Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001

Trabajo de Investigación

Autores:
Flórez-Pérez, Pablo Enrique
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/22425
Acceso en línea:
https://hdl.handle.net/10983/22425
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
PRUEBA DE CONCEPTO
ISO 27001
ISO 27002
ASEGURAMIENTO
INFORMACIÓN
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2018
id UCATOLICA2_d556962d94a3af84f858f8d2dd3c2e3a
oai_identifier_str oai:repository.ucatolica.edu.co:10983/22425
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
title Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
spellingShingle Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
SEGURIDAD DE LA INFORMACIÓN
PRUEBA DE CONCEPTO
ISO 27001
ISO 27002
ASEGURAMIENTO
INFORMACIÓN
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
title_short Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
title_full Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
title_fullStr Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
title_full_unstemmed Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
title_sort Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001
dc.creator.fl_str_mv Flórez-Pérez, Pablo Enrique
dc.contributor.advisor.spa.fl_str_mv Toro-Betancur, Diana Lorena
dc.contributor.author.spa.fl_str_mv Flórez-Pérez, Pablo Enrique
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
PRUEBA DE CONCEPTO
ISO 27001
ISO 27002
ASEGURAMIENTO
INFORMACIÓN
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
dc.subject.proposal.spa.fl_str_mv PRUEBA DE CONCEPTO
ISO 27001
ISO 27002
ASEGURAMIENTO
INFORMACIÓN
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
description Trabajo de Investigación
publishDate 2018
dc.date.accessioned.spa.fl_str_mv 2018-12-13T13:39:15Z
dc.date.available.spa.fl_str_mv 2018-12-13T13:39:15Z
dc.date.issued.spa.fl_str_mv 2018
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Flórez-Pérez, P. E. (2018). Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/22425
identifier_str_mv Flórez-Pérez, P. E. (2018). Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/22425
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Amaya, C. G. (12 de Diciembre de 2013). www.welivesecurity.com. Obtenido de https://www.welivesecurity.com/la-es/2013/12/12/iso-iec-27002-2013-cambiosdominios-control/
BY. (27 de Enero de 2017). www.by.com.es. Obtenido de https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des/
Chacón, M. (8 de Octubre de 2018). www.rcnradio.com/. Obtenido de https://www.rcnradio.com/bogota/millonario-robo-en-oficinas-de-rappi-en-bogota
Common Criteria. (2017). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-7-133%20MR%20v1.1.pdf
Common Criteria. (4 de Enero de 2018). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-4429%20CT%201.0e.pdf
Common Criteria. (s.f.). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/ccra/index.cfm
Datalocker. (s.f.). datalocker.com. Obtenido de https://datalocker.com/what-is-thedifference-between-ecb-mode-versus-cbc-mode-aes-encryption/
Daza Rosado, G. (2015). repositorio.ug.edu.ec. Obtenido de http://repositorio.ug.edu.ec/bitstream/redug/10281/1/PTG620%20Daza%20Rosado %20Gabriel%20Antonio.pdf
Dell. (7 de Marzo de 2018). www.dell.com. Obtenido de https://www.dell.com/support/article/co/es/cobsdt1/sln155364/soluci%C3%B3n-deproblemas-del-cifrado-de-disco-duro?lang=es
Dueñas, J. (13 de Agosto de 2018). www.enter.co. Obtenido de http://www.enter.co/chips-bits/seguridad/ataques-de-malware-en-america-latina/
El Tiempo. (27 de Septiembre de 2017). www.eltiempo.com. Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobreataques-informaticos-en-colombia-y-al-sector-financiero-135370
El Tiempo. (25 de Julio de 2018). www.eltiempo.com. Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-de-ataquesde-malware-en-el-primer-trimestre-de-2018-247742
everac99. (29 de Abril de 2016). everac99.wordpress.com. Obtenido de https://everac99.wordpress.com/2016/04/29/como-hacer-pruebas-de-conceptopoc-un-enfoque-formal/
Godínez Chávez, A. D., & Olvera Espinoza, I. (2017). www.ptolomeo.unam.mx:8080. Obtenido de http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/12509/ Tesis.pdf?sequence=1
Google. (s.f.). www.google.com. Obtenido de https://www.google.com/maps/place/PCM/@4.6315503,74.0792975,17z/data=!4m12!1m6!3m5!1s0x8e3f9a2b54ab6d2d:0x217b33e305773 7cc!2sPCM!8m2!3d4.6318497!4d74.0776039!3m4!1s0x8e3f9a2b54ab6d2d:0x217b33e3057737cc!8m2!3d4.631849 7!4d-74.0776039
ISO, N. (8 de Febrero de 2012). www.normas-iso.com. Obtenido de http://www.normas-iso.com/implantando-iso-27001/
McAfee. (2 de Mayo de 2013). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/st_vid10486-st.pdf
McAfee. (12 de Febrero de 2014). kc.mcafee.com. Obtenido de https://kc.mcafee.com/corporate/index?page=content&id=KB74059&locale=es_ES &viewlocale=es_ES
McAfee. (11 de Diciembre de 2017). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-4429%20MFE%20UDLP%20ST%2010%20(171211).pdf
McAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-mx/products/epolicy-orchestrator.html
McAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-es/products/endpoint-security.html
McAfee. (2018). www.mcafee.com. Obtenido de https:///enterprise/eses/products/dlp-endpoint.html
McAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-mx/products/technologies/driveencryption.html
McAfee. (s.f.). www.mcafee.com. Obtenido de https:///enterprise/enus/solutions/public-sector/product-certifications-list.html
Ministerio de Comercio, I. y. (27 de Junio de 2013). mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones . (15 de Marzo de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles5482_G5_Gestion_Clasificacion.pdf
Ministerio de Tecnologias de la Informacion y las Comunicaciones. (s.f.). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/w3propertyvalue-7275.html
Ministerio de Tecnologías de la Información y las Comunicaciones. (s.f.). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/w3propertyvalue-7275.html
Moyano Orjuela, L. A., & Suarez Cardenas, Y. (2017). repository.udistrital.edu.co. Obtenido de http://repository.udistrital.edu.co/bitstream/11349/6737/1/MoyanoOrjuelaLuzAdrian a2017.pdf
NIST. (Noviembre de 2007). nvlpubs.nist.gov. Obtenido de https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-111.pdf
NIST. (10 de Julio de 2009). www.nist.gov. Obtenido de https://www.nist.gov/about-nist/our-organization/mission-vision-values
NIST. (Julio de 2016). nvlpubs.nist.gov. Obtenido de https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdf
Normas APA. (s.f.). normasapa.net. Obtenido de http://normasapa.net/marcometodologico-tesis/
Pandini, W. (22 de Septiembre de 2018). ostec.blog. Obtenido de https://ostec.blog/es/seguridad-perimetral/dlp-que-es-y-como-funciona Pérez Porto, J., & Merino, M. (2015). definicion.de. Obtenido de https://definicion.de/antivirus/
Portafolio. (27 de Septiembre de 2017). www.portafolio.co. Obtenido de http://www.portafolio.co/tendencias/colombia-es-uno-de-los-paises-mas-afectadospor-ataques-ciberneticos-510128
Seagate. (s.f.). www.seagate.com. Obtenido de https:///la/es/tech-insights/fips-1402-standard-and-self-encrypting-drive-technology-master-ti/
SGSI. (6 de Julio de 2017). www.pmg-ssi.com. Obtenido de https://www.pmgssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-lainformacion/
Tiempo, E. (25 de Junio de 2018). www.eltiempo.com. Obtenido de https://www.eltiempo.com/bogota/cifra-de-robos-y-atracos-en-bogota-durante-el2018-235208
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/e496861d-9474-404c-b664-a91eb26ec7da/download
https://repository.ucatolica.edu.co/bitstreams/d6258d29-acf2-48e5-b448-f3146e5f4561/download
https://repository.ucatolica.edu.co/bitstreams/d6c7dce7-03a7-4940-97b9-477334344fde/download
https://repository.ucatolica.edu.co/bitstreams/3d8a45f4-9874-4d94-a47f-cbd4f2c265fa/download
https://repository.ucatolica.edu.co/bitstreams/6ed23c6a-2807-4847-8119-0b7583c5d915/download
https://repository.ucatolica.edu.co/bitstreams/09345dea-9018-445a-b2e3-d0c282165abc/download
bitstream.checksum.fl_str_mv a368b317e9fac365b70a3a1cd6b1294a
783c4301db3c4ea4d1b2663a11fcd160
fd6c2435208417a1df6cde8542a5cd9b
24995bdb99660c52d7edccfaf14ca653
832542a9be7b8aac7a6f1f8fe9ec1fd6
df9f38ea5c19988daf81b0328c963964
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256383128764416
spelling Toro-Betancur, Diana Lorena88a402a0-ee97-411d-9410-af67f2f21380-1Flórez-Pérez, Pablo Enriquee1e1311d-1835-4fb1-9d92-2361e094b031-12018-12-13T13:39:15Z2018-12-13T13:39:15Z2018Trabajo de InvestigaciónGuía básica para la protección a estaciones finales en la organización PCM S.A.S, desarrollada bajo una prueba de concepto para demostrar su efectividad si se configura como se recomienda en la guía.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIA 3. METODOLOGÍA 4. PRODUCTOS A ENTREGAR 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOSapplication/pdfFlórez-Pérez, P. E. (2018). Propuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/22425spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónAmaya, C. G. (12 de Diciembre de 2013). www.welivesecurity.com. Obtenido de https://www.welivesecurity.com/la-es/2013/12/12/iso-iec-27002-2013-cambiosdominios-control/BY. (27 de Enero de 2017). www.by.com.es. Obtenido de https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des/Chacón, M. (8 de Octubre de 2018). www.rcnradio.com/. Obtenido de https://www.rcnradio.com/bogota/millonario-robo-en-oficinas-de-rappi-en-bogotaCommon Criteria. (2017). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-7-133%20MR%20v1.1.pdfCommon Criteria. (4 de Enero de 2018). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-4429%20CT%201.0e.pdfCommon Criteria. (s.f.). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/ccra/index.cfmDatalocker. (s.f.). datalocker.com. Obtenido de https://datalocker.com/what-is-thedifference-between-ecb-mode-versus-cbc-mode-aes-encryption/Daza Rosado, G. (2015). repositorio.ug.edu.ec. Obtenido de http://repositorio.ug.edu.ec/bitstream/redug/10281/1/PTG620%20Daza%20Rosado %20Gabriel%20Antonio.pdfDell. (7 de Marzo de 2018). www.dell.com. Obtenido de https://www.dell.com/support/article/co/es/cobsdt1/sln155364/soluci%C3%B3n-deproblemas-del-cifrado-de-disco-duro?lang=esDueñas, J. (13 de Agosto de 2018). www.enter.co. Obtenido de http://www.enter.co/chips-bits/seguridad/ataques-de-malware-en-america-latina/El Tiempo. (27 de Septiembre de 2017). www.eltiempo.com. Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobreataques-informaticos-en-colombia-y-al-sector-financiero-135370El Tiempo. (25 de Julio de 2018). www.eltiempo.com. Obtenido de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-de-ataquesde-malware-en-el-primer-trimestre-de-2018-247742everac99. (29 de Abril de 2016). everac99.wordpress.com. Obtenido de https://everac99.wordpress.com/2016/04/29/como-hacer-pruebas-de-conceptopoc-un-enfoque-formal/Godínez Chávez, A. D., & Olvera Espinoza, I. (2017). www.ptolomeo.unam.mx:8080. Obtenido de http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/12509/ Tesis.pdf?sequence=1Google. (s.f.). www.google.com. Obtenido de https://www.google.com/maps/place/PCM/@4.6315503,74.0792975,17z/data=!4m12!1m6!3m5!1s0x8e3f9a2b54ab6d2d:0x217b33e305773 7cc!2sPCM!8m2!3d4.6318497!4d74.0776039!3m4!1s0x8e3f9a2b54ab6d2d:0x217b33e3057737cc!8m2!3d4.631849 7!4d-74.0776039ISO, N. (8 de Febrero de 2012). www.normas-iso.com. Obtenido de http://www.normas-iso.com/implantando-iso-27001/McAfee. (2 de Mayo de 2013). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/st_vid10486-st.pdfMcAfee. (12 de Febrero de 2014). kc.mcafee.com. Obtenido de https://kc.mcafee.com/corporate/index?page=content&id=KB74059&locale=es_ES &viewlocale=es_ESMcAfee. (11 de Diciembre de 2017). www.commoncriteriaportal.org. Obtenido de https://www.commoncriteriaportal.org/files/epfiles/383-4429%20MFE%20UDLP%20ST%2010%20(171211).pdfMcAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-mx/products/epolicy-orchestrator.htmlMcAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-es/products/endpoint-security.htmlMcAfee. (2018). www.mcafee.com. Obtenido de https:///enterprise/eses/products/dlp-endpoint.htmlMcAfee. (2018). www.mcafee.com. Obtenido de https://www.mcafee.com/enterprise/es-mx/products/technologies/driveencryption.htmlMcAfee. (s.f.). www.mcafee.com. Obtenido de https:///enterprise/enus/solutions/public-sector/product-certifications-list.htmlMinisterio de Comercio, I. y. (27 de Junio de 2013). mintic.gov.co. Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdfMinisterio de Tecnologías de la Información y las Comunicaciones . (15 de Marzo de 2016). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/articles5482_G5_Gestion_Clasificacion.pdfMinisterio de Tecnologias de la Informacion y las Comunicaciones. (s.f.). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/w3propertyvalue-7275.htmlMinisterio de Tecnologías de la Información y las Comunicaciones. (s.f.). www.mintic.gov.co. Obtenido de https://www.mintic.gov.co/gestionti/615/w3propertyvalue-7275.htmlMoyano Orjuela, L. A., & Suarez Cardenas, Y. (2017). repository.udistrital.edu.co. Obtenido de http://repository.udistrital.edu.co/bitstream/11349/6737/1/MoyanoOrjuelaLuzAdrian a2017.pdfNIST. (Noviembre de 2007). nvlpubs.nist.gov. Obtenido de https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-111.pdfNIST. (10 de Julio de 2009). www.nist.gov. Obtenido de https://www.nist.gov/about-nist/our-organization/mission-vision-valuesNIST. (Julio de 2016). nvlpubs.nist.gov. Obtenido de https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-114r1.pdfNormas APA. (s.f.). normasapa.net. Obtenido de http://normasapa.net/marcometodologico-tesis/Pandini, W. (22 de Septiembre de 2018). ostec.blog. Obtenido de https://ostec.blog/es/seguridad-perimetral/dlp-que-es-y-como-funciona Pérez Porto, J., & Merino, M. (2015). definicion.de. Obtenido de https://definicion.de/antivirus/Portafolio. (27 de Septiembre de 2017). www.portafolio.co. Obtenido de http://www.portafolio.co/tendencias/colombia-es-uno-de-los-paises-mas-afectadospor-ataques-ciberneticos-510128Seagate. (s.f.). www.seagate.com. Obtenido de https:///la/es/tech-insights/fips-1402-standard-and-self-encrypting-drive-technology-master-ti/SGSI. (6 de Julio de 2017). www.pmg-ssi.com. Obtenido de https://www.pmgssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-lainformacion/Tiempo, E. (25 de Junio de 2018). www.eltiempo.com. Obtenido de https://www.eltiempo.com/bogota/cifra-de-robos-y-atracos-en-bogota-durante-el2018-235208Derechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNPRUEBA DE CONCEPTOISO 27001ISO 27002ASEGURAMIENTOINFORMACIÓNCONFIDENCIALIDADINTEGRIDADDISPONIBILIDADPropuesta básica de seguridad de información para estaciones finales de PCM S.A.S basado en ISO 27001Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdfPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdfapplication/pdf4431288https://repository.ucatolica.edu.co/bitstreams/e496861d-9474-404c-b664-a91eb26ec7da/downloada368b317e9fac365b70a3a1cd6b1294aMD51RAE.pdfRAE.pdfapplication/pdf49933https://repository.ucatolica.edu.co/bitstreams/d6258d29-acf2-48e5-b448-f3146e5f4561/download783c4301db3c4ea4d1b2663a11fcd160MD52TEXTPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdf.txtPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdf.txtExtracted texttext/plain91860https://repository.ucatolica.edu.co/bitstreams/d6c7dce7-03a7-4940-97b9-477334344fde/downloadfd6c2435208417a1df6cde8542a5cd9bMD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain10706https://repository.ucatolica.edu.co/bitstreams/3d8a45f4-9874-4d94-a47f-cbd4f2c265fa/download24995bdb99660c52d7edccfaf14ca653MD55THUMBNAILPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdf.jpgPROPUESTA BÁSICA DE SEGURIDAD DE INFORMACIÓN PARA ESTACIONES FINALES DE PCM S.A.S BASADO EN ISO 27001.pdf.jpgRIUCACimage/jpeg9828https://repository.ucatolica.edu.co/bitstreams/6ed23c6a-2807-4847-8119-0b7583c5d915/download832542a9be7b8aac7a6f1f8fe9ec1fd6MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg20115https://repository.ucatolica.edu.co/bitstreams/09345dea-9018-445a-b2e3-d0c282165abc/downloaddf9f38ea5c19988daf81b0328c963964MD5610983/22425oai:repository.ucatolica.edu.co:10983/224252023-03-24 17:36:01.458https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com