Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0

El presente trabajo desarrolla un plan de implementación de ciberseguridad para la empresa ICHNOS S.A.S., una PyME colombiana del sector tecnológico, fundamentado en el Framework NIST CSF versión 2.0. La investigación parte de un diagnóstico integral sobre la postura de ciberseguridad de la organiza...

Full description

Autores:
Niño Prada, Yorguin Mauricio
Niño Prada, Jose Julian
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14877
Acceso en línea:
https://hdl.handle.net/20.500.12495/14877
Palabra clave:
Ciberseguridad
PyME
Gestión de riesgos
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
621.3820289
Cybersecurity
SMEs
Risk management
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
Rights
closedAccess
License
Acceso cerrado
id UNBOSQUE2_139f1e94805c17e570fa6e9d29db6e4a
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/14877
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
dc.title.translated.none.fl_str_mv Cybersecurity Implementation plan for a Pyme Based on the NIST FRAMEWORK v2.0
title Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
spellingShingle Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
Ciberseguridad
PyME
Gestión de riesgos
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
621.3820289
Cybersecurity
SMEs
Risk management
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
title_short Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
title_full Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
title_fullStr Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
title_full_unstemmed Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
title_sort Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0
dc.creator.fl_str_mv Niño Prada, Yorguin Mauricio
Niño Prada, Jose Julian
dc.contributor.advisor.none.fl_str_mv Urdaneta Ruiz, Amanda
dc.contributor.author.none.fl_str_mv Niño Prada, Yorguin Mauricio
Niño Prada, Jose Julian
dc.contributor.orcid.none.fl_str_mv Niño Prada, Yorguin Mauricio [0009-0006-4998-3564]
Niño Prada, Jose Julian [0009-0005-2973-4248]
dc.subject.none.fl_str_mv Ciberseguridad
PyME
Gestión de riesgos
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
topic Ciberseguridad
PyME
Gestión de riesgos
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
621.3820289
Cybersecurity
SMEs
Risk management
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Cybersecurity
SMEs
Risk management
KPIs
NIST Cybersecurity Framework
ISO/IEC 27002
description El presente trabajo desarrolla un plan de implementación de ciberseguridad para la empresa ICHNOS S.A.S., una PyME colombiana del sector tecnológico, fundamentado en el Framework NIST CSF versión 2.0. La investigación parte de un diagnóstico integral sobre la postura de ciberseguridad de la organización, identificando activos críticos, amenazas, vulnerabilidades técnicas y no técnicas, así como brechas alineadas con las seis funciones del marco NIST (Governar, Identificar, Proteger, Detectar, Responder, Recuperar). A partir de este análisis, se proponen controles específicos y medidas adaptadas a las capacidades operativas y financieras de la empresa, priorizando la mitigación de riesgos extremos y altos. El plan de implementación se estructura en fases secuenciales, asignando responsables, tiempos estimados y recursos requeridos, así como indicadores clave de desempeño (KPIs) para el monitoreo continuo. La metodología adoptada es cualitativa y aplicada, utilizando un estudio de caso instrumental y una lógica abductiva para garantizar la replicabilidad en otras PyMEs del sector. El resultado es una hoja de ruta pragmática que fortalece la resiliencia organizacional y proporciona un modelo de gestión del riesgo cibernético alineado con estándares internacionales, contribuyendo a la sostenibilidad y competitividad de ICHNOS S.A.S.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-07-07T17:54:07Z
dc.date.available.none.fl_str_mv 2025-07-07T17:54:07Z
dc.date.issued.none.fl_str_mv 2025-06
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/14877
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/14877
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Aguilar Antonio, M. (2021). Ciberseguridad en América Latina: entre la dependencia digital y la amenaza constante. Revista de Estudios Internacionales, 53(198), 169–190. https://doi.org/10.5354/0719-3769.2021.64389
Bustillos Ortega, O., & Rojas Segura, J. (2023). Cómo promueven los Estados la ciberseguridad de las pymes. Interfases, 17, 21–37. https://doi.org/10.26439/interfases2023.n017.6246
Castro, M. D. C., & Villar, A. M. (2022). Modelo de evaluación de riesgos informáticos aplicado a una comunidad educativa. Ciencia Latina, 6(3), 1227–1245. https://doi.org/10.37811/cl_rc.v6i3.8804
Díaz-Piraquive, F. N., Muriel-Perea, Y. de J., & González-Crespo, R. (2023). Cybersecurity Management in MSMEs in Colombia. In L. Uden & I.-H. Ting (Eds.), Knowledge Management in Organisations: 17th International Conference, KMO 2023, Proceedings (pp. 74–85). Springer. https://doi.org/10.1007/978-3-031-34045-1_6
ENISA. (2022). Threat Landscape 2022. European Union Agency for Cybersecurity. Europol. (2021). Internet Organized Crime Threat Assessment (IOCTA). ISO/IEC. (2018). Information technology – Security techniques – Information security management systems – Overview and vocabulary (ISO/IEC 27000:2018).
Kariuki, P., Ofusori, L. O., & Subramaniam, P. R. (2024). Cybersecurity threats and vulnerabilities experienced by small-scale African migrant traders in Southern Africa. Security Journal, 37, 292–321. https://doi.org/10.1057/s41284-023-00378-1
Kaspersky. (2023). Phishing attacks: how they work and how to prevent them. https://www.kaspersky.com
Lloyd, G. (2020). The business benefits of cyber security for SMEs. Computer Fraud & Security, 2020(2), 14–17. https://doi.org/10.1016/S1361-3723(20)30019-1
McAfee. (2020). What is a computer virus? https://www.mcafee.com
Microsoft. (2021). Security update guide. https://msrc.microsoft.com
National Institute of Standards and Technology. (2021). Securing Small-Business and Home Internet of Things (IoT) Devices: Mitigating Network-Based Attacks Using Manufacturer Usage Description (MUD) (NIST SP 1800-15). https://doi.org/10.6028/NIST.SP.1800-15
National Institute of Standards and Technology. (2024a). NIST Cybersecurity Framework 2.0: Small Business Quick-Start Guide (NIST SP 1300). https://doi.org/10.6028/NIST.SP.1300
National Institute of Standards and Technology. (2024b). The NIST Cybersecurity Framework (CSF) 2.0 (NIST CSWP 29). https://doi.org/10.6028/NIST.CSWP.29
National Institute of Standards and Technology. (2025). Cybersecurity, Enterprise Risk Management, and Workforce Management Quick Start Guide (NIST SP 1308 ipd). https://doi.org/10.6028/NIST.SP.1308.ipd
Papathanasiou, A., Liontos, G., Katsouras, A., Liagkou, V., & Glavas, E. (2025). Cybersecurity Guide for SMEs: Protecting Small and Medium-Sized Enterprises in the Digital Era. Journal of Information Security, 16(1), 1–43. https://doi.org/10.4236/jis.2025.161001
Paris, D. (2022). Cybersecurity governance in Latin American SMEs: Institutional voids and resilience strategies. Journal of Information Systems and Security, 17(1), 19–41. https://doi.org/10.2025/jiss.2022161
Sadique, F., & Sengupta, S. (2022). Modeling and analyzing attacker behavior in IoT botnet using temporal convolution network (TCN). Computers & Security, 117, 102714. https://doi.org/10.1016/j.cose.2022.102714
Sánchez-Sánchez, P. A., García-González, J. R., Triana, A., & Pérez-Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Información Tecnológica, 32(5), 121–128. https://doi.org/10.4067/S0718-07642021000500121
SANS Institute. (2021). Security Policy Project: Backup Policy. https://www.sans.org
Stallings, W. (2020). Data and Computer Communications (11th ed.). Pearson.
Tipton, H. F., & Krause, M. (2008). Information Security Management Handbook (6th ed.). Auerbach Publications.
Trujillo-Lambert, Y., Osorio-Sanabria, M. A., Maestre-Góngora, G., & Astudillo, H. (2023). Information Technology Governance in Colombian Small and Medium Companies: An Exploratory Study Using Data Analysis. SSRN. https://doi.org/10.2139/ssrn.4334263
dc.rights.local.spa.fl_str_mv Acceso cerrado
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Acceso cerrado
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c2ebea9b-7b54-4995-aa60-36943ce6e0b3/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/63101273-1ed1-4125-ac35-baaf15599e62/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bb945a67-c7e2-4116-b691-72f93e419383/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/419932ea-374a-4e2e-aa0a-c1813740b365/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bdef2616-c372-41dc-94dd-72f64051062a/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/241a606f-b68c-4a33-bad9-e160dc7930a6/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/018e7d91-e6e2-4352-8a8a-7a422f112702/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/95f84317-6298-44ac-9093-01e96d5da7a6/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/eeb92946-f43d-40cf-b41c-e8d0b4d193ca/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2abbb3df-31cb-4e97-8b51-30e07f2e0e9f/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/749d4b4d-d524-422d-8b83-93f2aaf194fb/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/cca88e71-882b-4f5e-9b23-dd31e9a79886/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6ae79583-2e30-4e41-885e-f1c90ca9bc35/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/1bf6a511-c7bb-4650-a744-c674b375ae07/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/49301b97-ec71-491e-a526-f7feb0eafb1e/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/68292731-b202-4f6b-9c29-c50d2d67c6ba/download
bitstream.checksum.fl_str_mv 3b6ce8e9e36c89875e8cf39962fe8920
17cc15b951e7cc6b3728a574117320f9
0543afc35752f01be8240be121be715a
48c2309c5b50422b5ba7d0de508403fc
a79782b1a6dc35cba324160776eb09dc
c154f96777475354853bbb5cdb3d4d9a
3925c508b83db9cf493d22f356e6ba5a
6e767efb8635ac928e752289c6644c17
af084264c0352e57e4b8ab3d789aa198
4c3a1e09aa65234d8fb294b35f5b18d5
db13d80799a2d4f708c7b440f86dd1cf
6d4da626696f1857e6e354a19bf00f29
d1af92cb65ac3bb196a70314797cd5e2
c828bd05639333ea90eb6d192c9d5165
847d0caf8ac16ce8737a056faa493532
416c020ff5766f6fa236cc797b284590
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1849967187381452800
spelling Urdaneta Ruiz, AmandaNiño Prada, Yorguin MauricioNiño Prada, Jose JulianNiño Prada, Yorguin Mauricio [0009-0006-4998-3564]Niño Prada, Jose Julian [0009-0005-2973-4248]2025-07-07T17:54:07Z2025-07-07T17:54:07Z2025-06https://hdl.handle.net/20.500.12495/14877instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl presente trabajo desarrolla un plan de implementación de ciberseguridad para la empresa ICHNOS S.A.S., una PyME colombiana del sector tecnológico, fundamentado en el Framework NIST CSF versión 2.0. La investigación parte de un diagnóstico integral sobre la postura de ciberseguridad de la organización, identificando activos críticos, amenazas, vulnerabilidades técnicas y no técnicas, así como brechas alineadas con las seis funciones del marco NIST (Governar, Identificar, Proteger, Detectar, Responder, Recuperar). A partir de este análisis, se proponen controles específicos y medidas adaptadas a las capacidades operativas y financieras de la empresa, priorizando la mitigación de riesgos extremos y altos. El plan de implementación se estructura en fases secuenciales, asignando responsables, tiempos estimados y recursos requeridos, así como indicadores clave de desempeño (KPIs) para el monitoreo continuo. La metodología adoptada es cualitativa y aplicada, utilizando un estudio de caso instrumental y una lógica abductiva para garantizar la replicabilidad en otras PyMEs del sector. El resultado es una hoja de ruta pragmática que fortalece la resiliencia organizacional y proporciona un modelo de gestión del riesgo cibernético alineado con estándares internacionales, contribuyendo a la sostenibilidad y competitividad de ICHNOS S.A.S.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis paper develops a cybersecurity implementation plan for the company ICHNOS S.A.S., a Colombian SMEs in the technology sector, based on the NIST CSF Framework version 2.0.The research starts with a comprehensive diagnosis of the organization's cybersecurity posture, identifying critical assets, threats, technical and non-technical vulnerabilities, aswell as gaps aligned with the six functions of the NIST framework (Govern, Identify, Protect, Detect, Respond, Recover). Based on this analysis, specific controls and measures adapted to the company's operational and financial capabilities are proposed, prioritizing the mitigation of extreme and high risks. The implementation plan is structured in sequential phases, assigning responsibilities, estimated times and required resources, as well as key performance indicators (KPIs) for continuous monitoring. The methodology adopted is qualitative and applied, using an instrumental case study and abductive logic to ensure replicability in other SMEs in the sector. The result is a pragmatic roadmap that strengthens organizational resilience and provides a cyber risk management model aligned with international standards, contributing to ICHNOS S.A.S. sustainability and competitiveness.application/pdfCiberseguridadPyMEGestión de riesgosKPIsNIST Cybersecurity FrameworkISO/IEC 27002621.3820289CybersecuritySMEsRisk managementKPIsNIST Cybersecurity FrameworkISO/IEC 27002Plan de implementación de ciberseguridad para una Pyme basado en el FRAMEWORK NIST v2.0Cybersecurity Implementation plan for a Pyme Based on the NIST FRAMEWORK v2.0Especialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAguilar Antonio, M. (2021). Ciberseguridad en América Latina: entre la dependencia digital y la amenaza constante. Revista de Estudios Internacionales, 53(198), 169–190. https://doi.org/10.5354/0719-3769.2021.64389Bustillos Ortega, O., & Rojas Segura, J. (2023). Cómo promueven los Estados la ciberseguridad de las pymes. Interfases, 17, 21–37. https://doi.org/10.26439/interfases2023.n017.6246Castro, M. D. C., & Villar, A. M. (2022). Modelo de evaluación de riesgos informáticos aplicado a una comunidad educativa. Ciencia Latina, 6(3), 1227–1245. https://doi.org/10.37811/cl_rc.v6i3.8804Díaz-Piraquive, F. N., Muriel-Perea, Y. de J., & González-Crespo, R. (2023). Cybersecurity Management in MSMEs in Colombia. In L. Uden & I.-H. Ting (Eds.), Knowledge Management in Organisations: 17th International Conference, KMO 2023, Proceedings (pp. 74–85). Springer. https://doi.org/10.1007/978-3-031-34045-1_6ENISA. (2022). Threat Landscape 2022. European Union Agency for Cybersecurity. Europol. (2021). Internet Organized Crime Threat Assessment (IOCTA). ISO/IEC. (2018). Information technology – Security techniques – Information security management systems – Overview and vocabulary (ISO/IEC 27000:2018).Kariuki, P., Ofusori, L. O., & Subramaniam, P. R. (2024). Cybersecurity threats and vulnerabilities experienced by small-scale African migrant traders in Southern Africa. Security Journal, 37, 292–321. https://doi.org/10.1057/s41284-023-00378-1Kaspersky. (2023). Phishing attacks: how they work and how to prevent them. https://www.kaspersky.comLloyd, G. (2020). The business benefits of cyber security for SMEs. Computer Fraud & Security, 2020(2), 14–17. https://doi.org/10.1016/S1361-3723(20)30019-1McAfee. (2020). What is a computer virus? https://www.mcafee.comMicrosoft. (2021). Security update guide. https://msrc.microsoft.comNational Institute of Standards and Technology. (2021). Securing Small-Business and Home Internet of Things (IoT) Devices: Mitigating Network-Based Attacks Using Manufacturer Usage Description (MUD) (NIST SP 1800-15). https://doi.org/10.6028/NIST.SP.1800-15National Institute of Standards and Technology. (2024a). NIST Cybersecurity Framework 2.0: Small Business Quick-Start Guide (NIST SP 1300). https://doi.org/10.6028/NIST.SP.1300National Institute of Standards and Technology. (2024b). The NIST Cybersecurity Framework (CSF) 2.0 (NIST CSWP 29). https://doi.org/10.6028/NIST.CSWP.29National Institute of Standards and Technology. (2025). Cybersecurity, Enterprise Risk Management, and Workforce Management Quick Start Guide (NIST SP 1308 ipd). https://doi.org/10.6028/NIST.SP.1308.ipdPapathanasiou, A., Liontos, G., Katsouras, A., Liagkou, V., & Glavas, E. (2025). Cybersecurity Guide for SMEs: Protecting Small and Medium-Sized Enterprises in the Digital Era. Journal of Information Security, 16(1), 1–43. https://doi.org/10.4236/jis.2025.161001Paris, D. (2022). Cybersecurity governance in Latin American SMEs: Institutional voids and resilience strategies. Journal of Information Systems and Security, 17(1), 19–41. https://doi.org/10.2025/jiss.2022161Sadique, F., & Sengupta, S. (2022). Modeling and analyzing attacker behavior in IoT botnet using temporal convolution network (TCN). Computers & Security, 117, 102714. https://doi.org/10.1016/j.cose.2022.102714Sánchez-Sánchez, P. A., García-González, J. R., Triana, A., & Pérez-Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Información Tecnológica, 32(5), 121–128. https://doi.org/10.4067/S0718-07642021000500121SANS Institute. (2021). Security Policy Project: Backup Policy. https://www.sans.orgStallings, W. (2020). Data and Computer Communications (11th ed.). Pearson.Tipton, H. F., & Krause, M. (2008). Information Security Management Handbook (6th ed.). Auerbach Publications.Trujillo-Lambert, Y., Osorio-Sanabria, M. A., Maestre-Góngora, G., & Astudillo, H. (2023). Information Technology Governance in Colombian Small and Medium Companies: An Exploratory Study Using Data Analysis. SSRN. https://doi.org/10.2139/ssrn.4334263Acceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbspaCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c2ebea9b-7b54-4995-aa60-36943ce6e0b3/download3b6ce8e9e36c89875e8cf39962fe8920MD51falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/63101273-1ed1-4125-ac35-baaf15599e62/download17cc15b951e7cc6b3728a574117320f9MD52falseAnonymousREADCarta de autorizacion.pdfapplication/pdf566127https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bb945a67-c7e2-4116-b691-72f93e419383/download0543afc35752f01be8240be121be715aMD58falseBiblioteca - (Publicadores)READActa de sustentacion.pdfapplication/pdf530619https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/419932ea-374a-4e2e-aa0a-c1813740b365/download48c2309c5b50422b5ba7d0de508403fcMD59falseBiblioteca - (Publicadores)READORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf863320https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bdef2616-c372-41dc-94dd-72f64051062a/downloada79782b1a6dc35cba324160776eb09dcMD53trueAdministratorREADAnexo A Informe Azure.pdfAnexo A Informe Azure.pdfapplication/pdf8323670https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/241a606f-b68c-4a33-bad9-e160dc7930a6/downloadc154f96777475354853bbb5cdb3d4d9aMD55falseAdministratorREADAnexo B Informe de la encuesta.pdfAnexo B Informe de la encuesta.pdfapplication/pdf328055https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/018e7d91-e6e2-4352-8a8a-7a422f112702/download3925c508b83db9cf493d22f356e6ba5aMD56falseAdministratorREADAnexo C Consolidado.pdfAnexo C Consolidado.pdfapplication/pdf339428https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/95f84317-6298-44ac-9093-01e96d5da7a6/download6e767efb8635ac928e752289c6644c17MD57falseAdministratorREADTEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101820https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/eeb92946-f43d-40cf-b41c-e8d0b4d193ca/downloadaf084264c0352e57e4b8ab3d789aa198MD510falseAdministratorREADAnexo A Informe Azure.pdf.txtAnexo A Informe Azure.pdf.txtExtracted texttext/plain5214https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2abbb3df-31cb-4e97-8b51-30e07f2e0e9f/download4c3a1e09aa65234d8fb294b35f5b18d5MD512falseAdministratorREADAnexo B Informe de la encuesta.pdf.txtAnexo B Informe de la encuesta.pdf.txtExtracted texttext/plain10687https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/749d4b4d-d524-422d-8b83-93f2aaf194fb/downloaddb13d80799a2d4f708c7b440f86dd1cfMD514falseAdministratorREADAnexo C Consolidado.pdf.txtAnexo C Consolidado.pdf.txtExtracted texttext/plain100006https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/cca88e71-882b-4f5e-9b23-dd31e9a79886/download6d4da626696f1857e6e354a19bf00f29MD516falseAdministratorREADTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3171https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6ae79583-2e30-4e41-885e-f1c90ca9bc35/downloadd1af92cb65ac3bb196a70314797cd5e2MD511falseAdministratorREADAnexo A Informe Azure.pdf.jpgAnexo A Informe Azure.pdf.jpgGenerated Thumbnailimage/jpeg4420https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/1bf6a511-c7bb-4650-a744-c674b375ae07/downloadc828bd05639333ea90eb6d192c9d5165MD513falseAdministratorREADAnexo B Informe de la encuesta.pdf.jpgAnexo B Informe de la encuesta.pdf.jpgGenerated Thumbnailimage/jpeg3731https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/49301b97-ec71-491e-a526-f7feb0eafb1e/download847d0caf8ac16ce8737a056faa493532MD515falseAdministratorREADAnexo C Consolidado.pdf.jpgAnexo C Consolidado.pdf.jpgGenerated Thumbnailimage/jpeg3690https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/68292731-b202-4f6b-9c29-c50d2d67c6ba/download416c020ff5766f6fa236cc797b284590MD517falseAdministratorREAD20.500.12495/14877oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148772025-07-08T10:03:24.230Zrestrictedhttps://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo=