Programa de concientización en seguridad de la información desde la perspectiva psicológica
Curso de Especial interés: Management de gestión humana
- Autores:
-
Tunarosa, Sandra Ruth
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24737
- Acceso en línea:
- https://hdl.handle.net/10983/24737
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD
INFORMACIÓN
CONCIENTIZACIÓN
COMPORTAMIENTO HUMANO
CONDUCTAS
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_4b3c74436afd457f2f11c5e0fdcb87ad |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24737 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Programa de concientización en seguridad de la información desde la perspectiva psicológica |
title |
Programa de concientización en seguridad de la información desde la perspectiva psicológica |
spellingShingle |
Programa de concientización en seguridad de la información desde la perspectiva psicológica SEGURIDAD DE LA INFORMACIÓN SEGURIDAD INFORMACIÓN CONCIENTIZACIÓN COMPORTAMIENTO HUMANO CONDUCTAS |
title_short |
Programa de concientización en seguridad de la información desde la perspectiva psicológica |
title_full |
Programa de concientización en seguridad de la información desde la perspectiva psicológica |
title_fullStr |
Programa de concientización en seguridad de la información desde la perspectiva psicológica |
title_full_unstemmed |
Programa de concientización en seguridad de la información desde la perspectiva psicológica |
title_sort |
Programa de concientización en seguridad de la información desde la perspectiva psicológica |
dc.creator.fl_str_mv |
Tunarosa, Sandra Ruth |
dc.contributor.advisor.spa.fl_str_mv |
Ferro-Vásquez, Jaime |
dc.contributor.author.spa.fl_str_mv |
Tunarosa, Sandra Ruth |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN SEGURIDAD INFORMACIÓN CONCIENTIZACIÓN COMPORTAMIENTO HUMANO CONDUCTAS |
dc.subject.proposal.spa.fl_str_mv |
SEGURIDAD INFORMACIÓN CONCIENTIZACIÓN COMPORTAMIENTO HUMANO CONDUCTAS |
description |
Curso de Especial interés: Management de gestión humana |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-08-18T15:10:12Z |
dc.date.available.spa.fl_str_mv |
2020-08-18T15:10:12Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Tunarosa, S. R. (2020). Programa de concientización en seguridad de la información desde la perspectiva psicológica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Psicología. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24737 |
identifier_str_mv |
Tunarosa, S. R. (2020). Programa de concientización en seguridad de la información desde la perspectiva psicológica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Psicología. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24737 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ahlan. A, Lubis. M & Lubis A. (2015). Information Security Awareness at the Knowledge-Based Institution: Its Antecedents and Measures. Procedia Computer Science 72 (2015) 361 – 373. Recuperado de: https://www.sciencedirect.com/science/article/pii/S1877050915036121 Ahmed, M., Sharif, L., Kabir, M., & Al-Maimani, M. (2012). Human errors in information security. International Journal, 1(3), 82–87. Recuperado a partir de https://pdfs.semanticscholar.org/d5cb/1d63ee593b2815fe5c37c3f4a602ef9f269a.pdf Albrechsten E, Hovden J (2010). Improving information security awareness and behavior through dialogue, participation, and collective reflection. An intervention study. J. Comput. Secur., 29(4): 432-445. Recuperado de: https://www.sciencedirect.com/science/article/pii/S0167404809001436?via%3Dihub Aloul, F. (2012). The Need for Effective Information Security Awareness. JOURNAL OF ADVANCES IN INFORMATION TECHNOLOGY, VOL. 3, NO. 3, AUGUST 2012. Recuperado de: https://pdfs.semanticscholar.org/d12a/f7f9216518bca25183edb47d5ef6a478c135.pdf Altamirano J & Bayona S, (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista lbérica de Sistemas y Tecnologías de Información. Unidad de Posgrado de la Facultad de Sistemas e Informática, Universidad Nacional Mayor de San Marcos (UNMSM), Lima, Perú. Recuperado de: https://www.semanticscholar.org/paper/Pol%C3%ADticas-de-Seguridad-de-la- 4 Informaci%C3%B3n%3A-Revisi%C3%B3n-Yupanqui-Lima/4c283c51c7d07e720466c57d17ca9ed422d3bfc4 Banfield, James Michael. (2016). A study of information security awareness program effectiveness in predicting end-user security behavior.Master's Theses and Doctoral Dissertations. 692. Recuperado de : http://commons.emich.edu/theses/692 Bauer S & Bernroider E. (2017). From Information Security Awareness to Reasoned Compliant Action: Analyzing Information Security Policy Compliance in a Large Banking Organization. Recuperado de: https://dl.acm.org/doi/abs/10.1145/3130515.3130519 Bauer S, Bernroider E y Chudzikowski K. (2017). Prevention is better than cure! Designing information security awareness programs to overcome users’ non-compliance with information security policies in banks. Recuperado de: https://www.sciencedirect.com/science/article/pii/S0167404817300871 Bellver, E. (2019). Que es la pirámide de Maslow y cuál es su origen. Madrid-España.: Depsicologia.com. Recuperado de: https://depsicologia.com/piramide-de-maslow/ Chen, Shaw & Yang (2006). Mitigating Information Security Risks by Increasing User Security Awareness: A Case Study of an Information Security Awareness System. Information Technology, Learning, and Performance Journal, Vol. 24, No. 1. Recuperado de: https://www.researchgate.net/publication/238075358_Mitigating_Information_Security_Risks_by_Increasing_User_Security_Awareness_A_Case_Study_of_an_Information_Security_Awareness_System Condori H., & Mauricio D. (2012). Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información respecto a la intención del usuario. Revista de Investigación de Sistemas e Informática. Facultad de ingeniería de sistemas e informática. Universidad Nacional Mayor de San Marcos. Recuperado de: https://pdfs.semanticscholar.org/17a2/240cfdc651ef9de5c751633f015d7ee28483.pdf Connolly, Y. Lang, M. & Tygar, D. (2014). Managing Employee Security Behaviour in Organisations: The Role of Cultural Factors and Individual Values. Electrical Engineering and Computer Science. Recuperado de: https://www.researchgate.net/publication/323550668_Managing_Employee_Security_Behaviour_in_Organisations_The_Role_of_Cultural_Factors_and_Individual_Values Cruz A, Sierra F, (2016). Uso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombia. Revista estudiantil Vía Libre / Año 10 No. 8. Recuperado de: https://revistas.unilibre.edu.co › index.php › via_libre › article › download Hernandez. R, Fernández. C & Baptista. M del P. 2014. Metodología de la investigación, México-México D.F, McGRAW-HILL / INTERAMERICANA EDITORES, S.A. DE C.V. Humaidi. N & Balakrishnan. V (2015). Leadership Styles and Information Security Compliance Behavior: The Mediator Effect of Information Security Awareness. International Journal of Information and Education Technology, Vol. 5, No. 4, April 2015. Recuperado de: https://scholar.google.com.co/scholar?q=Leadership+Styles+and+Information+Security+Compliance+Behavior:+The+Mediator+Effect+of+Information+Security+Awareness.&hl=es&as_sdt=0&as_vis=1&oi=scholart Ifinedo P, (2013) Information systems security policy compliance: An empirical study of the effects of socialization, influence, and cognition. Recuperado de: https://www.sciencedirect.com/science/article/abs/pii/S0378720613000980 Khan, B. Alghathabar, K. Nabi, S. & Khurram M. (2011). Effectiveness of information security awareness methods based on psychological theories. African Journal of Business Management Vol. 5(26), pp. 10862-10868, 28 October, 2011. Recuperado de: https://scholar.google.com.co/scholar?q=Effectiveness+of+information+security+awareness+methods+based+on+psychological+theories.&hl=es&as_sdt=0&as_vis=1&oi=scholart Ki-Aries, D. & Faily, S. (2017). Persona-centred information security awareness. ScienceDirec computers & security 70 (2017) 663–674. Recuperado de: https://scholar.google.com.co/scholar?q=Persona-centred+information+security+awareness.&hl=es&as_sdt=0&as_vis=1&oi=scholart Rubio F, (2017). Modelo de seguridad de la información en las entidades bancarias. Universidad Piloto de Colombia. Recuperado de: https://pdfs.semanticscholar.org/237f/4db79e24fb20c85b02af47ed871424fb0fc3.pdf Scholl M, Leiner K B, Fuhrmann F. (2017). Blind Spot: Do You Know the Effectiveness of Your Information Security Awareness-Raising Program? Systemics, Cybernetics And Informatics Volume 15 - Number 4 - Year 2017. Department Business, Computing, Law, Technical University Of Applied Sciences Wildau Wildau, 15745, Germany. Recuperado de https://pdfs.semanticscholar.org/237f/4db79e24fb20c85b02af47ed871424fb0fc3.pdf Veiga, A., & Martins, N. (2015). Improving the information security culture through monitoring and implementation actions illustrated through a case study, Computers & Security, 49, (162–176). Recuperado de: http://dx.doi.org/10.1016/j.cose.2014.12.006 |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Psicología |
dc.publisher.program.spa.fl_str_mv |
Psicología |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/d2572670-bf3e-40c4-a088-4745028b24c0/download https://repository.ucatolica.edu.co/bitstreams/0c31a03e-76ab-479a-8456-42e75a63f542/download https://repository.ucatolica.edu.co/bitstreams/698fc3ee-b83a-46bb-8f18-e6835604f412/download https://repository.ucatolica.edu.co/bitstreams/11a575b4-a571-4a0c-9888-afb445e40bbc/download https://repository.ucatolica.edu.co/bitstreams/6f633eda-8caf-4a68-ab68-36f449138ed3/download https://repository.ucatolica.edu.co/bitstreams/13e7d8dc-f302-4d38-bda7-511fb67791ae/download |
bitstream.checksum.fl_str_mv |
e7949ba7454ce727b3c356f6595839a4 9c63a3d0771c231c364c4abcaaaf91e5 13240217ef4e151aff994c9cf56df625 1e551f599cca8e4403cbc71efcb566f8 bb8a03fa6c2e3569f7b784c7819a4b00 19f357d89333372b668fb7d4321b559d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256310535847936 |
spelling |
Ferro-Vásquez, Jaimef3800ec9-ad4c-4135-a6ef-c32e02771302-1Tunarosa, Sandra Ruth0f7241e8-3bfd-403a-bdeb-7b6e4e5a9980-12020-08-18T15:10:12Z2020-08-18T15:10:12Z2020Curso de Especial interés: Management de gestión humanaDado que el factor humano es el protagonista de la mayoría de fallas de seguridad, se propone un programa de concientización en seguridad de la información, que tiene como punto de partida el comportamiento humano. La propuesta se fundamenta en la Teoría de Acción Razonada, en combinación con los conceptos de autoeficacia de Bandura, para la modificación de los comportamientos inseguros.PregradoPsicólogoRESUMEN JUSTIFICACIÓN 1. MARCO TEÓRICO 2. MÉTODO 3. ESTUDIO DE MERCADO 4. PRESUPUESTO 5. RESULTADOS 6. DISCUSIÓN Y RECOMENDACIONES REFERENCIAS ANEXOSapplication/pdfTunarosa, S. R. (2020). Programa de concientización en seguridad de la información desde la perspectiva psicológica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Psicología. Bogotá, Colombiahttps://hdl.handle.net/10983/24737spaFacultad de PsicologíaPsicologíaAhlan. A, Lubis. M & Lubis A. (2015). Information Security Awareness at the Knowledge-Based Institution: Its Antecedents and Measures. Procedia Computer Science 72 (2015) 361 – 373. Recuperado de: https://www.sciencedirect.com/science/article/pii/S1877050915036121Ahmed, M., Sharif, L., Kabir, M., & Al-Maimani, M. (2012). Human errors in information security. International Journal, 1(3), 82–87. Recuperado a partir de https://pdfs.semanticscholar.org/d5cb/1d63ee593b2815fe5c37c3f4a602ef9f269a.pdfAlbrechsten E, Hovden J (2010). Improving information security awareness and behavior through dialogue, participation, and collective reflection. An intervention study. J. Comput. Secur., 29(4): 432-445. Recuperado de: https://www.sciencedirect.com/science/article/pii/S0167404809001436?via%3DihubAloul, F. (2012). The Need for Effective Information Security Awareness. JOURNAL OF ADVANCES IN INFORMATION TECHNOLOGY, VOL. 3, NO. 3, AUGUST 2012. Recuperado de: https://pdfs.semanticscholar.org/d12a/f7f9216518bca25183edb47d5ef6a478c135.pdfAltamirano J & Bayona S, (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. Revista lbérica de Sistemas y Tecnologías de Información. Unidad de Posgrado de la Facultad de Sistemas e Informática, Universidad Nacional Mayor de San Marcos (UNMSM), Lima, Perú. Recuperado de: https://www.semanticscholar.org/paper/Pol%C3%ADticas-de-Seguridad-de-la- 4 Informaci%C3%B3n%3A-Revisi%C3%B3n-Yupanqui-Lima/4c283c51c7d07e720466c57d17ca9ed422d3bfc4Banfield, James Michael. (2016). A study of information security awareness program effectiveness in predicting end-user security behavior.Master's Theses and Doctoral Dissertations. 692. Recuperado de : http://commons.emich.edu/theses/692Bauer S & Bernroider E. (2017). From Information Security Awareness to Reasoned Compliant Action: Analyzing Information Security Policy Compliance in a Large Banking Organization. Recuperado de: https://dl.acm.org/doi/abs/10.1145/3130515.3130519Bauer S, Bernroider E y Chudzikowski K. (2017). Prevention is better than cure! Designing information security awareness programs to overcome users’ non-compliance with information security policies in banks. Recuperado de: https://www.sciencedirect.com/science/article/pii/S0167404817300871Bellver, E. (2019). Que es la pirámide de Maslow y cuál es su origen. Madrid-España.: Depsicologia.com. Recuperado de: https://depsicologia.com/piramide-de-maslow/Chen, Shaw & Yang (2006). Mitigating Information Security Risks by Increasing User Security Awareness: A Case Study of an Information Security Awareness System. Information Technology, Learning, and Performance Journal, Vol. 24, No. 1. Recuperado de: https://www.researchgate.net/publication/238075358_Mitigating_Information_Security_Risks_by_Increasing_User_Security_Awareness_A_Case_Study_of_an_Information_Security_Awareness_SystemCondori H., & Mauricio D. (2012). Un modelo de evaluación de factores críticos de éxito en la implementación de la seguridad en sistemas de información respecto a la intención del usuario. Revista de Investigación de Sistemas e Informática. Facultad de ingeniería de sistemas e informática. Universidad Nacional Mayor de San Marcos. Recuperado de: https://pdfs.semanticscholar.org/17a2/240cfdc651ef9de5c751633f015d7ee28483.pdfConnolly, Y. Lang, M. & Tygar, D. (2014). Managing Employee Security Behaviour in Organisations: The Role of Cultural Factors and Individual Values. Electrical Engineering and Computer Science. Recuperado de: https://www.researchgate.net/publication/323550668_Managing_Employee_Security_Behaviour_in_Organisations_The_Role_of_Cultural_Factors_and_Individual_ValuesCruz A, Sierra F, (2016). Uso y seguridad de la información de clientes en las empresas y/o entidades financieras de Colombia. Revista estudiantil Vía Libre / Año 10 No. 8. Recuperado de: https://revistas.unilibre.edu.co › index.php › via_libre › article › downloadHernandez. R, Fernández. C & Baptista. M del P. 2014. Metodología de la investigación, México-México D.F, McGRAW-HILL / INTERAMERICANA EDITORES, S.A. DE C.V.Humaidi. N & Balakrishnan. V (2015). Leadership Styles and Information Security Compliance Behavior: The Mediator Effect of Information Security Awareness. International Journal of Information and Education Technology, Vol. 5, No. 4, April 2015. Recuperado de: https://scholar.google.com.co/scholar?q=Leadership+Styles+and+Information+Security+Compliance+Behavior:+The+Mediator+Effect+of+Information+Security+Awareness.&hl=es&as_sdt=0&as_vis=1&oi=scholartIfinedo P, (2013) Information systems security policy compliance: An empirical study of the effects of socialization, influence, and cognition. Recuperado de: https://www.sciencedirect.com/science/article/abs/pii/S0378720613000980Khan, B. Alghathabar, K. Nabi, S. & Khurram M. (2011). Effectiveness of information security awareness methods based on psychological theories. African Journal of Business Management Vol. 5(26), pp. 10862-10868, 28 October, 2011. Recuperado de: https://scholar.google.com.co/scholar?q=Effectiveness+of+information+security+awareness+methods+based+on+psychological+theories.&hl=es&as_sdt=0&as_vis=1&oi=scholartKi-Aries, D. & Faily, S. (2017). Persona-centred information security awareness. ScienceDirec computers & security 70 (2017) 663–674. Recuperado de: https://scholar.google.com.co/scholar?q=Persona-centred+information+security+awareness.&hl=es&as_sdt=0&as_vis=1&oi=scholartRubio F, (2017). Modelo de seguridad de la información en las entidades bancarias. Universidad Piloto de Colombia. Recuperado de: https://pdfs.semanticscholar.org/237f/4db79e24fb20c85b02af47ed871424fb0fc3.pdfScholl M, Leiner K B, Fuhrmann F. (2017). Blind Spot: Do You Know the Effectiveness of Your Information Security Awareness-Raising Program? Systemics, Cybernetics And Informatics Volume 15 - Number 4 - Year 2017. Department Business, Computing, Law, Technical University Of Applied Sciences Wildau Wildau, 15745, Germany. Recuperado de https://pdfs.semanticscholar.org/237f/4db79e24fb20c85b02af47ed871424fb0fc3.pdfVeiga, A., & Martins, N. (2015). Improving the information security culture through monitoring and implementation actions illustrated through a case study, Computers & Security, 49, (162–176). Recuperado de: http://dx.doi.org/10.1016/j.cose.2014.12.006Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNSEGURIDADINFORMACIÓNCONCIENTIZACIÓNCOMPORTAMIENTO HUMANOCONDUCTASPrograma de concientización en seguridad de la información desde la perspectiva psicológicaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdfPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdfapplication/pdf1063034https://repository.ucatolica.edu.co/bitstreams/d2572670-bf3e-40c4-a088-4745028b24c0/downloade7949ba7454ce727b3c356f6595839a4MD51RAE_Programa concientización en seguridad información desde perspectiva psicológica.pdfRAE_Programa concientización en seguridad información desde perspectiva psicológica.pdfapplication/pdf298520https://repository.ucatolica.edu.co/bitstreams/0c31a03e-76ab-479a-8456-42e75a63f542/download9c63a3d0771c231c364c4abcaaaf91e5MD52TEXTPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdf.txtPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdf.txtExtracted texttext/plain89431https://repository.ucatolica.edu.co/bitstreams/698fc3ee-b83a-46bb-8f18-e6835604f412/download13240217ef4e151aff994c9cf56df625MD53RAE_Programa concientización en seguridad información desde perspectiva psicológica.pdf.txtRAE_Programa concientización en seguridad información desde perspectiva psicológica.pdf.txtExtracted texttext/plain9600https://repository.ucatolica.edu.co/bitstreams/11a575b4-a571-4a0c-9888-afb445e40bbc/download1e551f599cca8e4403cbc71efcb566f8MD55THUMBNAILPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdf.jpgPROGRAMA DE CONCIENTIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN DESDE LA PERSPECTIVA PSICOLÓGICA.pdf.jpgRIUCACimage/jpeg9657https://repository.ucatolica.edu.co/bitstreams/6f633eda-8caf-4a68-ab68-36f449138ed3/downloadbb8a03fa6c2e3569f7b784c7819a4b00MD54RAE_Programa concientización en seguridad información desde perspectiva psicológica.pdf.jpgRAE_Programa concientización en seguridad información desde perspectiva psicológica.pdf.jpgRIUCACimage/jpeg17257https://repository.ucatolica.edu.co/bitstreams/13e7d8dc-f302-4d38-bda7-511fb67791ae/download19f357d89333372b668fb7d4321b559dMD5610983/24737oai:repository.ucatolica.edu.co:10983/247372023-03-24 16:27:41.962https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |