., & Al-Maimani, M. (2012). Human errors in information security. International Journal, 1(3), 82–87. Recuperado a partir de https://pdfs.semanticscholar.org/d5cb/1d63ee593b2815fe5c37c3f4a602ef9f269a.pdfAlbrechsten E, Hovden J (2010). Improving information security awareness and behavior through dialogue, participation, and collective reflection. An intervention study. J. Comput. Secur., 29(4): 432-445. Recuperado de: https://www.sciencedirect.com/science/article/pii/S0167404809001436?via%3DihubAloul, F. (2012). The Need for Effective Information Security Awareness. JOURNAL OF ADVANCES IN INFORMATION TECHNOLOGY, VOL. 3, NO. 3, AUGUST 2012. Recuperado de: https://pdfs.semanticscholar.org/d12a/f7f9216518bca25183edb47d5ef6a478c135.pdfAltamirano J & Bayona S, (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista lbérica de Sistemas y Tecnologías de Información. Unidad de Posgrado de la Facultad de Sistemas e Informática, Universidad Nacional Mayor de San Marcos (UNMSM), Lima, Perú. Recuperado de: https://www.semanticscholar.org/paper/Pol%C3%ADticas-de-Seguridad-de-la- 4 Informaci%C3%B3n%3A-Revisi%C3%B3n-Yupanqui-Lima/4c283c51c7d07e720466c57d17ca9ed422d3bfc4Banfield, James Michael. (2016). A study of information security awareness program effectiveness in predicting end-user security behavior.Master's Theses and Doctoral Dissertations. 692. Recuperado de : http://commons.emich.edu/theses/692Bauer S & Bernroider E. (2017). From Information Security Awareness to Reasoned Compliant Action: Analyzing Information Security Policy Compliance in a Large Banking Organization. Recuperado de: https://dl.acm.org/doi/abs/10.1145/3130515.3130519Bauer S, Bernroider E y Chudzikowski K. (2017). Prevention is better than cure! Designing information security awareness programs to overcome users’ non-compliance with information security policies in banks. Recuperado de: https://www.sciencedirect.com/science/article/pii/S0167404817300871Bellver, E. (2019). Que es la pirámide de Maslow y cuál es su origen. Madrid-España.: Depsicologia.com. Recuperado de: https://depsicologia.com/piramide-de-maslow/Chen, Shaw & Yang (2006). Mitigating Information Security Risks by Increasing User Security Awareness: A Case Study of an Information Security Awareness System. Information Technology, Learning, and Performance Journal, Vol. 24, No. 1. Recuperado de: https://www.researchgate.net/publication/238075358_Mitigating_Information_Security_Risks_by_Increasing_User_Security_Awareness_A_Case_Study_of_an_Information_Security_Awareness_SystemCondori H., & Mauricio D. (2012). Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información respecto a la intención del usuario. Revista de Investigación de Sistemas e Informática. Facultad de ingeniería de sistemas e informática. Universidad Nacional Mayor de San Marcos. Recuperado de: https://pdfs.semanticscholar.org/17a2/240cfdc651ef9de5c751633f015d7ee28483.pdfConnolly, Y. Lang, M. & Tygar, D. (2014). Managing Employee Security Behaviour in Organisations: The Role of Cultural Factors and Individual Values. Electrical Engineering and Computer Science. Recuperado de: https://www.researchgate.net/publication/323550668_Managing_Employee_Security_Behaviour_in_Organisations_The_Role_of_Cultural_Factors_and_Individual_ValuesCruz A, Sierra F, (2016). Uso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombia. Revista estudiantil Vía Libre / Año 10 No. 8. Recuperado de: https://revistas.unilibre.edu.co › index.php › via_libre › article › downloadHernandez. R, Fernández. C & Baptista. M del P. 2014. Metodología de la investigación, México-México D.F, McGRAW-HILL / INTERAMERICANA EDITORES, S.A. DE C.V.Humaidi. N & Balakrishnan. V (2015). Leadership Styles and Information Security Compliance Behavior: The Mediator Effect of Information Security Awareness. International Journal of Information and Education Technology, Vol. 5, No. 4, April 2015. Recuperado de: https://scholar.google.com.co/scholar?q=Leadership+Styles+and+Information+Security+Compliance+Behavior:+The+Mediator+Effect+of+Information+Security+Awareness.&hl=es&as_sdt=0&as_vis=1&oi=scholartIfinedo P, (2013) Information systems security policy compliance: An empirical study of the effects of socialization, influence, and cognition. Recuperado de: https://www.sciencedirect.com/science/article/abs/pii/S0378720613000980Khan, B. Alghathabar, K. Nabi, S. & Khurram M. (2011). Effectiveness of information security awareness methods based on psychological theories. African Journal of Business Management Vol. 5(26), pp. 10862-10868, 28 October, 2011. Recuperado de: https://scholar.google.com.co/scholar?q=Effectiveness+of+information+security+awareness+methods+based+on+psychological+theories.&hl=es&as_sdt=0&as_vis=1&oi=scholartKi-Aries, D. & Faily, S. (2017). Persona-centred information security awareness. ScienceDirec computers & security 70 (2017) 663–674. Recuperado de: https://scholar.google.com.co/scholar?q=Persona-centred+information+security+awareness.&hl=es&as_sdt=0&as_vis=1&oi=scholartRubio F, (2017). Modelo de seguridad de la información en las entidades bancarias. Universidad Piloto de Colombia. Recuperado de: https://pdfs.semanticscholar.org/237f/4db79e24fb20c85b02af47ed871424fb0fc3.pdfScholl M, Leiner K B, Fuhrmann F. (2017). Blind Spot: Do You Know the Effectiveness of Your Information Security Awareness-Raising Program? Systemics, Cybernetics And Informatics Volume 15 - Number 4 - Year 2017. Department Business, Computing, Law, Technical University Of Applied Sciences Wildau Wildau, 15745, Germany. Recuperado de https://pdfs.semanticscholar.org/237f/4db79e24fb20c85b02af47ed871424fb0fc3.pdfVeiga, A., & Martins, N. (2015). Improving the information security culture through monitoring and implementation actions illustrated through a case study, Computers & Security, 49, (162–176). Recuperado de: http://dx.doi.org/10.1016/j.cose.2014.12.006Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNSEGURIDADINFORMACIÓNCONCIENTIZACIÓNCOMPORTAMIENTO HUMANOCONDUCTASPrograma de concientización en seguridad de la información desde la perspectiva psicológicaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdfPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdfapplication/pdf1063034https://repository.ucatolica.edu.co/bitstreams/d2572670-bf3e-40c4-a088-4745028b24c0/downloade7949ba7454ce727b3c356f6595839a4MD51RAE_Programa concientización en seguridad información desde perspectiva psicológica.pdfRAE_Programa concientización en seguridad información desde perspectiva psicológica.pdfapplication/pdf298520https://repository.ucatolica.edu.co/bitstreams/0c31a03e-76ab-479a-8456-42e75a63f542/download9c63a3d0771c231c364c4abcaaaf91e5MD52TEXTPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdf.txtPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdf.txtExtracted texttext/plain89431https://repository.ucatolica.edu.co/bitstreams/698fc3ee-b83a-46bb-8f18-e6835604f412/download13240217ef4e151aff994c9cf56df625MD53RAE_Programa concientización en seguridad información desde perspectiva psicológica.pdf.txtRAE_Programa concientización en seguridad información desde perspectiva psicológica.pdf.txtExtracted texttext/plain9600https://repository.ucatolica.edu.co/bitstreams/11a575b4-a571-4a0c-9888-afb445e40bbc/download1e551f599cca8e4403cbc71efcb566f8MD55THUMBNAILPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdf.jpgPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdf.jpgRIUCACimage/jpeg9657https://repository.ucatolica.edu.co/bitstreams/6f633eda-8caf-4a68-ab68-36f449138ed3/downloadbb8a03fa6c2e3569f7b784c7819a4b00MD54RAE_Programa concientización en seguridad información desde perspectiva psicológica.pdf.jpgRAE_Programa concientización en seguridad información desde perspectiva psicológica.pdf.jpgRIUCACimage/jpeg17257https://repository.ucatolica.edu.co/bitstreams/13e7d8dc-f302-4d38-bda7-511fb67791ae/download19f357d89333372b668fb7d4321b559dMD5610983/24737oai:repository.ucatolica.edu.co:10983/247372023-03-24 16:27:41.962https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com