Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn
Trabajo de grado
- Autores:
-
Arbeláez-Guzmán, Felipe
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/27016
- Acceso en línea:
- https://hdl.handle.net/10983/27016
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
ISO 27001
PROCEDIMIENTOS
INCIDENTE DE SEGURIDAD
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2021
id |
UCATOLICA2_92fd97c91841da40f42adcd2c7952537 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/27016 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn |
title |
Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn |
spellingShingle |
Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn SEGURIDAD DE LA INFORMACIÓN ISO 27001 PROCEDIMIENTOS INCIDENTE DE SEGURIDAD |
title_short |
Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn |
title_full |
Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn |
title_fullStr |
Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn |
title_full_unstemmed |
Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn |
title_sort |
Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn |
dc.creator.fl_str_mv |
Arbeláez-Guzmán, Felipe |
dc.contributor.advisor.none.fl_str_mv |
Jaimes-Parada, Héctor Darío |
dc.contributor.author.none.fl_str_mv |
Arbeláez-Guzmán, Felipe |
dc.subject.lemb.none.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN ISO 27001 PROCEDIMIENTOS INCIDENTE DE SEGURIDAD |
dc.subject.proposal.spa.fl_str_mv |
ISO 27001 PROCEDIMIENTOS INCIDENTE DE SEGURIDAD |
description |
Trabajo de grado |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-02-01T19:12:29Z |
dc.date.available.none.fl_str_mv |
2022 2022-02-01T19:12:29Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Arbeláez-Guzmán, F. (2021). Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/27016 |
identifier_str_mv |
Arbeláez-Guzmán, F. (2021). Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/27016 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
BLOG ESPECIALIZADO EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. “La importancia de implementar la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.pmgssi.com/2018/05/importancia-implementar-norma-iso27001/#:~:text=La%20norma%20ISO%2027001%20permite,riesgos%20pr esentados%20en%20escenarios%20espec). CONEXIÓNESAN. “Importancia y beneficios de contar con un Sistema de Gestión de Seguridad de Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.esan.edu.pe/apuntes-empresariales/2016/05/importanciay-beneficios-de-contar-con-un-sistema-de-gestion-de-seguridad-deinformacion/). DÍAZ, A. F., COLLAZOS, G. I., LOZANO, H. C., ORTIZ, L. J., & PÉREZ, G. A. “Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia, alineado tecnológicamente con la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf). FAJAR, A. N., CHRISTIAN H. & GIRSANG A. S. Evaluation of ISO 27001 implementation towards information security of cloud service customer in PT. IndoDev Niaga Internet. En: Journal of Physics: Conference Series, Volume 1090, International Conference on Computation in Science and Engineering (10-12 July 2017); p. 2-9. FIRMA-E. “Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacionconfidencialidad-integridad-y-disponibilidad/). FUNDIBEQ. “¿Qué es ISO?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.fundibeq.org/informacion/infoiso/que-es-iso). GUIJARRO, H. “La importancia de certificar la norma ISO 27001 en su empresa”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.itgovernance.eu/blog/es/la-importancia-de-certificar-la-normaiso-27001-en-su-empresa). HAMDI, Z., NORMAN, A. A., MOLOK, N. N., & HASSANDOUST, F. (2019). A Comparative Review of ISMS Implementation Based on ISO 27000 Series in Organizations of Different Business Sectors. En: Journal of Physics: Conference Series, Volume 1339, International Conference Computer Science and Engineering. (26–27 April 2019); p. 1-8. INCIBE. “Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian?” {En línea}. {11 de junio 2021}. Disponible en: (https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-sediferencian#:~:text=Una%20vulnerabilidad%20(en%20t). INFOSEGUR. “Objetivos de la seguridad informática”. {En línea}. {11 junio de 2021}. Disponible en: (https://infosegur.wordpress.com/tag/confidencialidad/). ISO 27000. “Recursos”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.iso27000.es/iso27002.html). ISO 27001. “Que es un análisis de brechas GAP en ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://normaiso27001.es/1-auditoria-inicialiso-27001-gap-analysis/). ISO TOOLS. “¿En qué consiste el ciclo PHVA de mejora continua?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/2015/02/20/enque-consiste-el-ciclo-phva-de-mejora-continua/) KAKKAR, A., PUNHANI, R., MADAN, S., & JAIN, D. Implementation of ISMS and its Practical Shortcomings. En: International Research Journal. Vol., 2; No. 1. (2012); p. 1-9). LA NOTA ECONÓMICA. “Aumentan cifras de ataques cibernéticos en Colombia al cierre de 2020”. {En línea}. {11 de junio de 2021}. Disponible en: (https://lanotaeconomica.com.co/movidas-empresarial/aumentan-cifras-deataques-ciberneticos-en-colombia-al-cierre-de-2020/). LISOT. “¿Qué es un Sistema de Gestión de la Seguridad de la Información (SGSI)?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.lisot.com/que-es-un-sistema-de-gestion-de-la-seguridad-de-lainformacion-sgsi/). NORMAS ISO. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com). NORMAS ISO. “ISO 27001 Seguridad de la información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com/iso-27001/). OLIVEIRA, W. “¿Qué es la gestión de riesgos? Propósitos y concepto”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.heflo.com/es/blog/gestionde-riesgos/que-es-gestion-de-riesgos/). RIQUELME, M. “¿Que es un procedimiento en una empresa?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.webyempresas.com/que-es-unprocedimiento-en-una-empresa/). SIGNIFICADOS. “Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/informacion/). SIGNIFICADOS. “Control”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/control/#:~:text=Qu). SOFTWARE ISO RIESGOS Y SEGURIDAD. “¿Qué es la ISO 27001?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/normas/riesgosy-seguridad/iso-27001). TALEND. “¿En qué consiste la integridad de los datos y por qué es importante?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.talend.com/es/resources/what-is-data-integrity/). TARIQ, M. I., & SANTARCANGELO, V. Analysis of ISO 27001:2013 Controls Effectiveness for Cloud Computing. En: Proceedings of the 2nd International Conference on Information Systems Security and Privacy. (2016); p. 201- 208. UNIR. “Claves de las políticas de seguridad informática”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.unir.net/ingenieria/revista/politicasseguridad-informatica/). RUIZ BALLÉN, X. “Análisis de brechas”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.odontologia.unal.edu.co/docs/claustros-colegiaturas_2013- 2015/Guia_Analisis_Brechas.pdf). VALENCIA, F. J., & OROZCO, M. Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. En: Revista Ibérica de Sistemas e Tecnologías de Información. No. 22; (2017); p. 73-88. |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2021 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2021 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
56 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/def83b16-db27-4ae3-97f1-ba44bff932c0/download https://repository.ucatolica.edu.co/bitstreams/6786d325-6b77-4866-9ea5-249b0eb71370/download https://repository.ucatolica.edu.co/bitstreams/5cc85d40-517c-4acd-a817-eafac0c2b29e/download https://repository.ucatolica.edu.co/bitstreams/80ce7db6-52ea-44e9-9d50-e6f1f85a0753/download https://repository.ucatolica.edu.co/bitstreams/573c9f16-a128-478e-9309-d59083ee94c8/download https://repository.ucatolica.edu.co/bitstreams/83ccf6fd-f199-4fc2-9c71-5b79455c9d7c/download |
bitstream.checksum.fl_str_mv |
bbde830535fa260befc8c96488b1d470 752b64e00eb8824530a061fcfbe2d639 60ee557998cfec099bd64bb8495d7479 5bdae405c66a540a9209b302c673c6cb 1782166130bf41e02aa1aaeba449a699 1ad4bafbf77f4c3879f7838c4fd6ba3a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256350362861568 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Arbeláez-Guzmán, Felipec042f37b-8c85-4325-b614-09352e5aeda0-12022-02-01T19:12:29Z20222022-02-01T19:12:29Z2022Trabajo de gradoEste proyecto se enfocó en la implementación del dominio 16 de la norma ISO 27001:2013, debido a la importancia de mantener un control sobre los distintos incidentes de seguridad de la información que puedan ocurrir en una compañía y en caso de presentarse tener un correcto plan de contingencia para evitar que este tenga un mayor impacto en la compañía.PregradoIngeniero de Sistemas1.RESUMEN 2.ABSTRACT 3.INTRODUCCIÓN 4. PLANTEAMIENTO DEL PROBLEMA 5. JUSTIFICACIÓN 6. OBJETIVOS 7. ALCANCES Y LIMITACIONES 8. MARCO DE REFERENCIA 9. ESTADO DEL ARTE 10. METODOLOGIA 11. DESARROLLO 12. CONCLUCIONES 13. REFERENCIAS56 páginasapplication/pdfArbeláez-Guzmán, F. (2021). Estructuración del procedimiento de gestión de incidentes en la compañía Hack-inn. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombiahttps://hdl.handle.net/10983/27016spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáIngeniería de Sistemas y ComputaciónBLOG ESPECIALIZADO EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. “La importancia de implementar la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.pmgssi.com/2018/05/importancia-implementar-norma-iso27001/#:~:text=La%20norma%20ISO%2027001%20permite,riesgos%20pr esentados%20en%20escenarios%20espec).CONEXIÓNESAN. “Importancia y beneficios de contar con un Sistema de Gestión de Seguridad de Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.esan.edu.pe/apuntes-empresariales/2016/05/importanciay-beneficios-de-contar-con-un-sistema-de-gestion-de-seguridad-deinformacion/).DÍAZ, A. F., COLLAZOS, G. I., LOZANO, H. C., ORTIZ, L. J., & PÉREZ, G. A. “Implementación de un sistema de gestión de seguridad de la información (SGSI) en la comunidad nuestra señora de gracia, alineado tecnológicamente con la norma ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf).FAJAR, A. N., CHRISTIAN H. & GIRSANG A. S. Evaluation of ISO 27001 implementation towards information security of cloud service customer in PT. IndoDev Niaga Internet. En: Journal of Physics: Conference Series, Volume 1090, International Conference on Computation in Science and Engineering (10-12 July 2017); p. 2-9.FIRMA-E. “Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacionconfidencialidad-integridad-y-disponibilidad/).FUNDIBEQ. “¿Qué es ISO?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.fundibeq.org/informacion/infoiso/que-es-iso).GUIJARRO, H. “La importancia de certificar la norma ISO 27001 en su empresa”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.itgovernance.eu/blog/es/la-importancia-de-certificar-la-normaiso-27001-en-su-empresa).HAMDI, Z., NORMAN, A. A., MOLOK, N. N., & HASSANDOUST, F. (2019). A Comparative Review of ISMS Implementation Based on ISO 27000 Series in Organizations of Different Business Sectors. En: Journal of Physics: Conference Series, Volume 1339, International Conference Computer Science and Engineering. (26–27 April 2019); p. 1-8.INCIBE. “Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian?” {En línea}. {11 de junio 2021}. Disponible en: (https://www.incibe.es/protege-tuempresa/blog/amenaza-vs-vulnerabilidad-sabes-sediferencian#:~:text=Una%20vulnerabilidad%20(en%20t).INFOSEGUR. “Objetivos de la seguridad informática”. {En línea}. {11 junio de 2021}. Disponible en: (https://infosegur.wordpress.com/tag/confidencialidad/).ISO 27000. “Recursos”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.iso27000.es/iso27002.html).ISO 27001. “Que es un análisis de brechas GAP en ISO 27001”. {En línea}. {11 de junio de 2021}. Disponible en: (https://normaiso27001.es/1-auditoria-inicialiso-27001-gap-analysis/).ISO TOOLS. “¿En qué consiste el ciclo PHVA de mejora continua?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/2015/02/20/enque-consiste-el-ciclo-phva-de-mejora-continua/)KAKKAR, A., PUNHANI, R., MADAN, S., & JAIN, D. Implementation of ISMS and its Practical Shortcomings. En: International Research Journal. Vol., 2; No. 1. (2012); p. 1-9).LA NOTA ECONÓMICA. “Aumentan cifras de ataques cibernéticos en Colombia al cierre de 2020”. {En línea}. {11 de junio de 2021}. Disponible en: (https://lanotaeconomica.com.co/movidas-empresarial/aumentan-cifras-deataques-ciberneticos-en-colombia-al-cierre-de-2020/).LISOT. “¿Qué es un Sistema de Gestión de la Seguridad de la Información (SGSI)?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.lisot.com/que-es-un-sistema-de-gestion-de-la-seguridad-de-lainformacion-sgsi/).NORMAS ISO. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com).NORMAS ISO. “ISO 27001 Seguridad de la información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.normas-iso.com/iso-27001/).OLIVEIRA, W. “¿Qué es la gestión de riesgos? Propósitos y concepto”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.heflo.com/es/blog/gestionde-riesgos/que-es-gestion-de-riesgos/).RIQUELME, M. “¿Que es un procedimiento en una empresa?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.webyempresas.com/que-es-unprocedimiento-en-una-empresa/).SIGNIFICADOS. “Información”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/informacion/).SIGNIFICADOS. “Control”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.significados.com/control/#:~:text=Qu).SOFTWARE ISO RIESGOS Y SEGURIDAD. “¿Qué es la ISO 27001?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.isotools.org/normas/riesgosy-seguridad/iso-27001).TALEND. “¿En qué consiste la integridad de los datos y por qué es importante?”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.talend.com/es/resources/what-is-data-integrity/).TARIQ, M. I., & SANTARCANGELO, V. Analysis of ISO 27001:2013 Controls Effectiveness for Cloud Computing. En: Proceedings of the 2nd International Conference on Information Systems Security and Privacy. (2016); p. 201- 208.UNIR. “Claves de las políticas de seguridad informática”. {En línea}. {11 de junio de 2021}. Disponible en: (https://www.unir.net/ingenieria/revista/politicasseguridad-informatica/).RUIZ BALLÉN, X. “Análisis de brechas”. {En línea}. {11 de junio de 2021}. Disponible en: (http://www.odontologia.unal.edu.co/docs/claustros-colegiaturas_2013- 2015/Guia_Analisis_Brechas.pdf).VALENCIA, F. J., & OROZCO, M. Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. En: Revista Ibérica de Sistemas e Tecnologías de Información. No. 22; (2017); p. 73-88.Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNISO 27001PROCEDIMIENTOSINCIDENTE DE SEGURIDADEstructuración del procedimiento de gestión de incidentes en la compañía Hack-innTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALEstructuracion procedimiento de gestión de incidentes (1).pdfEstructuracion procedimiento de gestión de incidentes (1).pdfapplication/pdf1180197https://repository.ucatolica.edu.co/bitstreams/def83b16-db27-4ae3-97f1-ba44bff932c0/downloadbbde830535fa260befc8c96488b1d470MD51F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdfF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdfapplication/pdf558955https://repository.ucatolica.edu.co/bitstreams/6786d325-6b77-4866-9ea5-249b0eb71370/download752b64e00eb8824530a061fcfbe2d639MD52TEXTEstructuracion procedimiento de gestión de incidentes (1).pdf.txtEstructuracion procedimiento de gestión de incidentes (1).pdf.txtExtracted texttext/plain73031https://repository.ucatolica.edu.co/bitstreams/5cc85d40-517c-4acd-a817-eafac0c2b29e/download60ee557998cfec099bd64bb8495d7479MD53F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdf.txtF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdf.txtExtracted texttext/plain10527https://repository.ucatolica.edu.co/bitstreams/80ce7db6-52ea-44e9-9d50-e6f1f85a0753/download5bdae405c66a540a9209b302c673c6cbMD55THUMBNAILEstructuracion procedimiento de gestión de incidentes (1).pdf.jpgEstructuracion procedimiento de gestión de incidentes (1).pdf.jpgRIUCACimage/jpeg10118https://repository.ucatolica.edu.co/bitstreams/573c9f16-a128-478e-9309-d59083ee94c8/download1782166130bf41e02aa1aaeba449a699MD54F-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdf.jpgF-010-GB-008_RESUMEN_ANALÍTICO_EN_EDUCACIÓN_RAE_VS_01 (1) (1) (1).pdf.jpgRIUCACimage/jpeg17956https://repository.ucatolica.edu.co/bitstreams/83ccf6fd-f199-4fc2-9c71-5b79455c9d7c/download1ad4bafbf77f4c3879f7838c4fd6ba3aMD5610983/27016oai:repository.ucatolica.edu.co:10983/270162023-03-24 17:04:14.362https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |