Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
Trabajo de investigación
- Autores:
-
Cifuentes-Díaz, Erik Fabricio
Martínez-Vásquez, Maikol Estiven
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24058
- Acceso en línea:
- https://hdl.handle.net/10983/24058
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
BIOHACKING
PROTECCIÓN
ACTIVOS DE INFORMACIÓN
PYMES
A2F
AUTENTICACIÓN DE DOBLE FACTOR
BIOMETRÍA
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_66a595848fc51ff4acdbbeba0dd461a7 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24058 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación |
title |
Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación |
spellingShingle |
Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación SEGURIDAD DE LA INFORMACIÓN BIOHACKING PROTECCIÓN ACTIVOS DE INFORMACIÓN PYMES A2F AUTENTICACIÓN DE DOBLE FACTOR BIOMETRÍA |
title_short |
Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación |
title_full |
Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación |
title_fullStr |
Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación |
title_full_unstemmed |
Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación |
title_sort |
Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación |
dc.creator.fl_str_mv |
Cifuentes-Díaz, Erik Fabricio Martínez-Vásquez, Maikol Estiven |
dc.contributor.advisor.spa.fl_str_mv |
Forero-Páez, Nelson Augusto |
dc.contributor.author.spa.fl_str_mv |
Cifuentes-Díaz, Erik Fabricio Martínez-Vásquez, Maikol Estiven |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN BIOHACKING PROTECCIÓN ACTIVOS DE INFORMACIÓN PYMES A2F AUTENTICACIÓN DE DOBLE FACTOR BIOMETRÍA |
dc.subject.proposal.spa.fl_str_mv |
BIOHACKING PROTECCIÓN ACTIVOS DE INFORMACIÓN PYMES A2F AUTENTICACIÓN DE DOBLE FACTOR BIOMETRÍA |
description |
Trabajo de investigación |
publishDate |
2019 |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2020-02-04T20:27:34Z |
dc.date.available.spa.fl_str_mv |
2020-02-04T20:27:34Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Cifuentes-Díaz, E. F. & Martínez-Vásquez, M. E. (2019). Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24058 |
identifier_str_mv |
Cifuentes-Díaz, E. F. & Martínez-Vásquez, M. E. (2019). Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24058 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
M. R. Duarte, «alai,» 17 04 2018. [En línea]. Available: https://www.alainet.org/es/articulo/192321. colciencias, «GISIC,» enero 2010. [En línea]. Available: https://scienti.colciencias.gov.co. l. b. H. Huellas, «bbc,» [En línea]. Ortega-Garcia, J. & Alonso-Fernandez, Fernando & Coomonte-Belmonte, R.. (2008). Seguridad Biométrica. , «Researchgate,» Seguridad Biometrica, mayo 2018. [En línea]. Available: https://www.researchgate.net/publication/280722075_Seguridad_Biometrica. Alex Hern, «theguardian,» 15 Nov 2018. [En línea]. Available: https://www.theguardian.com/technology/2018/nov/15/fake-fingerprints-can-imitate-realfingerprints-in-biometric-systems-research. B. Ross, «DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent,» 0 Octubre 2018. [En línea]. Available: https://www.cse.msu.edu/~rossarun/pubs/BontragerRossDeepMasterPrint_BTAS2018.pdf. [Último acceso: 25 Octubre 2018]. TuSitioWeb, «TuSitioWeb,» 2017. «ABC Moviles,» Los hackers pueden «copiar» las huellas dactilares a partir de una fotografía, [En línea]. Available: https://www.abc.es/tecnologia/moviles-telefonia/20141229/abci-copiarhuellas-dactilares-fotos-201412291139.html. [Último acceso: 30 12 2014]. BBC Mundo , «Info Security NJEWS,» Febrero 2017. [En línea]. Available: http://www.infosecurityvip.com/newsletter/hacking_feb17.html. Biometrics Intitute, «Biomtrics Institute,» [En línea]. Available: https://www.biometricsinstitute.org. [Último acceso: 10 10 2019]. universidad veracruzana, «Seguridad de la Informacion Universidad Veracruzana,» [En línea]. Available: https://www.uv.mx/infosegura/. [Último acceso: 14 Diciembre 2016]. «sgsi,» [En línea]. Available: http://www.iso27000.es/download/doc_sgsi_all.pdf. R. Eíto-Brun, Gestión de contenidos, Editorial UOC, 2013. Á. S. Calle, Aplicaciones de la visión artificial y la biometría informática, Dykinson, 2005. «gemalto,» 05 05 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria. A. Maya Vargas, «Universidad Militar Nueva Granada,» Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida, [En línea]. Available: https://repository.unimilitar.edu.co/handle/10654/11168. [Último acceso: 17 Abril 2014]. R. M. R. S. D. J. R. Gema Escrivá Gascó, Seguridad informática, Macmillan Iberia, S.A., 2013. D. L. Michael Howard, «19 puntos críticos sobre seguridad de software,» p. 305, 2017. «gemalto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria. «gamelto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria. Banco Caja Social, «Banco Caja Social,» Ley 1581 de 2012 Protección de Datos Personales, [En línea]. Available: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-dedatos-personales. Congreso de la Republica, «ley 1581 de 2012,» 17 Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 18 Octubre 2012]. Secretaria Distrital de Hábitad, «Ley 1341 de 2009,» Secretaria Distrital de Hábitad, 30 Julio 2009. [En línea]. Available: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913. [Último acceso: 30 Julio 2009]. Mintic, «Mintic,» [En línea]. Available: https://www.mintic.gov.co/portal/inicio/3707:Ley1341-de-2009. [Último acceso: 29 Julio 2009]. Sic, «Sic,» Resolucion Numero 76434 de 2012, 04 Diciembre 2012. [En línea]. Available: http://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 04 Diciembre 2012]. www.sic.gov.co, «Resolución 76434,» 2012. [En línea]. Available: https://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 4 Diciembre 2012]. Suin Juriscol, «Suin Juriscol,» DECRETO 1727 DE 2009, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1338429. [Último acceso: 15 Mayo 2009]. www.sic.gov.co, «Decreto 1727 de 2012,» 2009. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1338437. [Último acceso: 16 Agosto 2012]. Suin Juriscol, «Suin Juriscol,» DECRETO 2952 DE 2010, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010]. www.secretariadesenado.gov.co, «Decreto 2952 de 2010,» [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010]. Gestor normativo , «Decreto 1377 de 2013,» Decreto 1377 de 2013, [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646. [Último acceso: 27 Junio 2013]. TURISMO, MINISTERIOS DE INDUSTRIA Y COMERCIO, «DECRETO NÚMERO 1317 DE 2013,» MINISTERIOS DE INDUSTRIA Y COMERCIO, 27 junio 2013. [En línea]. Available: https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf. «Derecho Informatico,» DECRETO 886 DE 2014. REGISTRO NACIONAL DE BASES DE DATOS, [En línea]. Available: http://derechoinformatico.co/decreto-registro-nacional-debases-de-datos/. [Último acceso: 13 mayo 2014]. Juriscol, «DECRETO 886 de 2014,» 13 MAYO 2014. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1184150. «Super Intendencia de Industria y Comercio,» Super Intendencia de Industria y Comercio, [En línea]. Available: https://www.sic.gov.co/gobierno-nacional-reduce-universo-de-obligados-acumplir-el-registro-de-bases-de-datos-ante-superintendencia-de-industria-y-comercio. [Último acceso: 18 Enero 2018]. Ministrerios de Industria y comercio, «Decreto 090 de 2018,» 18 Enero 2018. [En línea]. Available: https://www.ccce.org.co/biblioteca/decreto-90-del-18-de-enero-de-2018-rnbd. «Boe,» Boe Legislacion Consolidada, [En línea]. Available: https://www.boe.es/buscar/pdf/2002/BOE-A-2002-22188-consolidado.pdf. [Último acceso: 15 Noviembre 2002]. ley 41, «ley 41 de 2002 de España,» 14 Noviembre 2002. [En línea]. Available: http://www.isciii.es/ISCIII/es/contenidos/fd-investigacion/fd-evaluacion/fd-evaluacion-eticainvestigacion/pdf_2015/Ley_41-2002_autonomia_del_paciente_texto_consolidado.pdf. «IsoTools,» Qué son las nomas ISO, [En línea]. Available: https://www.isotools.org/2015/03/19/que-son-las-normas-iso-y-cual-es-su-finalidad/. [Último acceso: 19 Marzo 2015]. NORMA ISO 27001, «Normas ISO,» 25 Septiembre 2013. [En línea]. Available: https://www.normas-iso.com/iso-27001/. Brickley, L (Brickley, London), «Bodies without Borders The Sinews and Circuitry of "folklore+",» vol. 78, nº 5, p. 37, 2019. Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019]. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/13981126-e9f0-4d95-88ad-7bd7e961e1dd/download https://repository.ucatolica.edu.co/bitstreams/b9eac185-089c-4a0c-aec8-28abec7edcf5/download https://repository.ucatolica.edu.co/bitstreams/783f025b-61b9-428f-b1a8-c7555c12e1db/download https://repository.ucatolica.edu.co/bitstreams/c8dd8720-f554-4093-83fe-c81e3d59c44e/download https://repository.ucatolica.edu.co/bitstreams/99466d13-61ff-4c15-8a7b-df9b23933203/download https://repository.ucatolica.edu.co/bitstreams/fa7b79b5-26e5-424e-860e-ef4c4b61fc98/download |
bitstream.checksum.fl_str_mv |
45967223f06d6f0a50a7e82282cb9a84 1e53226053b5488a0e37baf3bcbf763d 31d0a5a60133db06793cfbfc2078880d 72ff56e3a742a394ffbc1c437c2a9307 71b4e0d9c6e06a432d21da6ebdaf6bc9 8433138a1cb47f28241f54c39161a293 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812183280797089792 |
spelling |
Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Cifuentes-Díaz, Erik Fabricio4923d35d-cb64-4035-a54c-20b7aecce4e2-1Martínez-Vásquez, Maikol Estiven2a7c7c3a-df83-43f9-8fbf-6621fb1b6c00-12020-02-04T20:27:34Z2020-02-04T20:27:34Z2019Trabajo de investigaciónEste documento tiene como finalidad dar a conocer el biohacking como una técnica a utilizar en la protección de activos de información en las compañías, y la autenticación doble factor o multifactorial como una capa más de seguridad en la protección de los mismos para las empresas.EspecializaciónEspecialista en Seguridad de la Información1. Introducción 2. Generalidades 3. Objetivos 4. Marcos de referencia 5. Metodología 6. Productos a entregar 7. Entrega de resultados esperados e impactos 8. Nuevas areas de estudio 9. Conclusion 10. Referenciasapplication/pdfCifuentes-Díaz, E. F. & Martínez-Vásquez, M. E. (2019). Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24058spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónM. R. Duarte, «alai,» 17 04 2018. [En línea]. Available: https://www.alainet.org/es/articulo/192321.colciencias, «GISIC,» enero 2010. [En línea]. Available: https://scienti.colciencias.gov.co.l. b. H. Huellas, «bbc,» [En línea].Ortega-Garcia, J. & Alonso-Fernandez, Fernando & Coomonte-Belmonte, R.. (2008). Seguridad Biométrica. , «Researchgate,» Seguridad Biometrica, mayo 2018. [En línea]. Available: https://www.researchgate.net/publication/280722075_Seguridad_Biometrica.Alex Hern, «theguardian,» 15 Nov 2018. [En línea]. Available: https://www.theguardian.com/technology/2018/nov/15/fake-fingerprints-can-imitate-realfingerprints-in-biometric-systems-research.B. Ross, «DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent,» 0 Octubre 2018. [En línea]. Available: https://www.cse.msu.edu/~rossarun/pubs/BontragerRossDeepMasterPrint_BTAS2018.pdf. [Último acceso: 25 Octubre 2018].TuSitioWeb, «TuSitioWeb,» 2017.«ABC Moviles,» Los hackers pueden «copiar» las huellas dactilares a partir de una fotografía, [En línea]. Available: https://www.abc.es/tecnologia/moviles-telefonia/20141229/abci-copiarhuellas-dactilares-fotos-201412291139.html. [Último acceso: 30 12 2014].BBC Mundo , «Info Security NJEWS,» Febrero 2017. [En línea]. Available: http://www.infosecurityvip.com/newsletter/hacking_feb17.html.Biometrics Intitute, «Biomtrics Institute,» [En línea]. Available: https://www.biometricsinstitute.org. [Último acceso: 10 10 2019].universidad veracruzana, «Seguridad de la Informacion Universidad Veracruzana,» [En línea]. Available: https://www.uv.mx/infosegura/. [Último acceso: 14 Diciembre 2016].«sgsi,» [En línea]. Available: http://www.iso27000.es/download/doc_sgsi_all.pdf.R. Eíto-Brun, Gestión de contenidos, Editorial UOC, 2013.Á. S. Calle, Aplicaciones de la visión artificial y la biometría informática, Dykinson, 2005.«gemalto,» 05 05 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.A. Maya Vargas, «Universidad Militar Nueva Granada,» Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida, [En línea]. Available: https://repository.unimilitar.edu.co/handle/10654/11168. [Último acceso: 17 Abril 2014].R. M. R. S. D. J. R. Gema Escrivá Gascó, Seguridad informática, Macmillan Iberia, S.A., 2013.D. L. Michael Howard, «19 puntos críticos sobre seguridad de software,» p. 305, 2017.«gemalto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.«gamelto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.Banco Caja Social, «Banco Caja Social,» Ley 1581 de 2012 Protección de Datos Personales, [En línea]. Available: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-dedatos-personales.Congreso de la Republica, «ley 1581 de 2012,» 17 Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 18 Octubre 2012].Secretaria Distrital de Hábitad, «Ley 1341 de 2009,» Secretaria Distrital de Hábitad, 30 Julio 2009. [En línea]. Available: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913. [Último acceso: 30 Julio 2009].Mintic, «Mintic,» [En línea]. Available: https://www.mintic.gov.co/portal/inicio/3707:Ley1341-de-2009. [Último acceso: 29 Julio 2009].Sic, «Sic,» Resolucion Numero 76434 de 2012, 04 Diciembre 2012. [En línea]. Available: http://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 04 Diciembre 2012].www.sic.gov.co, «Resolución 76434,» 2012. [En línea]. Available: https://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 4 Diciembre 2012].Suin Juriscol, «Suin Juriscol,» DECRETO 1727 DE 2009, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1338429. [Último acceso: 15 Mayo 2009].www.sic.gov.co, «Decreto 1727 de 2012,» 2009. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1338437. [Último acceso: 16 Agosto 2012].Suin Juriscol, «Suin Juriscol,» DECRETO 2952 DE 2010, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010].www.secretariadesenado.gov.co, «Decreto 2952 de 2010,» [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010].Gestor normativo , «Decreto 1377 de 2013,» Decreto 1377 de 2013, [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646. [Último acceso: 27 Junio 2013].TURISMO, MINISTERIOS DE INDUSTRIA Y COMERCIO, «DECRETO NÚMERO 1317 DE 2013,» MINISTERIOS DE INDUSTRIA Y COMERCIO, 27 junio 2013. [En línea]. Available: https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf.«Derecho Informatico,» DECRETO 886 DE 2014. REGISTRO NACIONAL DE BASES DE DATOS, [En línea]. Available: http://derechoinformatico.co/decreto-registro-nacional-debases-de-datos/. [Último acceso: 13 mayo 2014].Juriscol, «DECRETO 886 de 2014,» 13 MAYO 2014. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1184150.«Super Intendencia de Industria y Comercio,» Super Intendencia de Industria y Comercio, [En línea]. Available: https://www.sic.gov.co/gobierno-nacional-reduce-universo-de-obligados-acumplir-el-registro-de-bases-de-datos-ante-superintendencia-de-industria-y-comercio. [Último acceso: 18 Enero 2018].Ministrerios de Industria y comercio, «Decreto 090 de 2018,» 18 Enero 2018. [En línea]. Available: https://www.ccce.org.co/biblioteca/decreto-90-del-18-de-enero-de-2018-rnbd.«Boe,» Boe Legislacion Consolidada, [En línea]. Available: https://www.boe.es/buscar/pdf/2002/BOE-A-2002-22188-consolidado.pdf. [Último acceso: 15 Noviembre 2002].ley 41, «ley 41 de 2002 de España,» 14 Noviembre 2002. [En línea]. Available: http://www.isciii.es/ISCIII/es/contenidos/fd-investigacion/fd-evaluacion/fd-evaluacion-eticainvestigacion/pdf_2015/Ley_41-2002_autonomia_del_paciente_texto_consolidado.pdf.«IsoTools,» Qué son las nomas ISO, [En línea]. Available: https://www.isotools.org/2015/03/19/que-son-las-normas-iso-y-cual-es-su-finalidad/. [Último acceso: 19 Marzo 2015].NORMA ISO 27001, «Normas ISO,» 25 Septiembre 2013. [En línea]. Available: https://www.normas-iso.com/iso-27001/.Brickley, L (Brickley, London), «Bodies without Borders The Sinews and Circuitry of "folklore+",» vol. 78, nº 5, p. 37, 2019.Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNBIOHACKINGPROTECCIÓNACTIVOS DE INFORMACIÓNPYMESA2FAUTENTICACIÓN DE DOBLE FACTORBIOMETRÍABiohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticaciónTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALVfinal_Proyecto_A2F_G3-convertido (1).pdfVfinal_Proyecto_A2F_G3-convertido (1).pdfapplication/pdf979794https://repository.ucatolica.edu.co/bitstreams/13981126-e9f0-4d95-88ad-7bd7e961e1dd/download45967223f06d6f0a50a7e82282cb9a84MD51resumen-analitico-en-educacion-convertido.pdfresumen-analitico-en-educacion-convertido.pdfapplication/pdf70126https://repository.ucatolica.edu.co/bitstreams/b9eac185-089c-4a0c-aec8-28abec7edcf5/download1e53226053b5488a0e37baf3bcbf763dMD52TEXTVfinal_Proyecto_A2F_G3-convertido (1).pdf.txtVfinal_Proyecto_A2F_G3-convertido (1).pdf.txtExtracted texttext/plain72898https://repository.ucatolica.edu.co/bitstreams/783f025b-61b9-428f-b1a8-c7555c12e1db/download31d0a5a60133db06793cfbfc2078880dMD53resumen-analitico-en-educacion-convertido.pdf.txtresumen-analitico-en-educacion-convertido.pdf.txtExtracted texttext/plain12003https://repository.ucatolica.edu.co/bitstreams/c8dd8720-f554-4093-83fe-c81e3d59c44e/download72ff56e3a742a394ffbc1c437c2a9307MD54THUMBNAILVfinal_Proyecto_A2F_G3-convertido (1).pdf.jpgVfinal_Proyecto_A2F_G3-convertido (1).pdf.jpgRIUCACimage/jpeg9972https://repository.ucatolica.edu.co/bitstreams/99466d13-61ff-4c15-8a7b-df9b23933203/download71b4e0d9c6e06a432d21da6ebdaf6bc9MD55resumen-analitico-en-educacion-convertido.pdf.jpgresumen-analitico-en-educacion-convertido.pdf.jpgRIUCACimage/jpeg18832https://repository.ucatolica.edu.co/bitstreams/fa7b79b5-26e5-424e-860e-ef4c4b61fc98/download8433138a1cb47f28241f54c39161a293MD5610983/24058oai:repository.ucatolica.edu.co:10983/240582023-03-24 14:52:44.958https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |