Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR
Software inteligente y convergencia tecnológica
- Autores:
-
Villamila-Ávila, María Yohanna
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/15320
- Acceso en línea:
- http://hdl.handle.net/10983/15320
- Palabra clave:
- PRIVACIDAD DE LA INFORMACIÓN
MODELO DE SEGURIDAD
PRIVACIDAD DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2017
id |
UCATOLICA2_b89f4b965460e98a8d1a98abfb0dc3a7 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/15320 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR |
title |
Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR |
spellingShingle |
Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR PRIVACIDAD DE LA INFORMACIÓN MODELO DE SEGURIDAD PRIVACIDAD DE LA INFORMACIÓN SISTEMAS DE INFORMACIÓN |
title_short |
Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR |
title_full |
Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR |
title_fullStr |
Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR |
title_full_unstemmed |
Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR |
title_sort |
Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR |
dc.creator.fl_str_mv |
Villamila-Ávila, María Yohanna |
dc.contributor.advisor.spa.fl_str_mv |
Jaimes-Parada, Héctor Darío |
dc.contributor.author.spa.fl_str_mv |
Villamila-Ávila, María Yohanna |
dc.subject.armarc.spa.fl_str_mv |
PRIVACIDAD DE LA INFORMACIÓN |
topic |
PRIVACIDAD DE LA INFORMACIÓN MODELO DE SEGURIDAD PRIVACIDAD DE LA INFORMACIÓN SISTEMAS DE INFORMACIÓN |
dc.subject.proposal.spa.fl_str_mv |
MODELO DE SEGURIDAD PRIVACIDAD DE LA INFORMACIÓN SISTEMAS DE INFORMACIÓN |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2017 |
dc.date.accessioned.spa.fl_str_mv |
2017-12-14T16:58:25Z |
dc.date.available.spa.fl_str_mv |
2017-12-14T16:58:25Z |
dc.date.issued.spa.fl_str_mv |
2017 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Villamila-Ávila, M. Y. (2017). Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/15320 |
identifier_str_mv |
Villamila-Ávila, M. Y. (2017). Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
http://hdl.handle.net/10983/15320 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacion AGUIRRE CARDONA, J. D., & ARISTIZABAL BETANCOURT, C. (2013). www.repositorio.utp.edu.co. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=75BA0F422DA002AC4D56DA871D477626?sequence=1 CALDERÓN ONOFRE, D., ESTRELLA OCHOA, M., & FLORES VILLAMARÍN, M. (2011). www.dspace.espol.edu.ec. Obtenido de https://www.dspace.espol.edu.ec/bitstream/123456789/24204/1/1PROYECTO%20DE%20GRADUACION%20IMPLEMENTACION%20DE%20SGSI%20A%20LA%20EMPRESA.docx CAR. (16 de 02 de 2015). CORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. Obtenido de https://www.car.gov.co/index.php?idcategoria=50838 CAR. (03 de 05 de 2016). www.car.gov.co. Obtenido de https://www.car.gov.co/index.php?idcategoria=72658 CONGRESO DE LA, R. (06 de 03 de 2014). www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882 CONGRESO NACIONAL. (18 de 08 de 1999). mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3679_documento.pdf CONGRESO, D. C. (05 de 01 de 2009). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf CONGRESO, D. C. (17 de 10 de 2012). http://www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981 CONGRESO, D. L. (14 de 07 de 2000). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-15049_documento.pdf CORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. (2012). POLITICA DE SEGURIDAD INFORMATICA. BOGOTA GUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL). GUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdf http://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdf. (2011). http://storage.googleapis.com. Obtenido de http://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdf https://sitios.ces.edu.co. (16 de 02 de 2011). Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html. (10 de 2012). https://www.ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html INCONTEC, I. (11 de 12 de 2013). Norma Técnica NTC-ISO-IEC 27001. BOGOTÁ D.C. ISO 27001:2013, S. (30 de 03 de 2015). www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/03/iso-27001-los-activos-de-informacion/ ISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013. BOGOTA: INCONTEC. iso27000.es. (2012). www.iso27000.es. Obtenido de http://www.iso27000.es/sgsi.html iso27000.es. (s.f.). www.iso27000.es. Obtenido de http://www.iso27000.es/download/doc_sgsi_all.pdf México, X. •. (23 de 09 de 2013). https://www.uv.mx/universo/535/infgral/infgral_08.html. Obtenido de https://www.uv.mx/universo/535/infgral/infgral_08.html MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS, C. (21 de 12 de 2012). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3586_documento.pdf MINISTERIO DE, C. (14 de 12 de 2012). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-3528_documento.pdf MinTic. (29 de 07 de 2016). Seguridad y privacidad de la información. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf mintic. (2016). www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.html mintic. (29 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf MinTic. (26 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf PRESIDENCIA DE LA, R. (20 de 01 de 2015). http://www.archivogeneral.gov.co. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_103_DE_2015.pdf Riesgoscontrolinformatico. (20 de 03 de 2014). http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/. Obtenido de http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/ www.eird.org. (s.f.). Obtenido de http://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdf |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/6161f07a-c747-46b4-968b-9132b3997bae/download https://repository.ucatolica.edu.co/bitstreams/bfa5ab20-1602-482f-badd-5aaeac5e246a/download https://repository.ucatolica.edu.co/bitstreams/21e3874d-1927-4f0c-86ec-53333f9002f4/download https://repository.ucatolica.edu.co/bitstreams/2f27c617-0665-43f2-bb33-2c7e5d395d2b/download https://repository.ucatolica.edu.co/bitstreams/1f6cbeb9-4fa7-457e-9b4b-387835dee84e/download https://repository.ucatolica.edu.co/bitstreams/44757077-ace7-40ab-acf0-c812e25942b5/download |
bitstream.checksum.fl_str_mv |
53a9ea2db941fb2abc20907bfda353fa 1464dbf79349073f353b4f47f1d38c74 44ab89c4418cec0f50e8ba7d3c722188 a827f25148471b122f667e84eb3871d5 6f0b83e876cc6cf06b33aa4159f9da10 f5ff25c6ce21afba9ee95d309d97388e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256302535213056 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Villamila-Ávila, María Yohannacf7b9490-c6e7-4922-a9ed-a5fc69aeaf4a-12017-12-14T16:58:25Z2017-12-14T16:58:25Z2017Software inteligente y convergencia tecnológicaSe realiza las dos primeras fases del ciclo operacional del modelo de Seguridad y Privacidad de la Información establecido por el Ministerio de Tecnología de la Información y las Comunicaciones de Colombia MinTIc; aplicado al área de Tecnologías de la Información de la Corporación Autónoma Regional de Cundinamarca – CAR. Este modelo permite que se trabaje bajo lineamientos y normas de seguridad de la información y así cumplir con los requisitos legales a los cuales está obligada la entidad. El proyecto busca alcanzar, para el año 2017, la implementación de la fase de diagnóstico cuyo fin es identificar el estado actual en el área de Tecnología de la CAR y la fase de planificación para elaborar el plan de seguridad y privacidad de la información alienado con el aspecto misional de la CAREspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIAS 3. METODOLOGÍA 4. RESULTADOS 5. CONCLUSIONES ANEXOS REFERENCIASapplication/pdfVillamila-Ávila, M. Y. (2017). Diagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CAR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15320spaFacultad de IngenieríaEspecialización en Seguridad de la Información27001:2013, S. (28 de 01 de 2015). http://www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/01/iso-27001-la-implementacion-de-un-sistema-de-gestion-de-seguridad-de-la-informacionAGUIRRE CARDONA, J. D., & ARISTIZABAL BETANCOURT, C. (2013). www.repositorio.utp.edu.co. Obtenido de http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf;jsessionid=75BA0F422DA002AC4D56DA871D477626?sequence=1CALDERÓN ONOFRE, D., ESTRELLA OCHOA, M., & FLORES VILLAMARÍN, M. (2011). www.dspace.espol.edu.ec. Obtenido de https://www.dspace.espol.edu.ec/bitstream/123456789/24204/1/1PROYECTO%20DE%20GRADUACION%20IMPLEMENTACION%20DE%20SGSI%20A%20LA%20EMPRESA.docxCAR. (16 de 02 de 2015). CORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. Obtenido de https://www.car.gov.co/index.php?idcategoria=50838CAR. (03 de 05 de 2016). www.car.gov.co. Obtenido de https://www.car.gov.co/index.php?idcategoria=72658CONGRESO DE LA, R. (06 de 03 de 2014). www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882CONGRESO NACIONAL. (18 de 08 de 1999). mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3679_documento.pdfCONGRESO, D. C. (05 de 01 de 2009). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfCONGRESO, D. C. (17 de 10 de 2012). http://www.alcaldiabogota.gov.co. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981CONGRESO, D. L. (14 de 07 de 2000). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-15049_documento.pdfCORPORACION AUTONOMA REGIONAL DE CUNDINAMARCA. (2012). POLITICA DE SEGURIDAD INFORMATICA. BOGOTAGUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).GUZMAN SILVA, C. A. (2015). http://repository.poligran.edu.co. Obtenido de http://repository.poligran.edu.co/bitstream/10823/746/1/Proyecto%20de%20Grado%20SGSI%20-%20IGM-%20CarlosGuzman%20(FINAL).pdfhttp://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdf. (2011). http://storage.googleapis.com. Obtenido de http://storage.googleapis.com/pilar-tools/doc/v62/ISO27005.pdfhttps://sitios.ces.edu.co. (16 de 02 de 2011). Obtenido de https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfhttps://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html. (10 de 2012). https://www.ccn-cert.cni.es. Obtenido de https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.htmlINCONTEC, I. (11 de 12 de 2013). Norma Técnica NTC-ISO-IEC 27001. BOGOTÁ D.C.ISO 27001:2013, S. (30 de 03 de 2015). www.pmg-ssi.com. Obtenido de http://www.pmg-ssi.com/2015/03/iso-27001-los-activos-de-informacion/ISO/ IEC 27001 VERSION 2013. (2013). ISO/ IEC 27001 VERSION 2013. BOGOTA: INCONTEC.iso27000.es. (2012). www.iso27000.es. Obtenido de http://www.iso27000.es/sgsi.htmliso27000.es. (s.f.). www.iso27000.es. Obtenido de http://www.iso27000.es/download/doc_sgsi_all.pdf México, X. •. (23 de 09 de 2013). https://www.uv.mx/universo/535/infgral/infgral_08.html. Obtenido de https://www.uv.mx/universo/535/infgral/infgral_08.htmlMINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS, C. (21 de 12 de 2012). http://www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/portal/604/articles-3586_documento.pdfMINISTERIO DE, C. (14 de 12 de 2012). https://www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-3528_documento.pdfMinTic. (29 de 07 de 2016). Seguridad y privacidad de la información. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfmintic. (2016). www.mintic.gov.co. Obtenido de http://www.mintic.gov.co/gestionti/615/w3-propertyvalue-7275.htmlmintic. (29 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfMinTic. (26 de 07 de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdfPRESIDENCIA DE LA, R. (20 de 01 de 2015). http://www.archivogeneral.gov.co. Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/DECRETO_103_DE_2015.pdfRiesgoscontrolinformatico. (20 de 03 de 2014). http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/. Obtenido de http://riesgoscontrolinformatico.blogspot.es/tags/metodo-elegido-octave/ www.eird.org. (s.f.). Obtenido de http://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdfDerechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2PRIVACIDAD DE LA INFORMACIÓNMODELO DE SEGURIDADPRIVACIDAD DE LA INFORMACIÓNSISTEMAS DE INFORMACIÓNDiagnóstico y planificación de la implementación del modelo de seguridad y privacidad de la información en la Corporación Autónoma Regional de Cundinamarca - CARTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo de Grado Esp. Seguridad d ela Información.docx.pdfTrabajo de Grado Esp. Seguridad d ela Información.docx.pdfapplication/pdf2786428https://repository.ucatolica.edu.co/bitstreams/6161f07a-c747-46b4-968b-9132b3997bae/download53a9ea2db941fb2abc20907bfda353faMD51RAE.pdfRAE.pdfapplication/pdf295850https://repository.ucatolica.edu.co/bitstreams/bfa5ab20-1602-482f-badd-5aaeac5e246a/download1464dbf79349073f353b4f47f1d38c74MD52TEXTTrabajo de Grado Esp. Seguridad d ela Información.docx.pdf.txtTrabajo de Grado Esp. Seguridad d ela Información.docx.pdf.txtExtracted texttext/plain292832https://repository.ucatolica.edu.co/bitstreams/21e3874d-1927-4f0c-86ec-53333f9002f4/download44ab89c4418cec0f50e8ba7d3c722188MD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain12098https://repository.ucatolica.edu.co/bitstreams/2f27c617-0665-43f2-bb33-2c7e5d395d2b/downloada827f25148471b122f667e84eb3871d5MD55THUMBNAILTrabajo de Grado Esp. Seguridad d ela Información.docx.pdf.jpgTrabajo de Grado Esp. Seguridad d ela Información.docx.pdf.jpgRIUCACimage/jpeg3550https://repository.ucatolica.edu.co/bitstreams/1f6cbeb9-4fa7-457e-9b4b-387835dee84e/download6f0b83e876cc6cf06b33aa4159f9da10MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg4194https://repository.ucatolica.edu.co/bitstreams/44757077-ace7-40ab-acf0-c812e25942b5/downloadf5ff25c6ce21afba9ee95d309d97388eMD5610983/15320oai:repository.ucatolica.edu.co:10983/153202023-03-24 16:21:09.514https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |