Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación

Trabajo de investigación

Autores:
Cifuentes-Díaz, Erik Fabricio
Martínez-Vásquez, Maikol Estiven
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24058
Acceso en línea:
https://hdl.handle.net/10983/24058
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
BIOHACKING
PROTECCIÓN
ACTIVOS DE INFORMACIÓN
PYMES
A2F
AUTENTICACIÓN DE DOBLE FACTOR
BIOMETRÍA
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_66a595848fc51ff4acdbbeba0dd461a7
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24058
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
title Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
spellingShingle Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
SEGURIDAD DE LA INFORMACIÓN
BIOHACKING
PROTECCIÓN
ACTIVOS DE INFORMACIÓN
PYMES
A2F
AUTENTICACIÓN DE DOBLE FACTOR
BIOMETRÍA
title_short Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
title_full Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
title_fullStr Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
title_full_unstemmed Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
title_sort Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación
dc.creator.fl_str_mv Cifuentes-Díaz, Erik Fabricio
Martínez-Vásquez, Maikol Estiven
dc.contributor.advisor.spa.fl_str_mv Forero-Páez, Nelson Augusto
dc.contributor.author.spa.fl_str_mv Cifuentes-Díaz, Erik Fabricio
Martínez-Vásquez, Maikol Estiven
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
BIOHACKING
PROTECCIÓN
ACTIVOS DE INFORMACIÓN
PYMES
A2F
AUTENTICACIÓN DE DOBLE FACTOR
BIOMETRÍA
dc.subject.proposal.spa.fl_str_mv BIOHACKING
PROTECCIÓN
ACTIVOS DE INFORMACIÓN
PYMES
A2F
AUTENTICACIÓN DE DOBLE FACTOR
BIOMETRÍA
description Trabajo de investigación
publishDate 2019
dc.date.issued.spa.fl_str_mv 2019
dc.date.accessioned.spa.fl_str_mv 2020-02-04T20:27:34Z
dc.date.available.spa.fl_str_mv 2020-02-04T20:27:34Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Cifuentes-Díaz, E. F. & Martínez-Vásquez, M. E. (2019). Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24058
identifier_str_mv Cifuentes-Díaz, E. F. & Martínez-Vásquez, M. E. (2019). Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24058
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv M. R. Duarte, «alai,» 17 04 2018. [En línea]. Available: https://www.alainet.org/es/articulo/192321.
colciencias, «GISIC,» enero 2010. [En línea]. Available: https://scienti.colciencias.gov.co.
l. b. H. Huellas, «bbc,» [En línea].
Ortega-Garcia, J. & Alonso-Fernandez, Fernando & Coomonte-Belmonte, R.. (2008). Seguridad Biométrica. , «Researchgate,» Seguridad Biometrica, mayo 2018. [En línea]. Available: https://www.researchgate.net/publication/280722075_Seguridad_Biometrica.
Alex Hern, «theguardian,» 15 Nov 2018. [En línea]. Available: https://www.theguardian.com/technology/2018/nov/15/fake-fingerprints-can-imitate-realfingerprints-in-biometric-systems-research.
B. Ross, «DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent,» 0 Octubre 2018. [En línea]. Available: https://www.cse.msu.edu/~rossarun/pubs/BontragerRossDeepMasterPrint_BTAS2018.pdf. [Último acceso: 25 Octubre 2018].
TuSitioWeb, «TuSitioWeb,» 2017.
«ABC Moviles,» Los hackers pueden «copiar» las huellas dactilares a partir de una fotografía, [En línea]. Available: https://www.abc.es/tecnologia/moviles-telefonia/20141229/abci-copiarhuellas-dactilares-fotos-201412291139.html. [Último acceso: 30 12 2014].
BBC Mundo , «Info Security NJEWS,» Febrero 2017. [En línea]. Available: http://www.infosecurityvip.com/newsletter/hacking_feb17.html.
Biometrics Intitute, «Biomtrics Institute,» [En línea]. Available: https://www.biometricsinstitute.org. [Último acceso: 10 10 2019].
universidad veracruzana, «Seguridad de la Informacion Universidad Veracruzana,» [En línea]. Available: https://www.uv.mx/infosegura/. [Último acceso: 14 Diciembre 2016].
«sgsi,» [En línea]. Available: http://www.iso27000.es/download/doc_sgsi_all.pdf.
R. Eíto-Brun, Gestión de contenidos, Editorial UOC, 2013.
Á. S. Calle, Aplicaciones de la visión artificial y la biometría informática, Dykinson, 2005.
«gemalto,» 05 05 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.
A. Maya Vargas, «Universidad Militar Nueva Granada,» Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida, [En línea]. Available: https://repository.unimilitar.edu.co/handle/10654/11168. [Último acceso: 17 Abril 2014].
R. M. R. S. D. J. R. Gema Escrivá Gascó, Seguridad informática, Macmillan Iberia, S.A., 2013.
D. L. Michael Howard, «19 puntos críticos sobre seguridad de software,» p. 305, 2017.
«gemalto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.
«gamelto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.
Banco Caja Social, «Banco Caja Social,» Ley 1581 de 2012 Protección de Datos Personales, [En línea]. Available: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-dedatos-personales.
Congreso de la Republica, «ley 1581 de 2012,» 17 Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 18 Octubre 2012].
Secretaria Distrital de Hábitad, «Ley 1341 de 2009,» Secretaria Distrital de Hábitad, 30 Julio 2009. [En línea]. Available: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913. [Último acceso: 30 Julio 2009].
Mintic, «Mintic,» [En línea]. Available: https://www.mintic.gov.co/portal/inicio/3707:Ley1341-de-2009. [Último acceso: 29 Julio 2009].
Sic, «Sic,» Resolucion Numero 76434 de 2012, 04 Diciembre 2012. [En línea]. Available: http://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 04 Diciembre 2012].
www.sic.gov.co, «Resolución 76434,» 2012. [En línea]. Available: https://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 4 Diciembre 2012].
Suin Juriscol, «Suin Juriscol,» DECRETO 1727 DE 2009, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1338429. [Último acceso: 15 Mayo 2009].
www.sic.gov.co, «Decreto 1727 de 2012,» 2009. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1338437. [Último acceso: 16 Agosto 2012].
Suin Juriscol, «Suin Juriscol,» DECRETO 2952 DE 2010, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010].
www.secretariadesenado.gov.co, «Decreto 2952 de 2010,» [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010].
Gestor normativo , «Decreto 1377 de 2013,» Decreto 1377 de 2013, [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646. [Último acceso: 27 Junio 2013].
TURISMO, MINISTERIOS DE INDUSTRIA Y COMERCIO, «DECRETO NÚMERO 1317 DE 2013,» MINISTERIOS DE INDUSTRIA Y COMERCIO, 27 junio 2013. [En línea]. Available: https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf.
«Derecho Informatico,» DECRETO 886 DE 2014. REGISTRO NACIONAL DE BASES DE DATOS, [En línea]. Available: http://derechoinformatico.co/decreto-registro-nacional-debases-de-datos/. [Último acceso: 13 mayo 2014].
Juriscol, «DECRETO 886 de 2014,» 13 MAYO 2014. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1184150.
«Super Intendencia de Industria y Comercio,» Super Intendencia de Industria y Comercio, [En línea]. Available: https://www.sic.gov.co/gobierno-nacional-reduce-universo-de-obligados-acumplir-el-registro-de-bases-de-datos-ante-superintendencia-de-industria-y-comercio. [Último acceso: 18 Enero 2018].
Ministrerios de Industria y comercio, «Decreto 090 de 2018,» 18 Enero 2018. [En línea]. Available: https://www.ccce.org.co/biblioteca/decreto-90-del-18-de-enero-de-2018-rnbd.
«Boe,» Boe Legislacion Consolidada, [En línea]. Available: https://www.boe.es/buscar/pdf/2002/BOE-A-2002-22188-consolidado.pdf. [Último acceso: 15 Noviembre 2002].
ley 41, «ley 41 de 2002 de España,» 14 Noviembre 2002. [En línea]. Available: http://www.isciii.es/ISCIII/es/contenidos/fd-investigacion/fd-evaluacion/fd-evaluacion-eticainvestigacion/pdf_2015/Ley_41-2002_autonomia_del_paciente_texto_consolidado.pdf.
«IsoTools,» Qué son las nomas ISO, [En línea]. Available: https://www.isotools.org/2015/03/19/que-son-las-normas-iso-y-cual-es-su-finalidad/. [Último acceso: 19 Marzo 2015].
NORMA ISO 27001, «Normas ISO,» 25 Septiembre 2013. [En línea]. Available: https://www.normas-iso.com/iso-27001/.
Brickley, L (Brickley, London), «Bodies without Borders The Sinews and Circuitry of "folklore+",» vol. 78, nº 5, p. 37, 2019.
Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/13981126-e9f0-4d95-88ad-7bd7e961e1dd/download
https://repository.ucatolica.edu.co/bitstreams/b9eac185-089c-4a0c-aec8-28abec7edcf5/download
https://repository.ucatolica.edu.co/bitstreams/783f025b-61b9-428f-b1a8-c7555c12e1db/download
https://repository.ucatolica.edu.co/bitstreams/c8dd8720-f554-4093-83fe-c81e3d59c44e/download
https://repository.ucatolica.edu.co/bitstreams/99466d13-61ff-4c15-8a7b-df9b23933203/download
https://repository.ucatolica.edu.co/bitstreams/fa7b79b5-26e5-424e-860e-ef4c4b61fc98/download
bitstream.checksum.fl_str_mv 45967223f06d6f0a50a7e82282cb9a84
1e53226053b5488a0e37baf3bcbf763d
31d0a5a60133db06793cfbfc2078880d
72ff56e3a742a394ffbc1c437c2a9307
71b4e0d9c6e06a432d21da6ebdaf6bc9
8433138a1cb47f28241f54c39161a293
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812183280797089792
spelling Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Cifuentes-Díaz, Erik Fabricio4923d35d-cb64-4035-a54c-20b7aecce4e2-1Martínez-Vásquez, Maikol Estiven2a7c7c3a-df83-43f9-8fbf-6621fb1b6c00-12020-02-04T20:27:34Z2020-02-04T20:27:34Z2019Trabajo de investigaciónEste documento tiene como finalidad dar a conocer el biohacking como una técnica a utilizar en la protección de activos de información en las compañías, y la autenticación doble factor o multifactorial como una capa más de seguridad en la protección de los mismos para las empresas.EspecializaciónEspecialista en Seguridad de la Información1. Introducción 2. Generalidades 3. Objetivos 4. Marcos de referencia 5. Metodología 6. Productos a entregar 7. Entrega de resultados esperados e impactos 8. Nuevas areas de estudio 9. Conclusion 10. Referenciasapplication/pdfCifuentes-Díaz, E. F. & Martínez-Vásquez, M. E. (2019). Biohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticación. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24058spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónM. R. Duarte, «alai,» 17 04 2018. [En línea]. Available: https://www.alainet.org/es/articulo/192321.colciencias, «GISIC,» enero 2010. [En línea]. Available: https://scienti.colciencias.gov.co.l. b. H. Huellas, «bbc,» [En línea].Ortega-Garcia, J. & Alonso-Fernandez, Fernando & Coomonte-Belmonte, R.. (2008). Seguridad Biométrica. , «Researchgate,» Seguridad Biometrica, mayo 2018. [En línea]. Available: https://www.researchgate.net/publication/280722075_Seguridad_Biometrica.Alex Hern, «theguardian,» 15 Nov 2018. [En línea]. Available: https://www.theguardian.com/technology/2018/nov/15/fake-fingerprints-can-imitate-realfingerprints-in-biometric-systems-research.B. Ross, «DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent,» 0 Octubre 2018. [En línea]. Available: https://www.cse.msu.edu/~rossarun/pubs/BontragerRossDeepMasterPrint_BTAS2018.pdf. [Último acceso: 25 Octubre 2018].TuSitioWeb, «TuSitioWeb,» 2017.«ABC Moviles,» Los hackers pueden «copiar» las huellas dactilares a partir de una fotografía, [En línea]. Available: https://www.abc.es/tecnologia/moviles-telefonia/20141229/abci-copiarhuellas-dactilares-fotos-201412291139.html. [Último acceso: 30 12 2014].BBC Mundo , «Info Security NJEWS,» Febrero 2017. [En línea]. Available: http://www.infosecurityvip.com/newsletter/hacking_feb17.html.Biometrics Intitute, «Biomtrics Institute,» [En línea]. Available: https://www.biometricsinstitute.org. [Último acceso: 10 10 2019].universidad veracruzana, «Seguridad de la Informacion Universidad Veracruzana,» [En línea]. Available: https://www.uv.mx/infosegura/. [Último acceso: 14 Diciembre 2016].«sgsi,» [En línea]. Available: http://www.iso27000.es/download/doc_sgsi_all.pdf.R. Eíto-Brun, Gestión de contenidos, Editorial UOC, 2013.Á. S. Calle, Aplicaciones de la visión artificial y la biometría informática, Dykinson, 2005.«gemalto,» 05 05 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.A. Maya Vargas, «Universidad Militar Nueva Granada,» Sistema biométrico de reconocimiento de huella dactilar en control de acceso de entrada y salida, [En línea]. Available: https://repository.unimilitar.edu.co/handle/10654/11168. [Último acceso: 17 Abril 2014].R. M. R. S. D. J. R. Gema Escrivá Gascó, Seguridad informática, Macmillan Iberia, S.A., 2013.D. L. Michael Howard, «19 puntos críticos sobre seguridad de software,» p. 305, 2017.«gemalto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.«gamelto,» 05 03 2019. [En línea]. Available: https://www.gemalto.com/latam/sectorpublico/inspiracion/biometria.Banco Caja Social, «Banco Caja Social,» Ley 1581 de 2012 Protección de Datos Personales, [En línea]. Available: https://www.bancocajasocial.com/abc-ley-1581-de-2012-proteccion-dedatos-personales.Congreso de la Republica, «ley 1581 de 2012,» 17 Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 18 Octubre 2012].Secretaria Distrital de Hábitad, «Ley 1341 de 2009,» Secretaria Distrital de Hábitad, 30 Julio 2009. [En línea]. Available: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913. [Último acceso: 30 Julio 2009].Mintic, «Mintic,» [En línea]. Available: https://www.mintic.gov.co/portal/inicio/3707:Ley1341-de-2009. [Último acceso: 29 Julio 2009].Sic, «Sic,» Resolucion Numero 76434 de 2012, 04 Diciembre 2012. [En línea]. Available: http://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 04 Diciembre 2012].www.sic.gov.co, «Resolución 76434,» 2012. [En línea]. Available: https://www.sic.gov.co/sites/default/files/normatividad/Resolucion_76434_2012.pdf. [Último acceso: 4 Diciembre 2012].Suin Juriscol, «Suin Juriscol,» DECRETO 1727 DE 2009, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1338429. [Último acceso: 15 Mayo 2009].www.sic.gov.co, «Decreto 1727 de 2012,» 2009. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1338437. [Último acceso: 16 Agosto 2012].Suin Juriscol, «Suin Juriscol,» DECRETO 2952 DE 2010, [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010].www.secretariadesenado.gov.co, «Decreto 2952 de 2010,» [En línea]. Available: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/1503907. [Último acceso: 06 Agosto 2010].Gestor normativo , «Decreto 1377 de 2013,» Decreto 1377 de 2013, [En línea]. Available: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646. [Último acceso: 27 Junio 2013].TURISMO, MINISTERIOS DE INDUSTRIA Y COMERCIO, «DECRETO NÚMERO 1317 DE 2013,» MINISTERIOS DE INDUSTRIA Y COMERCIO, 27 junio 2013. [En línea]. Available: https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf.«Derecho Informatico,» DECRETO 886 DE 2014. REGISTRO NACIONAL DE BASES DE DATOS, [En línea]. Available: http://derechoinformatico.co/decreto-registro-nacional-debases-de-datos/. [Último acceso: 13 mayo 2014].Juriscol, «DECRETO 886 de 2014,» 13 MAYO 2014. [En línea]. Available: http://www.suinjuriscol.gov.co/viewDocument.asp?ruta=Decretos/1184150.«Super Intendencia de Industria y Comercio,» Super Intendencia de Industria y Comercio, [En línea]. Available: https://www.sic.gov.co/gobierno-nacional-reduce-universo-de-obligados-acumplir-el-registro-de-bases-de-datos-ante-superintendencia-de-industria-y-comercio. [Último acceso: 18 Enero 2018].Ministrerios de Industria y comercio, «Decreto 090 de 2018,» 18 Enero 2018. [En línea]. Available: https://www.ccce.org.co/biblioteca/decreto-90-del-18-de-enero-de-2018-rnbd.«Boe,» Boe Legislacion Consolidada, [En línea]. Available: https://www.boe.es/buscar/pdf/2002/BOE-A-2002-22188-consolidado.pdf. [Último acceso: 15 Noviembre 2002].ley 41, «ley 41 de 2002 de España,» 14 Noviembre 2002. [En línea]. Available: http://www.isciii.es/ISCIII/es/contenidos/fd-investigacion/fd-evaluacion/fd-evaluacion-eticainvestigacion/pdf_2015/Ley_41-2002_autonomia_del_paciente_texto_consolidado.pdf.«IsoTools,» Qué son las nomas ISO, [En línea]. Available: https://www.isotools.org/2015/03/19/que-son-las-normas-iso-y-cual-es-su-finalidad/. [Último acceso: 19 Marzo 2015].NORMA ISO 27001, «Normas ISO,» 25 Septiembre 2013. [En línea]. Available: https://www.normas-iso.com/iso-27001/.Brickley, L (Brickley, London), «Bodies without Borders The Sinews and Circuitry of "folklore+",» vol. 78, nº 5, p. 37, 2019.Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNBIOHACKINGPROTECCIÓNACTIVOS DE INFORMACIÓNPYMESA2FAUTENTICACIÓN DE DOBLE FACTORBIOMETRÍABiohacking para la protección de los activos de información en las pymes por medio de un sistema de doble factor de autenticaciónTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALVfinal_Proyecto_A2F_G3-convertido (1).pdfVfinal_Proyecto_A2F_G3-convertido (1).pdfapplication/pdf979794https://repository.ucatolica.edu.co/bitstreams/13981126-e9f0-4d95-88ad-7bd7e961e1dd/download45967223f06d6f0a50a7e82282cb9a84MD51resumen-analitico-en-educacion-convertido.pdfresumen-analitico-en-educacion-convertido.pdfapplication/pdf70126https://repository.ucatolica.edu.co/bitstreams/b9eac185-089c-4a0c-aec8-28abec7edcf5/download1e53226053b5488a0e37baf3bcbf763dMD52TEXTVfinal_Proyecto_A2F_G3-convertido (1).pdf.txtVfinal_Proyecto_A2F_G3-convertido (1).pdf.txtExtracted texttext/plain72898https://repository.ucatolica.edu.co/bitstreams/783f025b-61b9-428f-b1a8-c7555c12e1db/download31d0a5a60133db06793cfbfc2078880dMD53resumen-analitico-en-educacion-convertido.pdf.txtresumen-analitico-en-educacion-convertido.pdf.txtExtracted texttext/plain12003https://repository.ucatolica.edu.co/bitstreams/c8dd8720-f554-4093-83fe-c81e3d59c44e/download72ff56e3a742a394ffbc1c437c2a9307MD54THUMBNAILVfinal_Proyecto_A2F_G3-convertido (1).pdf.jpgVfinal_Proyecto_A2F_G3-convertido (1).pdf.jpgRIUCACimage/jpeg9972https://repository.ucatolica.edu.co/bitstreams/99466d13-61ff-4c15-8a7b-df9b23933203/download71b4e0d9c6e06a432d21da6ebdaf6bc9MD55resumen-analitico-en-educacion-convertido.pdf.jpgresumen-analitico-en-educacion-convertido.pdf.jpgRIUCACimage/jpeg18832https://repository.ucatolica.edu.co/bitstreams/fa7b79b5-26e5-424e-860e-ef4c4b61fc98/download8433138a1cb47f28241f54c39161a293MD5610983/24058oai:repository.ucatolica.edu.co:10983/240582023-03-24 14:52:44.958https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com