Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn

Trabajo de grado

Autores:
Arbeláez-Guzmán, Felipe
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/27016
Acceso en línea:
https://hdl.handle.net/10983/27016
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
ISO 27001
PROCEDIMIENTOS
INCIDENTE DE SEGURIDAD
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2021
id UCATOLICA2_92fd97c91841da40f42adcd2c7952537
oai_identifier_str oai:repository.ucatolica.edu.co:10983/27016
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
title Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
spellingShingle Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
SEGURIDAD DE LA INFORMACIÓN
ISO 27001
PROCEDIMIENTOS
INCIDENTE DE SEGURIDAD
title_short Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
title_full Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
title_fullStr Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
title_full_unstemmed Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
title_sort Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
dc.creator.fl_str_mv Arbeláez-Guzmán, Felipe
dc.contributor.advisor.none.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.none.fl_str_mv Arbeláez-Guzmán, Felipe
dc.subject.lemb.none.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
ISO 27001
PROCEDIMIENTOS
INCIDENTE DE SEGURIDAD
dc.subject.proposal.spa.fl_str_mv ISO 27001
PROCEDIMIENTOS
INCIDENTE DE SEGURIDAD
description Trabajo de grado
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-02-01T19:12:29Z
dc.date.available.none.fl_str_mv 2022
2022-02-01T19:12:29Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Arbeláez-Guzmán, F. (2021). Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/27016
identifier_str_mv Arbeláez-Guzmán, F. (2021). Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
url https://hdl.handle.net/10983/27016
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv BLOG ESPECIALIZADO EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. “La importancia de implementar la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.pmgssi.com/2018/05/importancia-implementar-norma-iso27001/#:~:text=La%20norma%20ISO%2027001%20permite,riesgos%20pr esentados%20en%20escenarios%20espec).
CONEXIÓNESAN. “Importancia y beneficios de contar con un Sistema de Gestión de Seguridad de Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.esan.edu.pe/apuntes-empresariales/2016/05/importanciay-beneficios-de-contar-con-un-sistema-de-gestion-de-seguridad-deinformacion/).
DÍAZ, A. F., COLLAZOS, G. I., LOZANO, H. C., ORTIZ, L. J., & PÉREZ, G. A. “Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia, alineado tecnológicamente con la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf).
FAJAR, A. N., CHRISTIAN H. & GIRSANG A. S. Evaluation of ISO 27001 implementation towards information security of cloud service customer in PT. IndoDev Niaga Internet. En: Journal of Physics: Conference Series, Volume 1090, International Conference on Computation in Science and Engineering (10-12 July 2017); p. 2-9.
FIRMA-E. “Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacionconfidencialidad-integridad-y-disponibilidad/).
FUNDIBEQ. “¿Qué es ISO?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.fundibeq.org/informacion/infoiso/que-es-iso).
GUIJARRO, H. “La importancia de certificar la norma ISO 27001 en su empresa”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.itgovernance.eu/blog/es/la-importancia-de-certificar-la-normaiso-27001-en-su-empresa).
HAMDI, Z., NORMAN, A. A., MOLOK, N. N., & HASSANDOUST, F. (2019). A Comparative Review of ISMS Implementation Based on ISO 27000 Series in Organizations of Different Business Sectors. En: Journal of Physics: Conference Series, Volume 1339, International Conference Computer Science and Engineering. (26–27 April 2019); p. 1-8.
INCIBE. “Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian?” {En línea}. {11 de junio 2021}. Disponible en: (https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-sediferencian#:~:text=Una%20vulnerabilidad%20(en%20t).
INFOSEGUR. “Objetivos de la seguridad informática”. {En línea}. {11 junio de 2021}. Disponible en: (https://infosegur.wordpress.com/tag/confidencialidad/).
ISO 27000. “Recursos”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.iso27000.es/iso27002.html).
ISO 27001. “Que es un análisis de brechas GAP en ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://normaiso27001.es/1-auditoria-inicialiso-27001-gap-analysis/).
ISO TOOLS. “¿En qué consiste el ciclo PHVA de mejora continua?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/2015/02/20/enque-consiste-el-ciclo-phva-de-mejora-continua/)
KAKKAR, A., PUNHANI, R., MADAN, S., & JAIN, D. Implementation of ISMS and its Practical Shortcomings. En: International Research Journal. Vol., 2; No. 1. (2012); p. 1-9).
LA NOTA ECONÓMICA. “Aumentan cifras de ataques cibernéticos en Colombia al cierre de 2020”. {En línea}. {11 de junio de 2021}. Disponible en: (https://lanotaeconomica.com.co/movidas-empresarial/aumentan-cifras-deataques-ciberneticos-en-colombia-al-cierre-de-2020/).
LISOT. “¿Qué es un Sistema de Gestión de la Seguridad de la Información (SGSI)?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.lisot.com/que-es-un-sistema-de-gestion-de-la-seguridad-de-lainformacion-sgsi/).
NORMAS ISO. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com).
NORMAS ISO. “ISO 27001 Seguridad de la información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com/iso-27001/).
OLIVEIRA, W. “¿Qué es la gestión de riesgos? Propósitos y concepto”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.heflo.com/es/blog/gestionde-riesgos/que-es-gestion-de-riesgos/).
RIQUELME, M. “¿Que es un procedimiento en una empresa?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.webyempresas.com/que-es-unprocedimiento-en-una-empresa/).
SIGNIFICADOS. “Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/informacion/).
SIGNIFICADOS. “Control”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/control/#:~:text=Qu).
SOFTWARE ISO RIESGOS Y SEGURIDAD. “¿Qué es la ISO 27001?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/normas/riesgosy-seguridad/iso-27001).
TALEND. “¿En qué consiste la integridad de los datos y por qué es importante?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.talend.com/es/resources/what-is-data-integrity/).
TARIQ, M. I., & SANTARCANGELO, V. Analysis of ISO 27001:2013 Controls Effectiveness for Cloud Computing. En: Proceedings of the 2nd International Conference on Information Systems Security and Privacy. (2016); p. 201- 208.
UNIR. “Claves de las políticas de seguridad informática”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.unir.net/ingenieria/revista/politicasseguridad-informatica/).
RUIZ BALLÉN, X. “Análisis de brechas”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.odontologia.unal.edu.co/docs/claustros-colegiaturas_2013- 2015/Guia_Analisis_Brechas.pdf).
VALENCIA, F. J., & OROZCO, M. Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. En: Revista Ibérica de Sistemas e Tecnologías de Información. No. 22; (2017); p. 73-88.
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2021
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2021
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 56 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/def83b16-db27-4ae3-97f1-ba44bff932c0/download
https://repository.ucatolica.edu.co/bitstreams/6786d325-6b77-4866-9ea5-249b0eb71370/download
https://repository.ucatolica.edu.co/bitstreams/5cc85d40-517c-4acd-a817-eafac0c2b29e/download
https://repository.ucatolica.edu.co/bitstreams/80ce7db6-52ea-44e9-9d50-e6f1f85a0753/download
https://repository.ucatolica.edu.co/bitstreams/573c9f16-a128-478e-9309-d59083ee94c8/download
https://repository.ucatolica.edu.co/bitstreams/83ccf6fd-f199-4fc2-9c71-5b79455c9d7c/download
bitstream.checksum.fl_str_mv bbde830535fa260befc8c96488b1d470
752b64e00eb8824530a061fcfbe2d639
60ee557998cfec099bd64bb8495d7479
5bdae405c66a540a9209b302c673c6cb
1782166130bf41e02aa1aaeba449a699
1ad4bafbf77f4c3879f7838c4fd6ba3a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812183397333729280
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Arbeláez-Guzmán, Felipec042f37b-8c85-4325-b614-09352e5aeda0-12022-02-01T19:12:29Z20222022-02-01T19:12:29Z2022Trabajo de gradoEste proyecto se enfocó en la implementación del dominio 16 de la norma ISO 27001:2013, debido a la importancia de mantener un control sobre los distintos incidentes de seguridad de la información que puedan ocurrir en una compañía y en caso de presentarse tener un correcto plan de contingencia para evitar que este tenga un mayor impacto en la compañía.PregradoIngeniero de Sistemas1.RESUMEN 2.ABSTRACT 3.INTRODUCCIÓN 4. PLANTEAMIENTO DEL PROBLEMA 5. JUSTIFICACIÓN 6. OBJETIVOS 7. ALCANCES Y LIMITACIONES 8. MARCO DE REFERENCIA 9. ESTADO DEL ARTE 10. METODOLOGIA 11. DESARROLLO 12. CONCLUCIONES 13. REFERENCIAS56 páginasapplication/pdfArbeláez-Guzmán, F. (2021). Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombiahttps://hdl.handle.net/10983/27016spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáIngeniería de Sistemas y ComputaciónBLOG ESPECIALIZADO EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. “La importancia de implementar la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.pmgssi.com/2018/05/importancia-implementar-norma-iso27001/#:~:text=La%20norma%20ISO%2027001%20permite,riesgos%20pr esentados%20en%20escenarios%20espec).CONEXIÓNESAN. “Importancia y beneficios de contar con un Sistema de Gestión de Seguridad de Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.esan.edu.pe/apuntes-empresariales/2016/05/importanciay-beneficios-de-contar-con-un-sistema-de-gestion-de-seguridad-deinformacion/).DÍAZ, A. F., COLLAZOS, G. I., LOZANO, H. C., ORTIZ, L. J., & PÉREZ, G. A. “Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia, alineado tecnológicamente con la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf).FAJAR, A. N., CHRISTIAN H. & GIRSANG A. S. Evaluation of ISO 27001 implementation towards information security of cloud service customer in PT. IndoDev Niaga Internet. En: Journal of Physics: Conference Series, Volume 1090, International Conference on Computation in Science and Engineering (10-12 July 2017); p. 2-9.FIRMA-E. “Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacionconfidencialidad-integridad-y-disponibilidad/).FUNDIBEQ. “¿Qué es ISO?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.fundibeq.org/informacion/infoiso/que-es-iso).GUIJARRO, H. “La importancia de certificar la norma ISO 27001 en su empresa”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.itgovernance.eu/blog/es/la-importancia-de-certificar-la-normaiso-27001-en-su-empresa).HAMDI, Z., NORMAN, A. A., MOLOK, N. N., & HASSANDOUST, F. (2019). A Comparative Review of ISMS Implementation Based on ISO 27000 Series in Organizations of Different Business Sectors. En: Journal of Physics: Conference Series, Volume 1339, International Conference Computer Science and Engineering. (26–27 April 2019); p. 1-8.INCIBE. “Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian?” {En línea}. {11 de junio 2021}. Disponible en: (https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-sediferencian#:~:text=Una%20vulnerabilidad%20(en%20t).INFOSEGUR. “Objetivos de la seguridad informática”. {En línea}. {11 junio de 2021}. Disponible en: (https://infosegur.wordpress.com/tag/confidencialidad/).ISO 27000. “Recursos”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.iso27000.es/iso27002.html).ISO 27001. “Que es un análisis de brechas GAP en ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://normaiso27001.es/1-auditoria-inicialiso-27001-gap-analysis/).ISO TOOLS. “¿En qué consiste el ciclo PHVA de mejora continua?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/2015/02/20/enque-consiste-el-ciclo-phva-de-mejora-continua/)KAKKAR, A., PUNHANI, R., MADAN, S., & JAIN, D. Implementation of ISMS and its Practical Shortcomings. En: International Research Journal. Vol., 2; No. 1. (2012); p. 1-9).LA NOTA ECONÓMICA. “Aumentan cifras de ataques cibernéticos en Colombia al cierre de 2020”. {En línea}. {11 de junio de 2021}. Disponible en: (https://lanotaeconomica.com.co/movidas-empresarial/aumentan-cifras-deataques-ciberneticos-en-colombia-al-cierre-de-2020/).LISOT. “¿Qué es un Sistema de Gestión de la Seguridad de la Información (SGSI)?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.lisot.com/que-es-un-sistema-de-gestion-de-la-seguridad-de-lainformacion-sgsi/).NORMAS ISO. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com).NORMAS ISO. “ISO 27001 Seguridad de la información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com/iso-27001/).OLIVEIRA, W. “¿Qué es la gestión de riesgos? Propósitos y concepto”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.heflo.com/es/blog/gestionde-riesgos/que-es-gestion-de-riesgos/).RIQUELME, M. “¿Que es un procedimiento en una empresa?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.webyempresas.com/que-es-unprocedimiento-en-una-empresa/).SIGNIFICADOS. “Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/informacion/).SIGNIFICADOS. “Control”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/control/#:~:text=Qu).SOFTWARE ISO RIESGOS Y SEGURIDAD. “¿Qué es la ISO 27001?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/normas/riesgosy-seguridad/iso-27001).TALEND. “¿En qué consiste la integridad de los datos y por qué es importante?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.talend.com/es/resources/what-is-data-integrity/).TARIQ, M. I., & SANTARCANGELO, V. Analysis of ISO 27001:2013 Controls Effectiveness for Cloud Computing. En: Proceedings of the 2nd International Conference on Information Systems Security and Privacy. (2016); p. 201- 208.UNIR. “Claves de las políticas de seguridad informática”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.unir.net/ingenieria/revista/politicasseguridad-informatica/).RUIZ BALLÉN, X. “Análisis de brechas”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.odontologia.unal.edu.co/docs/claustros-colegiaturas_2013- 2015/Guia_Analisis_Brechas.pdf).VALENCIA, F. J., & OROZCO, M. Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. En: Revista Ibérica de Sistemas e Tecnologías de Información. No. 22; (2017); p. 73-88.Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNISO 27001PROCEDIMIENTOSINCIDENTE DE SEGURIDADEstructuración del procedimiento de gestión de incidentes en la compañía Hack-innTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALEstructuracion procedimiento de gestión de incidentes (1).pdfEstructuracion procedimiento de gestión de incidentes (1).pdfapplication/pdf1180197https://repository.ucatolica.edu.co/bitstreams/def83b16-db27-4ae3-97f1-ba44bff932c0/downloadbbde830535fa260befc8c96488b1d470MD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdfapplication/pdf558955https://repository.ucatolica.edu.co/bitstreams/6786d325-6b77-4866-9ea5-249b0eb71370/download752b64e00eb8824530a061fcfbe2d639MD52TEXTEstructuracion procedimiento de gestión de incidentes (1).pdf.txtEstructuracion procedimiento de gestión de incidentes (1).pdf.txtExtracted texttext/plain73031https://repository.ucatolica.edu.co/bitstreams/5cc85d40-517c-4acd-a817-eafac0c2b29e/download60ee557998cfec099bd64bb8495d7479MD53F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdf.txtExtracted texttext/plain10527https://repository.ucatolica.edu.co/bitstreams/80ce7db6-52ea-44e9-9d50-e6f1f85a0753/download5bdae405c66a540a9209b302c673c6cbMD55THUMBNAILEstructuracion procedimiento de gestión de incidentes (1).pdf.jpgEstructuracion procedimiento de gestión de incidentes (1).pdf.jpgRIUCACimage/jpeg10118https://repository.ucatolica.edu.co/bitstreams/573c9f16-a128-478e-9309-d59083ee94c8/download1782166130bf41e02aa1aaeba449a699MD54F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdf.jpgRIUCACimage/jpeg17956https://repository.ucatolica.edu.co/bitstreams/83ccf6fd-f199-4fc2-9c71-5b79455c9d7c/download1ad4bafbf77f4c3879f7838c4fd6ba3aMD5610983/27016oai:repository.ucatolica.edu.co:10983/270162023-03-24 17:04:14.362https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com