Autenticación Basada en Riesgos (RBA)

Trabajo de investigación

Autores:
Arango-Parrado, Alberto
Arango, Carlos
Arias-Solano, Gabriela Marcela
Caballero, Jimmy
Cortés, Luis Albeiro
Cristancho, Héctor Odilio
Guzmán-Solano, Sandra Liliana
Ladino-Martínez, Jorge Ricardo
Moreno-Ruiz, Diana
Palencia-Téllez, José Sinibaldo
Pinto-Durán, Aura María
Rodríguez, Jasson Leonardo
Romero-Bonilla, Edgar Orlando
Toro-Giraldo, Diana María
Trujillo-Mora, Amanda Isabel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/2181
Acceso en línea:
http://hdl.handle.net/10983/2181
Palabra clave:
SEGURIDAD EN REDES
SEGURIDAD INFORMÁTICA
PROTECCIÓN DE DATOS
RISK-BASED AUTHENTICATION (RBA)
SERVICIOS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
INTERNET (RED DE COMPUTADORES)
TECNOLOGÍA DE LA INFORMACIÓN
INSTITUCIONES FINANCIERAS-INNOVACIONES TÉCNICAS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2014
id UCATOLICA2_85ef5e88771e17e209111635673a93a8
oai_identifier_str oai:repository.ucatolica.edu.co:10983/2181
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Autenticación Basada en Riesgos (RBA)
title Autenticación Basada en Riesgos (RBA)
spellingShingle Autenticación Basada en Riesgos (RBA)
SEGURIDAD EN REDES
SEGURIDAD INFORMÁTICA
PROTECCIÓN DE DATOS
RISK-BASED AUTHENTICATION (RBA)
SERVICIOS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
INTERNET (RED DE COMPUTADORES)
TECNOLOGÍA DE LA INFORMACIÓN
INSTITUCIONES FINANCIERAS-INNOVACIONES TÉCNICAS
title_short Autenticación Basada en Riesgos (RBA)
title_full Autenticación Basada en Riesgos (RBA)
title_fullStr Autenticación Basada en Riesgos (RBA)
title_full_unstemmed Autenticación Basada en Riesgos (RBA)
title_sort Autenticación Basada en Riesgos (RBA)
dc.creator.fl_str_mv Arango-Parrado, Alberto
Arango, Carlos
Arias-Solano, Gabriela Marcela
Caballero, Jimmy
Cortés, Luis Albeiro
Cristancho, Héctor Odilio
Guzmán-Solano, Sandra Liliana
Ladino-Martínez, Jorge Ricardo
Moreno-Ruiz, Diana
Palencia-Téllez, José Sinibaldo
Pinto-Durán, Aura María
Rodríguez, Jasson Leonardo
Romero-Bonilla, Edgar Orlando
Toro-Giraldo, Diana María
Trujillo-Mora, Amanda Isabel
dc.contributor.advisor.spa.fl_str_mv Bautista-Valero, José Antonio
dc.contributor.author.spa.fl_str_mv Arango-Parrado, Alberto
Arango, Carlos
Arias-Solano, Gabriela Marcela
Caballero, Jimmy
Cortés, Luis Albeiro
Cristancho, Héctor Odilio
Guzmán-Solano, Sandra Liliana
Ladino-Martínez, Jorge Ricardo
Moreno-Ruiz, Diana
Palencia-Téllez, José Sinibaldo
Pinto-Durán, Aura María
Rodríguez, Jasson Leonardo
Romero-Bonilla, Edgar Orlando
Toro-Giraldo, Diana María
Trujillo-Mora, Amanda Isabel
dc.subject.spa.fl_str_mv SEGURIDAD EN REDES
SEGURIDAD INFORMÁTICA
PROTECCIÓN DE DATOS
RISK-BASED AUTHENTICATION (RBA)
topic SEGURIDAD EN REDES
SEGURIDAD INFORMÁTICA
PROTECCIÓN DE DATOS
RISK-BASED AUTHENTICATION (RBA)
SERVICIOS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
INTERNET (RED DE COMPUTADORES)
TECNOLOGÍA DE LA INFORMACIÓN
INSTITUCIONES FINANCIERAS-INNOVACIONES TÉCNICAS
dc.subject.lemb.spa.fl_str_mv SERVICIOS DE INFORMACIÓN
ADMINISTRACIÓN DE RIESGOS
INTERNET (RED DE COMPUTADORES)
TECNOLOGÍA DE LA INFORMACIÓN
INSTITUCIONES FINANCIERAS-INNOVACIONES TÉCNICAS
description Trabajo de investigación
publishDate 2014
dc.date.issued.spa.fl_str_mv 2014
dc.date.accessioned.spa.fl_str_mv 2015-03-26T15:53:48Z
dc.date.available.spa.fl_str_mv 2015-03-26T15:53:48Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.citation.spa.fl_str_mv Arango-Parrado, A., Arango, C., Arias-Solano, G. M., Caballero, J., Cortés, L. A., Cristancho, H. O., Guzmán-Solano, S. L., Ladino-Martínez, J. R., Moreno-Ruiz, D., Palencia-Téllez, J. S., Pinto-Durán, A. M., Rodríguez, J. L., Romero-Bonilla, E. O., Toro-Giraldo, D. M. & Trujillo-Mora, A. I. (2014). Autenticación Basada en Riesgos (RBA). Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/2181
identifier_str_mv Arango-Parrado, A., Arango, C., Arias-Solano, G. M., Caballero, J., Cortés, L. A., Cristancho, H. O., Guzmán-Solano, S. L., Ladino-Martínez, J. R., Moreno-Ruiz, D., Palencia-Téllez, J. S., Pinto-Durán, A. M., Rodríguez, J. L., Romero-Bonilla, E. O., Toro-Giraldo, D. M. & Trujillo-Mora, A. I. (2014). Autenticación Basada en Riesgos (RBA). Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes. Bogotá, Colombia
url http://hdl.handle.net/10983/2181
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv AMAYA JIMÉNEZ, Diana Yaneth, RODRÍGUEZ, Hernán Darío. Soportes Investigación Estado del Arte de los Sistemas de Servicio al Cliente Sector Salud. Bogotá D.C.: Universidad Católica de Colombia/Facultad de Ingeniería de Sistemas, 2003.
CASTRO ROBLES, Yolanda. Estado del Arte de la Investigación en la Facultad de Ingeniería de Sistemas de la Universidad Católica de Colombia. Bogotá D.C.: Facultad de Ingeniería de Sistemas, 2003.
HERNÁNDEZ SAMPIERI, Roberto, FERNÁNDEZ COLLADO, Carlos, BAPTISTA LUCIO, Pilar. Metodología de la Investigación. México D.F.: McGraw Hill, Segunda Edición, 2001.
http://m.portafolio.co/negocios/bancolombia-optimiza-su-control-riesgos-rsa
http://www.eltiempo.com/archivo/documento/CMS-12737115
http://colombia.emc.com/collateral/data-sheet/h11429-rsa-adaptive-authenticationds.pdf
http://www.ca.com/es/~/media/Files/DataSheets/ca-riskminder-ds-esn.pdf
http://www.eset-la.com/pdf/caso_exito_allus_colombia.pdf
http://colombia.emc.com/microsites/authentication-manager-8/index.htm
http://www.eltiempo.com/archivo/documento/CMS-12737115
http://descargas.eset.es/templates/fichas_productos/ESET_Secure_Authentication.pdf
http://labs.safelayer.com/es/investigacion-y-desarrollo/areas/autenticacionadaptativa/451-autenticacion-adaptativa-sfly-seguridad-aumentada-info-contextual
http://www.certicamara.com/download/eventos/2012/Sector_Financiero_0815/SYMA NTEC.pdf
http://infolac2.ucol.mx/documentos/politicas/servicios.pdf
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2014
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2014
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/dff66f39-9c36-4629-aa46-860c9592c4b6/download
https://repository.ucatolica.edu.co/bitstreams/57854ec2-b335-49ca-90d2-2e0fead18e40/download
https://repository.ucatolica.edu.co/bitstreams/d89d768b-a47f-40da-95f2-d87bbfb782fd/download
https://repository.ucatolica.edu.co/bitstreams/5fc193ec-89cb-4def-b075-c89be3c101bb/download
https://repository.ucatolica.edu.co/bitstreams/e915ee60-00c0-4576-b3f7-2fdc1c1fc309/download
https://repository.ucatolica.edu.co/bitstreams/058d43e4-2afd-494f-9d28-11b57f071ff7/download
https://repository.ucatolica.edu.co/bitstreams/0e0659ac-b6a8-4606-93ff-16cb7a4bdb15/download
https://repository.ucatolica.edu.co/bitstreams/47826bef-3c90-481c-969c-6da4ab4f38d6/download
https://repository.ucatolica.edu.co/bitstreams/3f313e30-0b72-45ad-affc-4c63e7cbe029/download
https://repository.ucatolica.edu.co/bitstreams/970cceb2-8b3c-483e-a081-07ade8a7705b/download
https://repository.ucatolica.edu.co/bitstreams/8ed65707-1ef9-49db-a814-0c601d2b74ce/download
https://repository.ucatolica.edu.co/bitstreams/dd74a496-a4ca-4732-8957-8b0140b6e9fa/download
https://repository.ucatolica.edu.co/bitstreams/ca54d3d3-7ee5-43ff-9fa9-5e1281fc084d/download
https://repository.ucatolica.edu.co/bitstreams/18e67700-7eb4-41ff-9ac9-377ab912d4d0/download
https://repository.ucatolica.edu.co/bitstreams/0ff9628e-bae8-4bdd-9544-64330eea9bb0/download
bitstream.checksum.fl_str_mv 403f12ee9499822a574522dfabb07c59
220d8525272f0af4b2b2e77c12be1960
1313a03e90d408c8548b79a9de283693
a03be583804532cbe891e6607e0f0624
e956506d0dc20bad04c884f765971e04
de2effa1c431af9817e4c6b3aca96b73
431ef9af52c7f8d754b60f4acef2255d
872f9d6d09b5c9fcea532d122731390e
8f6faf258dfdc52487191def28bd44d2
13a2905ed8ca906dddcff1f4b6d2402f
50cb8208cb0f6aa958f2ce2f4797b0f3
296c2c3d4c02b9c5ffa9a41299f5fc1f
ef4d3630760a779f5e5c1ffd13911224
126626ffba6e24e58b17aa2d3a5d225b
f3d1a743f396280d0fe6ed8558a2a26f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256283067351040
spelling Bautista-Valero, José Antonio159f58da-ed59-45aa-9f7f-496bba409243-1Arango-Parrado, Alberto205b7b0c-29ec-4104-8254-06f2227e89c2-1Arango, Carlos159ab8fd-3055-489f-aec0-c330a43afd62-1Arias-Solano, Gabriela Marcela446066ec-2df6-41cf-80ee-11efdda559be-1Caballero, Jimmyfac23f8a-a2ec-4867-ab62-bb4aa6244ad5-1Cortés, Luis Albeiro4a2df239-7148-4f85-bbb1-9fce424a0d84-1Cristancho, Héctor Odilio53e7e91b-c81b-4ed0-a3ab-fe339f3a20ee-1Guzmán-Solano, Sandra Liliana28ca522b-edb6-4442-b55a-25faa3e0ebf8-1Ladino-Martínez, Jorge Ricardob10b614d-8de8-4d3d-93f6-40ea4f263c64-1Moreno-Ruiz, Diana0f470e3e-b76a-4c45-824c-e3a54d12c4ed-1Palencia-Téllez, José Sinibaldo466a5005-dfde-4529-813d-376cd4678885-1Pinto-Durán, Aura María3fc12686-1931-40b5-80d3-25e45e1dfbec-1Rodríguez, Jasson Leonardo99426b25-027b-4840-998b-7131ad86b568-1Romero-Bonilla, Edgar Orlandofaa6bb71-aafa-48aa-b2de-a6ba0f648959-1Toro-Giraldo, Diana María40117d81-9465-4485-916b-03c94eedd7e9-1Trujillo-Mora, Amanda Isabel07feb89a-5e59-4722-98c1-416ff3b439f0-12015-03-26T15:53:48Z2015-03-26T15:53:48Z2014Trabajo de investigaciónLa competitividad de las organizaciones está cimentada en la innovación y en el desarrollo tecnológico para la generación y provisión de bienes y servicios que satisfagan las necesidades de las personas y las comunidades. Los procesos de innovación y desarrollo requieren la identificación de necesidades y oportunidades y su observación y documentación detalladas, como punto de partida para el diseño e implementación de soluciones. El fundamento, entonces, del desarrollo de soluciones a las necesidades de los grupos humanos, es el planteamiento de los problemas que se pretende resolver. El planteamiento de problemas exige la observación rigurosa de los procesos asociados al problema, el establecimiento de correlaciones entre los factores o variables que intervienen en el problema, la identificación de los impactos del problema, la especificación de los beneficios que se pueden derivar de su solución y las posibilidades de resolverlo. Muchos problemas se pueden resolver con los aportes de los sistemas de información. Describir problemas objeto de soluciones informáticas requiere una visión sistémica del problema y el desarrollo de actividades básicas de observación de procesos, abstracción del problema, búsqueda de información referida al problema en distintas fuentes documentales (libros, enciclopedias, Internet, especialistas, entre otros), elaboración de descripciones del problema, formulación de preguntas que deberían resolverse sobre el problema, análisis de las posibilidades de resolverlo y la documentación y socialización de los resultados del planteamiento elaborado (informes, gráficas, esquemas, videos, presentaciones).EspecializaciónEspecialista en Seguridad de Redesapplication/pdfArango-Parrado, A., Arango, C., Arias-Solano, G. M., Caballero, J., Cortés, L. A., Cristancho, H. O., Guzmán-Solano, S. L., Ladino-Martínez, J. R., Moreno-Ruiz, D., Palencia-Téllez, J. S., Pinto-Durán, A. M., Rodríguez, J. L., Romero-Bonilla, E. O., Toro-Giraldo, D. M. & Trujillo-Mora, A. I. (2014). Autenticación Basada en Riesgos (RBA). Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de Redes. Bogotá, Colombiahttp://hdl.handle.net/10983/2181spaFacultad de IngenieríaEspecialización en Seguridad de RedesAMAYA JIMÉNEZ, Diana Yaneth, RODRÍGUEZ, Hernán Darío. Soportes Investigación Estado del Arte de los Sistemas de Servicio al Cliente Sector Salud. Bogotá D.C.: Universidad Católica de Colombia/Facultad de Ingeniería de Sistemas, 2003.CASTRO ROBLES, Yolanda. Estado del Arte de la Investigación en la Facultad de Ingeniería de Sistemas de la Universidad Católica de Colombia. Bogotá D.C.: Facultad de Ingeniería de Sistemas, 2003.HERNÁNDEZ SAMPIERI, Roberto, FERNÁNDEZ COLLADO, Carlos, BAPTISTA LUCIO, Pilar. Metodología de la Investigación. México D.F.: McGraw Hill, Segunda Edición, 2001.http://m.portafolio.co/negocios/bancolombia-optimiza-su-control-riesgos-rsahttp://www.eltiempo.com/archivo/documento/CMS-12737115http://colombia.emc.com/collateral/data-sheet/h11429-rsa-adaptive-authenticationds.pdfhttp://www.ca.com/es/~/media/Files/DataSheets/ca-riskminder-ds-esn.pdfhttp://www.eset-la.com/pdf/caso_exito_allus_colombia.pdfhttp://colombia.emc.com/microsites/authentication-manager-8/index.htmhttp://www.eltiempo.com/archivo/documento/CMS-12737115http://descargas.eset.es/templates/fichas_productos/ESET_Secure_Authentication.pdfhttp://labs.safelayer.com/es/investigacion-y-desarrollo/areas/autenticacionadaptativa/451-autenticacion-adaptativa-sfly-seguridad-aumentada-info-contextualhttp://www.certicamara.com/download/eventos/2012/Sector_Financiero_0815/SYMA NTEC.pdfhttp://infolac2.ucol.mx/documentos/politicas/servicios.pdfDerechos Reservados - Universidad Católica de Colombia, 2014info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD EN REDESSEGURIDAD INFORMÁTICAPROTECCIÓN DE DATOSRISK-BASED AUTHENTICATION (RBA)SERVICIOS DE INFORMACIÓNADMINISTRACIÓN DE RIESGOSINTERNET (RED DE COMPUTADORES)TECNOLOGÍA DE LA INFORMACIÓNINSTITUCIONES FINANCIERAS-INNOVACIONES TÉCNICASAutenticación Basada en Riesgos (RBA)Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALRBA.zipRBA.zip240072597https://repository.ucatolica.edu.co/bitstreams/dff66f39-9c36-4629-aa46-860c9592c4b6/download403f12ee9499822a574522dfabb07c59MD51Autenticación-Basada-en-Riesgos-(RBA).pdfAutenticación-Basada-en-Riesgos-(RBA).pdfapplication/pdf1882099https://repository.ucatolica.edu.co/bitstreams/57854ec2-b335-49ca-90d2-2e0fead18e40/download220d8525272f0af4b2b2e77c12be1960MD52RAE_Autenticación-Basada-en-iesgos-(RBA).pdfRAE_Autenticación-Basada-en-iesgos-(RBA).pdfapplication/pdf117053https://repository.ucatolica.edu.co/bitstreams/d89d768b-a47f-40da-95f2-d87bbfb782fd/download1313a03e90d408c8548b79a9de283693MD53RBA.Z01RBA.Z01262130000https://repository.ucatolica.edu.co/bitstreams/5fc193ec-89cb-4def-b075-c89be3c101bb/downloada03be583804532cbe891e6607e0f0624MD54RBA.Z02RBA.Z02262130000https://repository.ucatolica.edu.co/bitstreams/e915ee60-00c0-4576-b3f7-2fdc1c1fc309/downloade956506d0dc20bad04c884f765971e04MD55RBA.Z03RBA.Z03262130000https://repository.ucatolica.edu.co/bitstreams/058d43e4-2afd-494f-9d28-11b57f071ff7/downloadde2effa1c431af9817e4c6b3aca96b73MD56RBA.Z04RBA.Z04262130000https://repository.ucatolica.edu.co/bitstreams/0e0659ac-b6a8-4606-93ff-16cb7a4bdb15/download431ef9af52c7f8d754b60f4acef2255dMD57RBA.Z05RBA.Z05262130000https://repository.ucatolica.edu.co/bitstreams/47826bef-3c90-481c-969c-6da4ab4f38d6/download872f9d6d09b5c9fcea532d122731390eMD58RBA.Z06RBA.Z06262130000https://repository.ucatolica.edu.co/bitstreams/3f313e30-0b72-45ad-affc-4c63e7cbe029/download8f6faf258dfdc52487191def28bd44d2MD59RBA.Z07RBA.Z07262130000https://repository.ucatolica.edu.co/bitstreams/970cceb2-8b3c-483e-a081-07ade8a7705b/download13a2905ed8ca906dddcff1f4b6d2402fMD510RBA.Z08RBA.Z08262130000https://repository.ucatolica.edu.co/bitstreams/8ed65707-1ef9-49db-a814-0c601d2b74ce/download50cb8208cb0f6aa958f2ce2f4797b0f3MD511TEXTAutenticación-Basada-en-Riesgos-(RBA).pdf.txtAutenticación-Basada-en-Riesgos-(RBA).pdf.txtExtracted texttext/plain173753https://repository.ucatolica.edu.co/bitstreams/dd74a496-a4ca-4732-8957-8b0140b6e9fa/download296c2c3d4c02b9c5ffa9a41299f5fc1fMD512RAE_Autenticación-Basada-en-iesgos-(RBA).pdf.txtRAE_Autenticación-Basada-en-iesgos-(RBA).pdf.txtExtracted texttext/plain13803https://repository.ucatolica.edu.co/bitstreams/ca54d3d3-7ee5-43ff-9fa9-5e1281fc084d/downloadef4d3630760a779f5e5c1ffd13911224MD513THUMBNAILAutenticación-Basada-en-Riesgos-(RBA).pdf.jpgAutenticación-Basada-en-Riesgos-(RBA).pdf.jpgRIUCACimage/jpeg3937https://repository.ucatolica.edu.co/bitstreams/18e67700-7eb4-41ff-9ac9-377ab912d4d0/download126626ffba6e24e58b17aa2d3a5d225bMD514RAE_Autenticación-Basada-en-iesgos-(RBA).pdf.jpgRAE_Autenticación-Basada-en-iesgos-(RBA).pdf.jpgRIUCACimage/jpeg4439https://repository.ucatolica.edu.co/bitstreams/0ff9628e-bae8-4bdd-9544-64330eea9bb0/downloadf3d1a743f396280d0fe6ed8558a2a26fMD51510983/2181oai:repository.ucatolica.edu.co:10983/21812023-03-24 16:02:39.747https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2014https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com