Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
El presente trabajo desarrolla un plan de implementación de ciberseguridad para la empresa ICHNOS S.A.S., una PyME colombiana del sector tecnológico, fundamentado en el Framework NIST CSF versión 2.0. La investigación parte de un diagnóstico integral sobre la postura de ciberseguridad de la organiza...
- Autores:
-
Niño Prada, Yorguin Mauricio
Niño Prada, Jose Julian
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/14877
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/14877
- Palabra clave:
- Ciberseguridad
PyME
Gestión de riesgos
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
621.3820289
Cybersecurity
SMEs
Risk management
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
- Rights
- closedAccess
- License
- Acceso cerrado
| id |
UNBOSQUE2_139f1e94805c17e570fa6e9d29db6e4a |
|---|---|
| oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/14877 |
| network_acronym_str |
UNBOSQUE2 |
| network_name_str |
Repositorio U. El Bosque |
| repository_id_str |
|
| dc.title.none.fl_str_mv |
Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0 |
| dc.title.translated.none.fl_str_mv |
Cybersecurity Implementation plan for a Pyme Based on the NIST FRAMEWORK v2.0 |
| title |
Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0 |
| spellingShingle |
Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0 Ciberseguridad PyME Gestión de riesgos KPIs NIST Cybersecurity Framework ISO/IEC 27002 621.3820289 Cybersecurity SMEs Risk management KPIs NIST Cybersecurity Framework ISO/IEC 27002 |
| title_short |
Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0 |
| title_full |
Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0 |
| title_fullStr |
Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0 |
| title_full_unstemmed |
Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0 |
| title_sort |
Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0 |
| dc.creator.fl_str_mv |
Niño Prada, Yorguin Mauricio Niño Prada, Jose Julian |
| dc.contributor.advisor.none.fl_str_mv |
Urdaneta Ruiz, Amanda |
| dc.contributor.author.none.fl_str_mv |
Niño Prada, Yorguin Mauricio Niño Prada, Jose Julian |
| dc.contributor.orcid.none.fl_str_mv |
Niño Prada, Yorguin Mauricio [0009-0006-4998-3564] Niño Prada, Jose Julian [0009-0005-2973-4248] |
| dc.subject.none.fl_str_mv |
Ciberseguridad PyME Gestión de riesgos KPIs NIST Cybersecurity Framework ISO/IEC 27002 |
| topic |
Ciberseguridad PyME Gestión de riesgos KPIs NIST Cybersecurity Framework ISO/IEC 27002 621.3820289 Cybersecurity SMEs Risk management KPIs NIST Cybersecurity Framework ISO/IEC 27002 |
| dc.subject.ddc.none.fl_str_mv |
621.3820289 |
| dc.subject.keywords.none.fl_str_mv |
Cybersecurity SMEs Risk management KPIs NIST Cybersecurity Framework ISO/IEC 27002 |
| description |
El presente trabajo desarrolla un plan de implementación de ciberseguridad para la empresa ICHNOS S.A.S., una PyME colombiana del sector tecnológico, fundamentado en el Framework NIST CSF versión 2.0. La investigación parte de un diagnóstico integral sobre la postura de ciberseguridad de la organización, identificando activos críticos, amenazas, vulnerabilidades técnicas y no técnicas, así como brechas alineadas con las seis funciones del marco NIST (Governar, Identificar, Proteger, Detectar, Responder, Recuperar). A partir de este análisis, se proponen controles específicos y medidas adaptadas a las capacidades operativas y financieras de la empresa, priorizando la mitigación de riesgos extremos y altos. El plan de implementación se estructura en fases secuenciales, asignando responsables, tiempos estimados y recursos requeridos, así como indicadores clave de desempeño (KPIs) para el monitoreo continuo. La metodología adoptada es cualitativa y aplicada, utilizando un estudio de caso instrumental y una lógica abductiva para garantizar la replicabilidad en otras PyMEs del sector. El resultado es una hoja de ruta pragmática que fortalece la resiliencia organizacional y proporciona un modelo de gestión del riesgo cibernético alineado con estándares internacionales, contribuyendo a la sostenibilidad y competitividad de ICHNOS S.A.S. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-07-07T17:54:07Z |
| dc.date.available.none.fl_str_mv |
2025-07-07T17:54:07Z |
| dc.date.issued.none.fl_str_mv |
2025-06 |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
| format |
https://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/14877 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
| url |
https://hdl.handle.net/20.500.12495/14877 |
| identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
Aguilar Antonio, M. (2021). Ciberseguridad en América Latina: entre la dependencia digital y la amenaza constante. Revista de Estudios Internacionales, 53(198), 169–190. https://doi.org/10.5354/0719-3769.2021.64389 Bustillos Ortega, O., & Rojas Segura, J. (2023). Cómo promueven los Estados la ciberseguridad de las pymes. Interfases, 17, 21–37. https://doi.org/10.26439/interfases2023.n017.6246 Castro, M. D. C., & Villar, A. M. (2022). Modelo de evaluación de riesgos informáticos aplicado a una comunidad educativa. Ciencia Latina, 6(3), 1227–1245. https://doi.org/10.37811/cl_rc.v6i3.8804 Díaz-Piraquive, F. N., Muriel-Perea, Y. de J., & González-Crespo, R. (2023). Cybersecurity Management in MSMEs in Colombia. In L. Uden & I.-H. Ting (Eds.), Knowledge Management in Organisations: 17th International Conference, KMO 2023, Proceedings (pp. 74–85). Springer. https://doi.org/10.1007/978-3-031-34045-1_6 ENISA. (2022). Threat Landscape 2022. European Union Agency for Cybersecurity. Europol. (2021). Internet Organized Crime Threat Assessment (IOCTA). ISO/IEC. (2018). Information technology – Security techniques – Information security management systems – Overview and vocabulary (ISO/IEC 27000:2018). Kariuki, P., Ofusori, L. O., & Subramaniam, P. R. (2024). Cybersecurity threats and vulnerabilities experienced by small-scale African migrant traders in Southern Africa. Security Journal, 37, 292–321. https://doi.org/10.1057/s41284-023-00378-1 Kaspersky. (2023). Phishing attacks: how they work and how to prevent them. https://www.kaspersky.com Lloyd, G. (2020). The business benefits of cyber security for SMEs. Computer Fraud & Security, 2020(2), 14–17. https://doi.org/10.1016/S1361-3723(20)30019-1 McAfee. (2020). What is a computer virus? https://www.mcafee.com Microsoft. (2021). Security update guide. https://msrc.microsoft.com National Institute of Standards and Technology. (2021). Securing Small-Business and Home Internet of Things (IoT) Devices: Mitigating Network-Based Attacks Using Manufacturer Usage Description (MUD) (NIST SP 1800-15). https://doi.org/10.6028/NIST.SP.1800-15 National Institute of Standards and Technology. (2024a). NIST Cybersecurity Framework 2.0: Small Business Quick-Start Guide (NIST SP 1300). https://doi.org/10.6028/NIST.SP.1300 National Institute of Standards and Technology. (2024b). The NIST Cybersecurity Framework (CSF) 2.0 (NIST CSWP 29). https://doi.org/10.6028/NIST.CSWP.29 National Institute of Standards and Technology. (2025). Cybersecurity, Enterprise Risk Management, and Workforce Management Quick Start Guide (NIST SP 1308 ipd). https://doi.org/10.6028/NIST.SP.1308.ipd Papathanasiou, A., Liontos, G., Katsouras, A., Liagkou, V., & Glavas, E. (2025). Cybersecurity Guide for SMEs: Protecting Small and Medium-Sized Enterprises in the Digital Era. Journal of Information Security, 16(1), 1–43. https://doi.org/10.4236/jis.2025.161001 Paris, D. (2022). Cybersecurity governance in Latin American SMEs: Institutional voids and resilience strategies. Journal of Information Systems and Security, 17(1), 19–41. https://doi.org/10.2025/jiss.2022161 Sadique, F., & Sengupta, S. (2022). Modeling and analyzing attacker behavior in IoT botnet using temporal convolution network (TCN). Computers & Security, 117, 102714. https://doi.org/10.1016/j.cose.2022.102714 Sánchez-Sánchez, P. A., García-González, J. R., Triana, A., & Pérez-Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Información Tecnológica, 32(5), 121–128. https://doi.org/10.4067/S0718-07642021000500121 SANS Institute. (2021). Security Policy Project: Backup Policy. https://www.sans.org Stallings, W. (2020). Data and Computer Communications (11th ed.). Pearson. Tipton, H. F., & Krause, M. (2008). Information Security Management Handbook (6th ed.). Auerbach Publications. Trujillo-Lambert, Y., Osorio-Sanabria, M. A., Maestre-Góngora, G., & Astudillo, H. (2023). Information Technology Governance in Colombian Small and Medium Companies: An Exploratory Study Using Data Analysis. SSRN. https://doi.org/10.2139/ssrn.4334263 |
| dc.rights.local.spa.fl_str_mv |
Acceso cerrado |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess http://purl.org/coar/access_right/c_14cb |
| rights_invalid_str_mv |
Acceso cerrado http://purl.org/coar/access_right/c_14cb |
| eu_rights_str_mv |
closedAccess |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
| institution |
Universidad El Bosque |
| bitstream.url.fl_str_mv |
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c2ebea9b-7b54-4995-aa60-36943ce6e0b3/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/63101273-1ed1-4125-ac35-baaf15599e62/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bb945a67-c7e2-4116-b691-72f93e419383/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/419932ea-374a-4e2e-aa0a-c1813740b365/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bdef2616-c372-41dc-94dd-72f64051062a/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/241a606f-b68c-4a33-bad9-e160dc7930a6/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/018e7d91-e6e2-4352-8a8a-7a422f112702/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/95f84317-6298-44ac-9093-01e96d5da7a6/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/eeb92946-f43d-40cf-b41c-e8d0b4d193ca/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2abbb3df-31cb-4e97-8b51-30e07f2e0e9f/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/749d4b4d-d524-422d-8b83-93f2aaf194fb/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/cca88e71-882b-4f5e-9b23-dd31e9a79886/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6ae79583-2e30-4e41-885e-f1c90ca9bc35/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/1bf6a511-c7bb-4650-a744-c674b375ae07/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/49301b97-ec71-491e-a526-f7feb0eafb1e/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/68292731-b202-4f6b-9c29-c50d2d67c6ba/download |
| bitstream.checksum.fl_str_mv |
3b6ce8e9e36c89875e8cf39962fe8920 17cc15b951e7cc6b3728a574117320f9 0543afc35752f01be8240be121be715a 48c2309c5b50422b5ba7d0de508403fc a79782b1a6dc35cba324160776eb09dc c154f96777475354853bbb5cdb3d4d9a 3925c508b83db9cf493d22f356e6ba5a 6e767efb8635ac928e752289c6644c17 af084264c0352e57e4b8ab3d789aa198 4c3a1e09aa65234d8fb294b35f5b18d5 db13d80799a2d4f708c7b440f86dd1cf 6d4da626696f1857e6e354a19bf00f29 d1af92cb65ac3bb196a70314797cd5e2 c828bd05639333ea90eb6d192c9d5165 847d0caf8ac16ce8737a056faa493532 416c020ff5766f6fa236cc797b284590 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
| repository.mail.fl_str_mv |
bibliotecas@biteca.com |
| _version_ |
1849967187381452800 |
| spelling |
Urdaneta Ruiz, AmandaNiño Prada, Yorguin MauricioNiño Prada, Jose JulianNiño Prada, Yorguin Mauricio [0009-0006-4998-3564]Niño Prada, Jose Julian [0009-0005-2973-4248]2025-07-07T17:54:07Z2025-07-07T17:54:07Z2025-06https://hdl.handle.net/20.500.12495/14877instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl presente trabajo desarrolla un plan de implementación de ciberseguridad para la empresa ICHNOS S.A.S., una PyME colombiana del sector tecnológico, fundamentado en el Framework NIST CSF versión 2.0. La investigación parte de un diagnóstico integral sobre la postura de ciberseguridad de la organización, identificando activos críticos, amenazas, vulnerabilidades técnicas y no técnicas, así como brechas alineadas con las seis funciones del marco NIST (Governar, Identificar, Proteger, Detectar, Responder, Recuperar). A partir de este análisis, se proponen controles específicos y medidas adaptadas a las capacidades operativas y financieras de la empresa, priorizando la mitigación de riesgos extremos y altos. El plan de implementación se estructura en fases secuenciales, asignando responsables, tiempos estimados y recursos requeridos, así como indicadores clave de desempeño (KPIs) para el monitoreo continuo. La metodología adoptada es cualitativa y aplicada, utilizando un estudio de caso instrumental y una lógica abductiva para garantizar la replicabilidad en otras PyMEs del sector. El resultado es una hoja de ruta pragmática que fortalece la resiliencia organizacional y proporciona un modelo de gestión del riesgo cibernético alineado con estándares internacionales, contribuyendo a la sostenibilidad y competitividad de ICHNOS S.A.S.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis paper develops a cybersecurity implementation plan for the company ICHNOS S.A.S., a Colombian SMEs in the technology sector, based on the NIST CSF Framework version 2.0.The research starts with a comprehensive diagnosis of the organization's cybersecurity posture, identifying critical assets, threats, technical and non-technical vulnerabilities, aswell as gaps aligned with the six functions of the NIST framework (Govern, Identify, Protect, Detect, Respond, Recover). Based on this analysis, specific controls and measures adapted to the company's operational and financial capabilities are proposed, prioritizing the mitigation of extreme and high risks. The implementation plan is structured in sequential phases, assigning responsibilities, estimated times and required resources, as well as key performance indicators (KPIs) for continuous monitoring. The methodology adopted is qualitative and applied, using an instrumental case study and abductive logic to ensure replicability in other SMEs in the sector. The result is a pragmatic roadmap that strengthens organizational resilience and provides a cyber risk management model aligned with international standards, contributing to ICHNOS S.A.S. sustainability and competitiveness.application/pdfCiberseguridadPyMEGestión de riesgosKPIsNIST Cybersecurity FrameworkISO/IEC 27002621.3820289CybersecuritySMEsRisk managementKPIsNIST Cybersecurity FrameworkISO/IEC 27002Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0Cybersecurity Implementation plan for a Pyme Based on the NIST FRAMEWORK v2.0Especialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAguilar Antonio, M. (2021). Ciberseguridad en América Latina: entre la dependencia digital y la amenaza constante. Revista de Estudios Internacionales, 53(198), 169–190. https://doi.org/10.5354/0719-3769.2021.64389Bustillos Ortega, O., & Rojas Segura, J. (2023). Cómo promueven los Estados la ciberseguridad de las pymes. Interfases, 17, 21–37. https://doi.org/10.26439/interfases2023.n017.6246Castro, M. D. C., & Villar, A. M. (2022). Modelo de evaluación de riesgos informáticos aplicado a una comunidad educativa. Ciencia Latina, 6(3), 1227–1245. https://doi.org/10.37811/cl_rc.v6i3.8804Díaz-Piraquive, F. N., Muriel-Perea, Y. de J., & González-Crespo, R. (2023). Cybersecurity Management in MSMEs in Colombia. In L. Uden & I.-H. Ting (Eds.), Knowledge Management in Organisations: 17th International Conference, KMO 2023, Proceedings (pp. 74–85). Springer. https://doi.org/10.1007/978-3-031-34045-1_6ENISA. (2022). Threat Landscape 2022. European Union Agency for Cybersecurity. Europol. (2021). Internet Organized Crime Threat Assessment (IOCTA). ISO/IEC. (2018). Information technology – Security techniques – Information security management systems – Overview and vocabulary (ISO/IEC 27000:2018).Kariuki, P., Ofusori, L. O., & Subramaniam, P. R. (2024). Cybersecurity threats and vulnerabilities experienced by small-scale African migrant traders in Southern Africa. Security Journal, 37, 292–321. https://doi.org/10.1057/s41284-023-00378-1Kaspersky. (2023). Phishing attacks: how they work and how to prevent them. https://www.kaspersky.comLloyd, G. (2020). The business benefits of cyber security for SMEs. Computer Fraud & Security, 2020(2), 14–17. https://doi.org/10.1016/S1361-3723(20)30019-1McAfee. (2020). What is a computer virus? https://www.mcafee.comMicrosoft. (2021). Security update guide. https://msrc.microsoft.comNational Institute of Standards and Technology. (2021). Securing Small-Business and Home Internet of Things (IoT) Devices: Mitigating Network-Based Attacks Using Manufacturer Usage Description (MUD) (NIST SP 1800-15). https://doi.org/10.6028/NIST.SP.1800-15National Institute of Standards and Technology. (2024a). NIST Cybersecurity Framework 2.0: Small Business Quick-Start Guide (NIST SP 1300). https://doi.org/10.6028/NIST.SP.1300National Institute of Standards and Technology. (2024b). The NIST Cybersecurity Framework (CSF) 2.0 (NIST CSWP 29). https://doi.org/10.6028/NIST.CSWP.29National Institute of Standards and Technology. (2025). Cybersecurity, Enterprise Risk Management, and Workforce Management Quick Start Guide (NIST SP 1308 ipd). https://doi.org/10.6028/NIST.SP.1308.ipdPapathanasiou, A., Liontos, G., Katsouras, A., Liagkou, V., & Glavas, E. (2025). Cybersecurity Guide for SMEs: Protecting Small and Medium-Sized Enterprises in the Digital Era. Journal of Information Security, 16(1), 1–43. https://doi.org/10.4236/jis.2025.161001Paris, D. (2022). Cybersecurity governance in Latin American SMEs: Institutional voids and resilience strategies. Journal of Information Systems and Security, 17(1), 19–41. https://doi.org/10.2025/jiss.2022161Sadique, F., & Sengupta, S. (2022). Modeling and analyzing attacker behavior in IoT botnet using temporal convolution network (TCN). Computers & Security, 117, 102714. https://doi.org/10.1016/j.cose.2022.102714Sánchez-Sánchez, P. A., García-González, J. R., Triana, A., & Pérez-Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Información Tecnológica, 32(5), 121–128. https://doi.org/10.4067/S0718-07642021000500121SANS Institute. (2021). Security Policy Project: Backup Policy. https://www.sans.orgStallings, W. (2020). Data and Computer Communications (11th ed.). Pearson.Tipton, H. F., & Krause, M. (2008). Information Security Management Handbook (6th ed.). Auerbach Publications.Trujillo-Lambert, Y., Osorio-Sanabria, M. A., Maestre-Góngora, G., & Astudillo, H. (2023). Information Technology Governance in Colombian Small and Medium Companies: An Exploratory Study Using Data Analysis. SSRN. https://doi.org/10.2139/ssrn.4334263Acceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbspaCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c2ebea9b-7b54-4995-aa60-36943ce6e0b3/download3b6ce8e9e36c89875e8cf39962fe8920MD51falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/63101273-1ed1-4125-ac35-baaf15599e62/download17cc15b951e7cc6b3728a574117320f9MD52falseAnonymousREADCarta de autorizacion.pdfapplication/pdf566127https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bb945a67-c7e2-4116-b691-72f93e419383/download0543afc35752f01be8240be121be715aMD58falseBiblioteca - (Publicadores)READActa de sustentacion.pdfapplication/pdf530619https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/419932ea-374a-4e2e-aa0a-c1813740b365/download48c2309c5b50422b5ba7d0de508403fcMD59falseBiblioteca - (Publicadores)READORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf863320https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bdef2616-c372-41dc-94dd-72f64051062a/downloada79782b1a6dc35cba324160776eb09dcMD53trueAdministratorREADAnexo A Informe Azure.pdfAnexo A Informe Azure.pdfapplication/pdf8323670https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/241a606f-b68c-4a33-bad9-e160dc7930a6/downloadc154f96777475354853bbb5cdb3d4d9aMD55falseAdministratorREADAnexo B Informe de la encuesta.pdfAnexo B Informe de la encuesta.pdfapplication/pdf328055https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/018e7d91-e6e2-4352-8a8a-7a422f112702/download3925c508b83db9cf493d22f356e6ba5aMD56falseAdministratorREADAnexo C Consolidado.pdfAnexo C Consolidado.pdfapplication/pdf339428https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/95f84317-6298-44ac-9093-01e96d5da7a6/download6e767efb8635ac928e752289c6644c17MD57falseAdministratorREADTEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101820https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/eeb92946-f43d-40cf-b41c-e8d0b4d193ca/downloadaf084264c0352e57e4b8ab3d789aa198MD510falseAdministratorREADAnexo A Informe Azure.pdf.txtAnexo A Informe Azure.pdf.txtExtracted texttext/plain5214https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2abbb3df-31cb-4e97-8b51-30e07f2e0e9f/download4c3a1e09aa65234d8fb294b35f5b18d5MD512falseAdministratorREADAnexo B Informe de la encuesta.pdf.txtAnexo B Informe de la encuesta.pdf.txtExtracted texttext/plain10687https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/749d4b4d-d524-422d-8b83-93f2aaf194fb/downloaddb13d80799a2d4f708c7b440f86dd1cfMD514falseAdministratorREADAnexo C Consolidado.pdf.txtAnexo C Consolidado.pdf.txtExtracted texttext/plain100006https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/cca88e71-882b-4f5e-9b23-dd31e9a79886/download6d4da626696f1857e6e354a19bf00f29MD516falseAdministratorREADTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3171https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6ae79583-2e30-4e41-885e-f1c90ca9bc35/downloadd1af92cb65ac3bb196a70314797cd5e2MD511falseAdministratorREADAnexo A Informe Azure.pdf.jpgAnexo A Informe Azure.pdf.jpgGenerated Thumbnailimage/jpeg4420https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/1bf6a511-c7bb-4650-a744-c674b375ae07/downloadc828bd05639333ea90eb6d192c9d5165MD513falseAdministratorREADAnexo B Informe de la encuesta.pdf.jpgAnexo B Informe de la encuesta.pdf.jpgGenerated Thumbnailimage/jpeg3731https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/49301b97-ec71-491e-a526-f7feb0eafb1e/download847d0caf8ac16ce8737a056faa493532MD515falseAdministratorREADAnexo C Consolidado.pdf.jpgAnexo C Consolidado.pdf.jpgGenerated Thumbnailimage/jpeg3690https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/68292731-b202-4f6b-9c29-c50d2d67c6ba/download416c020ff5766f6fa236cc797b284590MD517falseAdministratorREAD20.500.12495/14877oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148772025-07-08T10:03:24.230Zrestrictedhttps://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |
