Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.
Trabajo de Investigación
- Autores:
-
Bohórquez-Gutiérrez, Marcel Andrés
Páez-Cuadros, Luis Ángelo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/15322
- Acceso en línea:
- http://hdl.handle.net/10983/15322
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
AMENAZA
CONFIDENCIALIDAD
INCIDENTES
ISO 27000
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD PERIMETRAL
VULNERABILIDAD
DEFENSA DE RED
SEGURIDAD FÍSICA
POLÍTICAS Y PROCEDIMIENTOS
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2017
id |
UCATOLICA2_c8ae5efe4828a8d1832de3290d0d957c |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/15322 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. |
title |
Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. |
spellingShingle |
Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. SEGURIDAD DE LA INFORMACIÓN AMENAZA CONFIDENCIALIDAD INCIDENTES ISO 27000 SEGURIDAD DE LA INFORMACIÓN SEGURIDAD PERIMETRAL VULNERABILIDAD DEFENSA DE RED SEGURIDAD FÍSICA POLÍTICAS Y PROCEDIMIENTOS |
title_short |
Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. |
title_full |
Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. |
title_fullStr |
Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. |
title_full_unstemmed |
Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. |
title_sort |
Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. |
dc.creator.fl_str_mv |
Bohórquez-Gutiérrez, Marcel Andrés Páez-Cuadros, Luis Ángelo |
dc.contributor.advisor.spa.fl_str_mv |
Bareño-Gutiérrez, Raúl |
dc.contributor.author.spa.fl_str_mv |
Bohórquez-Gutiérrez, Marcel Andrés Páez-Cuadros, Luis Ángelo |
dc.subject.armarc.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN AMENAZA CONFIDENCIALIDAD INCIDENTES ISO 27000 SEGURIDAD DE LA INFORMACIÓN SEGURIDAD PERIMETRAL VULNERABILIDAD DEFENSA DE RED SEGURIDAD FÍSICA POLÍTICAS Y PROCEDIMIENTOS |
dc.subject.proposal.spa.fl_str_mv |
AMENAZA CONFIDENCIALIDAD INCIDENTES ISO 27000 SEGURIDAD DE LA INFORMACIÓN SEGURIDAD PERIMETRAL VULNERABILIDAD DEFENSA DE RED SEGURIDAD FÍSICA POLÍTICAS Y PROCEDIMIENTOS |
description |
Trabajo de Investigación |
publishDate |
2017 |
dc.date.accessioned.spa.fl_str_mv |
2017-12-14T18:30:44Z |
dc.date.available.spa.fl_str_mv |
2017-12-14T18:30:44Z |
dc.date.issued.spa.fl_str_mv |
2017 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Bohórquez-Gutiérrez, M. A. & Páez-Cuadros, L. A. (2017). Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/15322 |
identifier_str_mv |
Bohórquez-Gutiérrez, M. A. & Páez-Cuadros, L. A. (2017). Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
http://hdl.handle.net/10983/15322 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Planos de construcción CONSORCIO EXPANSION PTAR SALITRE IMPLANTACIÓN DE UNA SEGURIDAD PERIMETRAL, Fabuel, Díaz Carlos Manuel, Escuela Universitaria de Ingeniería Técnica de Telecomunicaciones – Universidad Politécnica, Madrid España, Septiembre de 2013 DISEÑO E IMPLEMENTACIÓN DE UN ESQUEMA DED SEGURIDAD PERIMETRAL PARA REDES DED DATOS.CASO PRACTICO: DIRECCION GENERAL DEL COLEGIO DE CIENCIAS Y HUMANIDADES, Baltazar Gálvez, José Miguel, Campuzano Ramírez Juan Carlos, Universidad Nacional Autónoma de México Matthew Strebe, Network Security Jumpstart, Sybex, 2002 ISO 27001 ed 2005 Mike Horton, Clinton Mugge, Hacknotes™ Network Security Portable Reference, McGraw-Hill/Osborne 2003 Dirección física (última revisión: 01-febrero-2011). http://standards.ieee.org/regauth/oui/index.shtm Definición de puerto (última revisión: 01-febrero-2011). http://www.iana.org/assignments/port-numbers Protocolo ARP (última revisión: 01-febrero-2011). http://www.rfc-es.org/rfc/rfc0826-es.txt Three-way handshake (última revisión: 01-febrero-2011). http://www.telefonica.net/web2/marco2z/doc/tcp_ip.es.pdf RFC854 - Telnet Protocol Specification (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc854.html RFC959 - File Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc959.html Modos de conexión FTP (última revisión: 01-febrero-2011). http://www.ignside.net/man/ftp/pasivo.php RFC 2616 - Hypertext Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc2616.html RFC 1939 - Post Office Protocol - Version 3 (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc1939.html(pop3) Domain Name Service (DNS) (última revisión: 01-febrero-2011). http://technet.microsoft.com/en-us/library/bb726935.aspx Servidores DNS raíz (última revisión: 01-febrero-2011) http://www.root-servers.org/ Miguel Angel Hernández Vallejos, Riesgos en el sistema DNS, ESA Security S.A. (última revisión: 01-febrero-2011). http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdf BOOTP y DHCP (última revisión: 01-febrero-2011). http://technet.microsoft.com/es-es/library/cc781243.aspx María Gabriela Briseño, Protocolo básico de administración de red (snmp) versión 3. (última revisión: 01-febrero-2011) http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html Virus (última revisión: 01-febrero-2011). http://www.2privacy.com/www/viruses/virus-glossary.html IP Spoofing (última revisión: 01-febrero-2011). http://www.symantec.com/connect/articles/ip-spoofing-introduction Rule Set Based Access Control, (última revisión: 01-febrero-2011). http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx Envenenamiento ARP (última revisión: 01-febrero-2011). http://blackspiral.org/docs/arp_spoofing.html Ataque Man In the Middle (última revisión: 01-febrero-2011). http://casidiablo.net/man-in-the-middle Fingerprintings Tools (última revisión: 01-febrero-2011). http://www.securityfocus.com/archive/112/323521 Fingerprinting activo (última revisión: 01-febrero-2011). http://bpsmind.wordpress.com/2008/07/17/fingerprinting-activo-y-pasivo/ Botnet (última revisión: 01-febrero-2011). http://eliax.com/index.php?/archives/4665-El-nuevo-Botnet-Kraken,-amenaza-contra-el- Internet.html Cuatro pasos para luchar contra los botnets (última revisión: 01-febrero-2011). http://www.idg.es/computerworld/articulo.asp?id=183857 El super ordenador más potente del mundo (última revisión: 01-febrero-2011). http://www.elmundo.es/navegante/2008/06/10/tecnologia/1213080910.html Rendimiento de las computadoras (última revisión: 01-febrero-2011). http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=3269 Footprinting, escaneos, enumeración (última revisión: 01-febrero-2011). http://www.hacktimes.com/?q=taxonomy/term/24 Active Directory (última revisión: 01-febrero-2011) http://ditec.um.es/aso/teoria/tema13.pdf http://ditec.um.es/aso/teoria/tema13.pdf 34). Seguridad del terminal, HP (última revisión: 01-febrero-2011) http://docs.hp.com/es/5187-2217/ch07s02.html?btnPrev=%AB%A0anterior Beneficios, políticas de seguridad (última revisión: 01-febrero-2011) http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node333.htm Mecanismos de protección, servicios seguros (última revisión: 01-febrero-2011) http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htm Métodos de autenticación, algo que se es, (última revisión: 01-febrero-2011) http://www.biometriaaplicada.com/nosotros.html Planeación de la seguridad, (última revisión: 01-febrero-2011 |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/43bc696b-1c35-41fd-ab46-bc6f2a119eeb/download https://repository.ucatolica.edu.co/bitstreams/972c1361-ca1d-4870-8db0-52a651dad0ad/download https://repository.ucatolica.edu.co/bitstreams/d9e31a24-0e94-408b-8244-eef997d0df13/download https://repository.ucatolica.edu.co/bitstreams/8615a139-9eb3-43ae-a2a6-5be76a367911/download https://repository.ucatolica.edu.co/bitstreams/fea2448e-c584-4d14-bb5f-9f7ab02a3f02/download https://repository.ucatolica.edu.co/bitstreams/282ef6f5-684a-4be9-b544-23fae7b36da3/download |
bitstream.checksum.fl_str_mv |
71bcae55298fed22695951bad4a72673 707a5d3817136fc640047cbd6fee4637 c6f507c17b947239fa1ed2640c0aa297 4ddbfb9fddbe69934c314413f10e3339 57f95678709690a027930868d55445b6 71ab4b9049e538beda0102a802d359b1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256307960545280 |
spelling |
Bareño-Gutiérrez, Raúlfe6a39a0-c7d5-46ca-b4d8-f2062b14403a-1Bohórquez-Gutiérrez, Marcel Andrés74134e29-0058-4279-af2a-57665b111949-1Páez-Cuadros, Luis Ángelo65bbc889-9b4e-4fa4-8508-8f7149d541d0-12017-12-14T18:30:44Z2017-12-14T18:30:44Z2017Trabajo de InvestigaciónRealizar un diseño de seguridad perimetral para la edificación del consorcio, que permita tomar las decisiones necesarias para la compra e instalación de los componentes que aseguren tanto la parte física como lógica de la infraestructura que se maneja en esta empresa, este diseño tendrá como objetivo la defensa del perímetro de red, hasta llegar a los datacenter donde se almacena la información.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGIA 4. PRODUCTOS A ENTREGAR 5. RESULTADOS ESPERADOS E IMPACTO 6. ESTRATEGIAS DE COMUNICACION BIBLIOGRAFÍA ANEXOSapplication/pdfBohórquez-Gutiérrez, M. A. & Páez-Cuadros, L. A. (2017). Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15322spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónPlanos de construcción CONSORCIO EXPANSION PTAR SALITREIMPLANTACIÓN DE UNA SEGURIDAD PERIMETRAL, Fabuel, Díaz Carlos Manuel, Escuela Universitaria de Ingeniería Técnica de Telecomunicaciones – Universidad Politécnica, Madrid España, Septiembre de 2013DISEÑO E IMPLEMENTACIÓN DE UN ESQUEMA DED SEGURIDAD PERIMETRAL PARA REDES DED DATOS.CASO PRACTICO: DIRECCION GENERAL DEL COLEGIO DE CIENCIAS Y HUMANIDADES, Baltazar Gálvez, José Miguel, Campuzano Ramírez Juan Carlos, Universidad Nacional Autónoma de MéxicoMatthew Strebe, Network Security Jumpstart, Sybex, 2002ISO 27001 ed 2005Mike Horton, Clinton Mugge, Hacknotes™ Network Security Portable Reference, McGraw-Hill/Osborne 2003Dirección física (última revisión: 01-febrero-2011). http://standards.ieee.org/regauth/oui/index.shtmDefinición de puerto (última revisión: 01-febrero-2011). http://www.iana.org/assignments/port-numbersProtocolo ARP (última revisión: 01-febrero-2011). http://www.rfc-es.org/rfc/rfc0826-es.txtThree-way handshake (última revisión: 01-febrero-2011). http://www.telefonica.net/web2/marco2z/doc/tcp_ip.es.pdfRFC854 - Telnet Protocol Specification (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc854.htmlRFC959 - File Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc959.htmlModos de conexión FTP (última revisión: 01-febrero-2011). http://www.ignside.net/man/ftp/pasivo.phpRFC 2616 - Hypertext Transfer Protocol (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc2616.htmlRFC 1939 - Post Office Protocol - Version 3 (última revisión: 01-febrero-2011). http://www.faqs.org/rfcs/rfc1939.html(pop3)Domain Name Service (DNS) (última revisión: 01-febrero-2011). http://technet.microsoft.com/en-us/library/bb726935.aspxServidores DNS raíz (última revisión: 01-febrero-2011) http://www.root-servers.org/Miguel Angel Hernández Vallejos, Riesgos en el sistema DNS, ESA Security S.A. (última revisión: 01-febrero-2011). http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdfBOOTP y DHCP (última revisión: 01-febrero-2011). http://technet.microsoft.com/es-es/library/cc781243.aspxMaría Gabriela Briseño, Protocolo básico de administración de red (snmp) versión 3. (última revisión: 01-febrero-2011) http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.htmlVirus (última revisión: 01-febrero-2011). http://www.2privacy.com/www/viruses/virus-glossary.htmlIP Spoofing (última revisión: 01-febrero-2011). http://www.symantec.com/connect/articles/ip-spoofing-introductionRule Set Based Access Control, (última revisión: 01-febrero-2011). http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspxEnvenenamiento ARP (última revisión: 01-febrero-2011). http://blackspiral.org/docs/arp_spoofing.htmlAtaque Man In the Middle (última revisión: 01-febrero-2011). http://casidiablo.net/man-in-the-middleFingerprintings Tools (última revisión: 01-febrero-2011). http://www.securityfocus.com/archive/112/323521Fingerprinting activo (última revisión: 01-febrero-2011). http://bpsmind.wordpress.com/2008/07/17/fingerprinting-activo-y-pasivo/Botnet (última revisión: 01-febrero-2011). http://eliax.com/index.php?/archives/4665-El-nuevo-Botnet-Kraken,-amenaza-contra-el- Internet.htmlCuatro pasos para luchar contra los botnets (última revisión: 01-febrero-2011). http://www.idg.es/computerworld/articulo.asp?id=183857El super ordenador más potente del mundo (última revisión: 01-febrero-2011). http://www.elmundo.es/navegante/2008/06/10/tecnologia/1213080910.htmlRendimiento de las computadoras (última revisión: 01-febrero-2011). http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=3269Footprinting, escaneos, enumeración (última revisión: 01-febrero-2011). http://www.hacktimes.com/?q=taxonomy/term/24Active Directory (última revisión: 01-febrero-2011) http://ditec.um.es/aso/teoria/tema13.pdfhttp://ditec.um.es/aso/teoria/tema13.pdf 34). Seguridad del terminal, HP (última revisión: 01-febrero-2011) http://docs.hp.com/es/5187-2217/ch07s02.html?btnPrev=%AB%A0anteriorBeneficios, políticas de seguridad (última revisión: 01-febrero-2011) http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec- html/node333.htmMecanismos de protección, servicios seguros (última revisión: 01-febrero-2011) http://sistemas.itlp.edu.mx/tutoriales/sistemasoperativos2/unidad3.htmMétodos de autenticación, algo que se es, (última revisión: 01-febrero-2011) http://www.biometriaaplicada.com/nosotros.htmlPlaneación de la seguridad, (última revisión: 01-febrero-2011Derechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNAMENAZACONFIDENCIALIDADINCIDENTESISO 27000SEGURIDAD DE LA INFORMACIÓNSEGURIDAD PERIMETRALVULNERABILIDADDEFENSA DE REDSEGURIDAD FÍSICAPOLÍTICAS Y PROCEDIMIENTOSDiseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALDISEÑO DE UN SSP.pdfDISEÑO DE UN SSP.pdfapplication/pdf3637984https://repository.ucatolica.edu.co/bitstreams/43bc696b-1c35-41fd-ab46-bc6f2a119eeb/download71bcae55298fed22695951bad4a72673MD51RAE - Diseño de un SSP.pdfRAE - Diseño de un SSP.pdfapplication/pdf185822https://repository.ucatolica.edu.co/bitstreams/972c1361-ca1d-4870-8db0-52a651dad0ad/download707a5d3817136fc640047cbd6fee4637MD52TEXTDISEÑO DE UN SSP.pdf.txtDISEÑO DE UN SSP.pdf.txtExtracted texttext/plain98550https://repository.ucatolica.edu.co/bitstreams/d9e31a24-0e94-408b-8244-eef997d0df13/downloadc6f507c17b947239fa1ed2640c0aa297MD53RAE - Diseño de un SSP.pdf.txtRAE - Diseño de un SSP.pdf.txtExtracted texttext/plain8827https://repository.ucatolica.edu.co/bitstreams/8615a139-9eb3-43ae-a2a6-5be76a367911/download4ddbfb9fddbe69934c314413f10e3339MD55THUMBNAILDISEÑO DE UN SSP.pdf.jpgDISEÑO DE UN SSP.pdf.jpgRIUCACimage/jpeg3685https://repository.ucatolica.edu.co/bitstreams/fea2448e-c584-4d14-bb5f-9f7ab02a3f02/download57f95678709690a027930868d55445b6MD54RAE - Diseño de un SSP.pdf.jpgRAE - Diseño de un SSP.pdf.jpgRIUCACimage/jpeg4268https://repository.ucatolica.edu.co/bitstreams/282ef6f5-684a-4be9-b544-23fae7b36da3/download71ab4b9049e538beda0102a802d359b1MD5610983/15322oai:repository.ucatolica.edu.co:10983/153222023-03-24 16:24:35.957https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |