Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR

Software inteligente y convergencia tecnológica

Autores:
Villamila-Ávila, María Yohanna
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/15320
Acceso en línea:
http://hdl.handle.net/10983/15320
Palabra clave:
PRIVACIDAD DE LA INFORMACIÓN
MODELO DE SEGURIDAD
PRIVACIDAD DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2017
id UCATOLICA2_b89f4b965460e98a8d1a98abfb0dc3a7
oai_identifier_str oai:repository.ucatolica.edu.co:10983/15320
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
title Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
spellingShingle Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
PRIVACIDAD DE LA INFORMACIÓN
MODELO DE SEGURIDAD
PRIVACIDAD DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN
title_short Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
title_full Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
title_fullStr Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
title_full_unstemmed Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
title_sort Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
dc.creator.fl_str_mv Villamila-Ávila, María Yohanna
dc.contributor.advisor.spa.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.spa.fl_str_mv Villamila-Ávila, María Yohanna
dc.subject.armarc.spa.fl_str_mv PRIVACIDAD DE LA INFORMACIÓN
topic PRIVACIDAD DE LA INFORMACIÓN
MODELO DE SEGURIDAD
PRIVACIDAD DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN
dc.subject.proposal.spa.fl_str_mv MODELO DE SEGURIDAD
PRIVACIDAD DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN
description Software inteligente y convergencia tecnológica
publishDate 2017
dc.date.accessioned.spa.fl_str_mv 2017-12-14T16:58:25Z
dc.date.available.spa.fl_str_mv 2017-12-14T16:58:25Z
dc.date.issued.spa.fl_str_mv 2017
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Villamila-Ávila, M. Y. (2017). Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/15320
identifier_str_mv Villamila-Ávila, M. Y. (2017). Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url http://hdl.handle.net/10983/15320
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv 27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacion
AGUIRRE CARDONA, J. D., & ARISTIZABAL BETANCOURT, C. (2013). www.repositorio.utp.edu.co. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=75BA0F422DA002AC4D56DA871D477626?sequence=1
CALDERÓN ONOFRE, D., ESTRELLA OCHOA, M., & FLORES VILLAMARÍN, M. (2011). www.dspace.espol.edu.ec. Obtenido de https://www.dspace.espol.edu.ec/bitstream/123456789/24204/1/1PROYECTO%20DE%20GRADUACION%20IMPLEMENTACION%20DE%20SGSI%20A%20LA%20EMPRESA.docx
CAR. (16 de 02 de 2015). CORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. Obtenido de https://www.car.gov.co/index.php?idcategoria=50838
CAR. (03 de 05 de 2016). www.car.gov.co. Obtenido de https://www.car.gov.co/index.php?idcategoria=72658
CONGRESO DE LA, R. (06 de 03 de 2014). www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882
CONGRESO NACIONAL. (18 de 08 de 1999). mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3679_documento.pdf
CONGRESO, D. C. (05 de 01 de 2009). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
CONGRESO, D. C. (17 de 10 de 2012). http://www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
CONGRESO, D. L. (14 de 07 de 2000). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-15049_documento.pdf
CORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. (2012). POLITICA DE SEGURIDAD INFORMATICA. BOGOTA
GUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).
GUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf
http://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdf. (2011). http://storage.googleapis.com. Obtenido de http://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdf
https://sitios.ces.edu.co. (16 de 02 de 2011). Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf
https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html. (10 de 2012). https://www.ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html
INCONTEC, I. (11 de 12 de 2013). Norma Técnica NTC-ISO-IEC 27001. BOGOTÁ D.C.
ISO 27001:2013, S. (30 de 03 de 2015). www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/03/iso-27001-los-activos-de-informacion/
ISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013. BOGOTA: INCONTEC.
iso27000.es. (2012). www.iso27000.es. Obtenido de http://www.iso27000.es/sgsi.html
iso27000.es. (s.f.). www.iso27000.es. Obtenido de http://www.iso27000.es/download/doc_sgsi_all.pdf México, X. •. (23 de 09 de 2013). https://www.uv.mx/universo/535/infgral/infgral_08.html. Obtenido de https://www.uv.mx/universo/535/infgral/infgral_08.html
MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS, C. (21 de 12 de 2012). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3586_documento.pdf
MINISTERIO DE, C. (14 de 12 de 2012). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-3528_documento.pdf
MinTic. (29 de 07 de 2016). Seguridad y privacidad de la información. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf
mintic. (2016). www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.html
mintic. (29 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf
MinTic. (26 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf
PRESIDENCIA DE LA, R. (20 de 01 de 2015). http://www.archivogeneral.gov.co. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_103_DE_2015.pdf
Riesgoscontrolinformatico. (20 de 03 de 2014). http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/. Obtenido de http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/ www.eird.org. (s.f.). Obtenido de http://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdf
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/6161f07a-c747-46b4-968b-9132b3997bae/download
https://repository.ucatolica.edu.co/bitstreams/bfa5ab20-1602-482f-badd-5aaeac5e246a/download
https://repository.ucatolica.edu.co/bitstreams/21e3874d-1927-4f0c-86ec-53333f9002f4/download
https://repository.ucatolica.edu.co/bitstreams/2f27c617-0665-43f2-bb33-2c7e5d395d2b/download
https://repository.ucatolica.edu.co/bitstreams/1f6cbeb9-4fa7-457e-9b4b-387835dee84e/download
https://repository.ucatolica.edu.co/bitstreams/44757077-ace7-40ab-acf0-c812e25942b5/download
bitstream.checksum.fl_str_mv 53a9ea2db941fb2abc20907bfda353fa
1464dbf79349073f353b4f47f1d38c74
44ab89c4418cec0f50e8ba7d3c722188
a827f25148471b122f667e84eb3871d5
6f0b83e876cc6cf06b33aa4159f9da10
f5ff25c6ce21afba9ee95d309d97388e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256302535213056
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Villamila-Ávila, María Yohannacf7b9490-c6e7-4922-a9ed-a5fc69aeaf4a-12017-12-14T16:58:25Z2017-12-14T16:58:25Z2017Software inteligente y convergencia tecnológicaSe realiza las dos primeras fases del ciclo operacional del modelo de Seguridad y Privacidad de la Información establecido por el Ministerio de Tecnología de la Información y las Comunicaciones de Colombia MinTIc; aplicado al área de Tecnologías de la Información de la Corporación Autónoma Regional de Cundinamarca – CAR. Este modelo permite que se trabaje bajo lineamientos y normas de seguridad de la información y así cumplir con los requisitos legales a los cuales está obligada la entidad. El proyecto busca alcanzar, para el año 2017, la implementación de la fase de diagnóstico cuyo fin es identificar el estado actual en el área de Tecnología de la CAR y la fase de planificación para elaborar el plan de seguridad y privacidad de la información alienado con el aspecto misional de la CAREspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIAS 3. METODOLOGÍA 4. RESULTADOS 5. CONCLUSIONES ANEXOS REFERENCIASapplication/pdfVillamila-Ávila, M. Y. (2017). Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15320spaFacultad de IngenieríaEspecialización en Seguridad de la Información27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacionAGUIRRE CARDONA, J. D., & ARISTIZABAL BETANCOURT, C. (2013). www.repositorio.utp.edu.co. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=75BA0F422DA002AC4D56DA871D477626?sequence=1CALDERÓN ONOFRE, D., ESTRELLA OCHOA, M., & FLORES VILLAMARÍN, M. (2011). www.dspace.espol.edu.ec. Obtenido de https://www.dspace.espol.edu.ec/bitstream/123456789/24204/1/1PROYECTO%20DE%20GRADUACION%20IMPLEMENTACION%20DE%20SGSI%20A%20LA%20EMPRESA.docxCAR. (16 de 02 de 2015). CORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. Obtenido de https://www.car.gov.co/index.php?idcategoria=50838CAR. (03 de 05 de 2016). www.car.gov.co. Obtenido de https://www.car.gov.co/index.php?idcategoria=72658CONGRESO DE LA, R. (06 de 03 de 2014). www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882CONGRESO NACIONAL. (18 de 08 de 1999). mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3679_documento.pdfCONGRESO, D. C. (05 de 01 de 2009). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfCONGRESO, D. C. (17 de 10 de 2012). http://www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981CONGRESO, D. L. (14 de 07 de 2000). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-15049_documento.pdfCORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. (2012). POLITICA DE SEGURIDAD INFORMATICA. BOGOTAGUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).GUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfhttp://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdf. (2011). http://storage.googleapis.com. Obtenido de http://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdfhttps://sitios.ces.edu.co. (16 de 02 de 2011). Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfhttps://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html. (10 de 2012). https://www.ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.htmlINCONTEC, I. (11 de 12 de 2013). Norma Técnica NTC-ISO-IEC 27001. BOGOTÁ D.C.ISO 27001:2013, S. (30 de 03 de 2015). www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/03/iso-27001-los-activos-de-informacion/ISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013. BOGOTA: INCONTEC.iso27000.es. (2012). www.iso27000.es. Obtenido de http://www.iso27000.es/sgsi.htmliso27000.es. (s.f.). www.iso27000.es. Obtenido de http://www.iso27000.es/download/doc_sgsi_all.pdf México, X. •. (23 de 09 de 2013). https://www.uv.mx/universo/535/infgral/infgral_08.html. Obtenido de https://www.uv.mx/universo/535/infgral/infgral_08.htmlMINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS, C. (21 de 12 de 2012). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3586_documento.pdfMINISTERIO DE, C. (14 de 12 de 2012). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-3528_documento.pdfMinTic. (29 de 07 de 2016). Seguridad y privacidad de la información. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfmintic. (2016). www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.htmlmintic. (29 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfMinTic. (26 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfPRESIDENCIA DE LA, R. (20 de 01 de 2015). http://www.archivogeneral.gov.co. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_103_DE_2015.pdfRiesgoscontrolinformatico. (20 de 03 de 2014). http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/. Obtenido de http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/ www.eird.org. (s.f.). Obtenido de http://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdfDerechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2PRIVACIDAD DE LA INFORMACIÓNMODELO DE SEGURIDADPRIVACIDAD DE LA INFORMACIÓNSISTEMAS DE INFORMACIÓNDiagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CARTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado Esp. Seguridad d ela Información.docx.pdfTrabajo de Grado Esp. Seguridad d ela Información.docx.pdfapplication/pdf2786428https://repository.ucatolica.edu.co/bitstreams/6161f07a-c747-46b4-968b-9132b3997bae/download53a9ea2db941fb2abc20907bfda353faMD51RAE.pdfRAE.pdfapplication/pdf295850https://repository.ucatolica.edu.co/bitstreams/bfa5ab20-1602-482f-badd-5aaeac5e246a/download1464dbf79349073f353b4f47f1d38c74MD52TEXTTrabajo de Grado Esp. Seguridad d ela Información.docx.pdf.txtTrabajo de Grado Esp. Seguridad d ela Información.docx.pdf.txtExtracted texttext/plain292832https://repository.ucatolica.edu.co/bitstreams/21e3874d-1927-4f0c-86ec-53333f9002f4/download44ab89c4418cec0f50e8ba7d3c722188MD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain12098https://repository.ucatolica.edu.co/bitstreams/2f27c617-0665-43f2-bb33-2c7e5d395d2b/downloada827f25148471b122f667e84eb3871d5MD55THUMBNAILTrabajo de Grado Esp. Seguridad d ela Información.docx.pdf.jpgTrabajo de Grado Esp. Seguridad d ela Información.docx.pdf.jpgRIUCACimage/jpeg3550https://repository.ucatolica.edu.co/bitstreams/1f6cbeb9-4fa7-457e-9b4b-387835dee84e/download6f0b83e876cc6cf06b33aa4159f9da10MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg4194https://repository.ucatolica.edu.co/bitstreams/44757077-ace7-40ab-acf0-c812e25942b5/downloadf5ff25c6ce21afba9ee95d309d97388eMD5610983/15320oai:repository.ucatolica.edu.co:10983/153202023-03-24 16:21:09.514https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com