Diseño de políticas y controles de seguridad de la información
Este proyecto consistió en el diseño de políticas y controles de seguridad de la información para una institución que había implementado un sistema de información con el propósito de sistematizar sus procesos internos. Estos procesos estaban directamente vinculados con la misión institucional; sin e...
- Autores:
-
Cardozo Trujillo, Jhon Paul
Tulio, Valero Jaimes
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/14876
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/14876
- Palabra clave:
- Informacion
Seguridad
Controles
621.3820289
Information
Security
Controls
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
| id |
UNBOSQUE2_4f3e8656a06b6c8297b9200211d18b8f |
|---|---|
| oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/14876 |
| network_acronym_str |
UNBOSQUE2 |
| network_name_str |
Repositorio U. El Bosque |
| repository_id_str |
|
| dc.title.none.fl_str_mv |
Diseño de políticas y controles de seguridad de la información |
| dc.title.translated.none.fl_str_mv |
Design of information security policies and controls |
| title |
Diseño de políticas y controles de seguridad de la información |
| spellingShingle |
Diseño de políticas y controles de seguridad de la información Informacion Seguridad Controles 621.3820289 Information Security Controls |
| title_short |
Diseño de políticas y controles de seguridad de la información |
| title_full |
Diseño de políticas y controles de seguridad de la información |
| title_fullStr |
Diseño de políticas y controles de seguridad de la información |
| title_full_unstemmed |
Diseño de políticas y controles de seguridad de la información |
| title_sort |
Diseño de políticas y controles de seguridad de la información |
| dc.creator.fl_str_mv |
Cardozo Trujillo, Jhon Paul Tulio, Valero Jaimes |
| dc.contributor.advisor.none.fl_str_mv |
Garcia Triana, Jairo Hernan |
| dc.contributor.author.none.fl_str_mv |
Cardozo Trujillo, Jhon Paul Tulio, Valero Jaimes |
| dc.subject.none.fl_str_mv |
Informacion Seguridad Controles |
| topic |
Informacion Seguridad Controles 621.3820289 Information Security Controls |
| dc.subject.ddc.none.fl_str_mv |
621.3820289 |
| dc.subject.keywords.none.fl_str_mv |
Information Security Controls |
| description |
Este proyecto consistió en el diseño de políticas y controles de seguridad de la información para una institución que había implementado un sistema de información con el propósito de sistematizar sus procesos internos. Estos procesos estaban directamente vinculados con la misión institucional; sin embargo, al estructurar el proyecto para la implementación del sistema, no se crearon las políticas y controles necesarios para garantizar unos niveles mínimos de seguridad acordes con la naturaleza de la misión institucional y los datos manejados en el sistema de información existente. Como primera medida, se llevó a cabo un levantamiento de información para identificar los procesos sistematizados que requerían inclusión en la política de seguridad de la información y la implementación de controles, con el objetivo de garantizar la disponibilidad, integridad y confidencialidad de los datos almacenados por la institución. Posteriormente, se analizaron los riesgos de cada proceso, con el propósito de identificar los controles pertinentes que podrían implementarse para mejorar los niveles de seguridad del sistema de información. Una vez identificados los controles requeridos, se elaboró una política de seguridad de la información, con la cual se establecieron responsabilidades conforme a cada proceso. Además, se emitieron instrucciones y lineamientos destinados a garantizar niveles mínimos de seguridad en la operación del sistema de información. Con esta implementación, se fortaleció la protección de los activos digitales, se redujeron los riesgos asociados a accesos no autorizados y se optimizó la gestión de datos dentro de la institución. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-07-07T16:52:50Z |
| dc.date.available.none.fl_str_mv |
2025-07-07T16:52:50Z |
| dc.date.issued.none.fl_str_mv |
2025-06 |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
| format |
https://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/14876 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
| url |
https://hdl.handle.net/20.500.12495/14876 |
| identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
Caracol Radio. (2023). Más del 80% de las compañías en Colombia son vulnerables a ataques informáticos. [En línea]. Disponible: Caracol Radio. Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024). Ciberseguridad en Colombia: desafíos y perspectivas. [En línea]. Disponible: https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/ Comité de Renovación Estratégica e Innovación CRE-I. (2015). Documento de trabajo [Documento clasificado: Restringido]. Deloitte. (2017). El impacto del ataque de WannaCry en la economía global. Deloitte Insights. ESET. (2023). Encuesta sobre seguridad informática en Latinoamérica. [En línea]. Disponible: ESET. Fernández, J., Martínez, A., & Rodríguez, L. (2022). Ciberseguridad y continuidad del negocio: Un enfoque integral. Editorial Universitaria. Fortinet. (2023). Estudio sobre el panorama de la seguridad informática en Colombia. [En línea]. Disponible: Fortinet. García, J., Pérez, M., & Torres, A. (2022). Desafíos en ciberseguridad para PYMES en Colombia. Revista de Ciberseguridad, 15(3), 45-60. Guerra, L., Fernández, M., & Rodríguez, J. (2021). Gestión de la seguridad de la información en bibliotecas universitarias: Un enfoque académico. Revista de Educación y Tecnología, 18(2), 45-62. Infinitum Tech. (2025). Guía Definitiva de Ciberseguridad para Empresas Colombianas: Estrategias, Tendencias y Protección contra Amenazas Emergentes. [En línea]. Disponible: https://infinitum.com.co/guia-definitiva-de-ciberseguridad-para-empresas-colombianas-2025-estrategias-tendencias-y-proteccion-contra-amenazas-emergentes ISO/IEC. (2013). Information security management (ISO/IEC 27001:2013). ISO/IEC. (2016). Information technology — Security techniques — Code of practice for information security controls (ISO/IEC 27002:2016). ISO/IEC. (2016). Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation (ISO/IEC 27004:2016). ISO/IEC. (2017). Information technology — Security techniques — Information security management systems implementation guidance (ISO/IEC 27003:2017). ISO/IEC. (2018). Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2018). ISO/IEC. (2018). Information technology — Security techniques — Information security risk management (ISO/IEC 27005:2018). López, C. (2021). Retos y oportunidades en la ciberseguridad empresarial: Un análisis crítico. Journal of Information Security, 9(2), 33-47. Martínez, A., & Gómez, R. (2023). Transformación digital y ciberseguridad en el sector público. Editorial Innovación. Metabase Q. (2024). LATAM CISO Report 2024: Preparación cibernética en los sectores públicos de América Latina. [En línea]. Disponible: https://uploads-ssl.webflow.com/660ab0cd271a25abeb800453/662a86d54aece04d5b101d62_LATAM%20CISO%20Report%202024%20SPA.pdf Ministerio de Defensa. (2017). Directiva Permanente del Ministerio de Defensa No. 00201/2017 [Documento clasificado: Restringido]. Ministerio de Defensa Nacional - Comando General Fuerzas Militares - Ejército Nacional - Departamento de Comunicaciones. (2016). Directiva proyectos 01035/2016: Directrices para la gestión de proyectos para los componentes C5 (Comando, Control, Comunicaciones, Computación y Ciberdefensa) [Documento clasificado: Restringido].OCH Group. (2024). Principales retos de Colombia en materia de ciberseguridad. [En línea]. Disponible: https://www.ochgroup.co/principales-retos-de-colombia-en-materia-de-ciberseguridad Ospina Díaz, J., & Sanabria Rangel, P. (2020). Estrategias de ciberseguridad para la gestión de riesgos informáticos en empresas digitales. Editorial Universitaria Colombiana. Pérez, M., & López, R. (2023). Gestión de riesgos en ciberseguridad: Estrategias y mejores prácticas. Revista de Seguridad Informática, 15(2), 45-60. Ramírez, C. (2021). Colaboración interdepartamental en la ciberseguridad: Un modelo para la implementación efectiva. Journal of Cybersecurity Studies, 8(1), 22-35. Ramírez, M. (2021). Ciberseguridad en la investigación científica: Un análisis de riesgos y estrategias de protección. Revista de Ciencia y Tecnología, 25(1), 78-95. Rodríguez Zambrano, C., & Moreno Tamayo, L. (2023). Protección de datos personales en entornos digitales: Retos y soluciones desde la ciberseguridad. Editorial Jurídica Latinoamericana. TicTac. (2023). Estudio anual de Ciberseguridad 2022-2023: IA para la protección y prevención de amenazas. Cámara Colombiana de Informática y Telecomunicaciones. [En línea]. Disponible: https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-202 Torres, M., & Ruiz, J. (2022). Estrategias de ciberseguridad: Un enfoque integral para empresas modernas. Revista de Ciberseguridad y Tecnología, 10(3), 75-90. |
| dc.rights.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
| institution |
Universidad El Bosque |
| bitstream.url.fl_str_mv |
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/e8d34c1b-957c-4749-8fc4-678fc97f8911/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/23d2adbf-9867-47b8-b2aa-8d66e6bef8f5/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/fbcc2e84-3005-4a3d-af4e-b453b38b38d6/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/dd7e1df8-15c3-4f66-bafd-6545187076ec/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c67d5802-c126-47e1-8993-100e9cbc6453/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/cd6f0272-9467-4c28-beeb-8d08f23aa484/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/34299d6c-7d51-4a01-b3f1-b7d5d9470bef/download |
| bitstream.checksum.fl_str_mv |
17cc15b951e7cc6b3728a574117320f9 4b7e3a6396754ed8495f36681639b4d2 99a9cb45433ac864bca3035421d0c6f7 f8793d24d6cdc4bacc34594421bd18bc 3b6ce8e9e36c89875e8cf39962fe8920 7e02c45cc19f63bfe2cd20ca395fdf3f 90441c6e0cf8cf9c5ceb5522bb6eb624 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
| repository.mail.fl_str_mv |
bibliotecas@biteca.com |
| _version_ |
1849967326572576768 |
| spelling |
Garcia Triana, Jairo HernanCardozo Trujillo, Jhon PaulTulio, Valero Jaimes2025-07-07T16:52:50Z2025-07-07T16:52:50Z2025-06https://hdl.handle.net/20.500.12495/14876instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste proyecto consistió en el diseño de políticas y controles de seguridad de la información para una institución que había implementado un sistema de información con el propósito de sistematizar sus procesos internos. Estos procesos estaban directamente vinculados con la misión institucional; sin embargo, al estructurar el proyecto para la implementación del sistema, no se crearon las políticas y controles necesarios para garantizar unos niveles mínimos de seguridad acordes con la naturaleza de la misión institucional y los datos manejados en el sistema de información existente. Como primera medida, se llevó a cabo un levantamiento de información para identificar los procesos sistematizados que requerían inclusión en la política de seguridad de la información y la implementación de controles, con el objetivo de garantizar la disponibilidad, integridad y confidencialidad de los datos almacenados por la institución. Posteriormente, se analizaron los riesgos de cada proceso, con el propósito de identificar los controles pertinentes que podrían implementarse para mejorar los niveles de seguridad del sistema de información. Una vez identificados los controles requeridos, se elaboró una política de seguridad de la información, con la cual se establecieron responsabilidades conforme a cada proceso. Además, se emitieron instrucciones y lineamientos destinados a garantizar niveles mínimos de seguridad en la operación del sistema de información. Con esta implementación, se fortaleció la protección de los activos digitales, se redujeron los riesgos asociados a accesos no autorizados y se optimizó la gestión de datos dentro de la institución.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis project consisted of designing information security policies and controls for an institution that had implemented an information system with the aim of systematizing its internal processes. These processes were directly linked to the institutional mission; however, when structuring the project for the implementation of the system, the necessary policies and controls were not created to guarantee minimum security levels in line with the nature of the institutional mission and the data handled in the existing information system. As a first step, information was gathered to identify the systematized processes that needed to be included in the information security policy and the implementation of controls, with the aim of ensuring the availability, integrity, and confidentiality of the data stored by the institution. Subsequently, the risks of each process were analyzed to identify the relevant controls that could be implemented to improve the security levels of the information system. Once the required controls were identified, an information security policy was developed, establishing responsibilities for each process. In addition, instructions and guidelines were issued to ensure minimum security levels in the operation of the information system. With this implementation, the protection of digital assets was strengthened, the risks associated with unauthorized access were reduced, and data management within the institution was optimized.application/pdfAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2InformacionSeguridadControles621.3820289InformationSecurityControlsDiseño de políticas y controles de seguridad de la informaciónDesign of information security policies and controlsEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaCaracol Radio. (2023). Más del 80% de las compañías en Colombia son vulnerables a ataques informáticos. [En línea]. Disponible: Caracol Radio.Cámara Colombiana de Informática y Telecomunicaciones (CCIT). (2024). Ciberseguridad en Colombia: desafíos y perspectivas. [En línea]. Disponible: https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/Comité de Renovación Estratégica e Innovación CRE-I. (2015). Documento de trabajo [Documento clasificado: Restringido].Deloitte. (2017). El impacto del ataque de WannaCry en la economía global. Deloitte Insights.ESET. (2023). Encuesta sobre seguridad informática en Latinoamérica. [En línea]. Disponible: ESET.Fernández, J., Martínez, A., & Rodríguez, L. (2022). Ciberseguridad y continuidad del negocio: Un enfoque integral. Editorial Universitaria.Fortinet. (2023). Estudio sobre el panorama de la seguridad informática en Colombia. [En línea]. Disponible: Fortinet.García, J., Pérez, M., & Torres, A. (2022). Desafíos en ciberseguridad para PYMES en Colombia. Revista de Ciberseguridad, 15(3), 45-60.Guerra, L., Fernández, M., & Rodríguez, J. (2021). Gestión de la seguridad de la información en bibliotecas universitarias: Un enfoque académico. Revista de Educación y Tecnología, 18(2), 45-62.Infinitum Tech. (2025). Guía Definitiva de Ciberseguridad para Empresas Colombianas: Estrategias, Tendencias y Protección contra Amenazas Emergentes. [En línea]. Disponible: https://infinitum.com.co/guia-definitiva-de-ciberseguridad-para-empresas-colombianas-2025-estrategias-tendencias-y-proteccion-contra-amenazas-emergentesISO/IEC. (2013). Information security management (ISO/IEC 27001:2013).ISO/IEC. (2016). Information technology — Security techniques — Code of practice for information security controls (ISO/IEC 27002:2016).ISO/IEC. (2016). Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation (ISO/IEC 27004:2016).ISO/IEC. (2017). Information technology — Security techniques — Information security management systems implementation guidance (ISO/IEC 27003:2017).ISO/IEC. (2018). Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2018).ISO/IEC. (2018). Information technology — Security techniques — Information security risk management (ISO/IEC 27005:2018).López, C. (2021). Retos y oportunidades en la ciberseguridad empresarial: Un análisis crítico. Journal of Information Security, 9(2), 33-47.Martínez, A., & Gómez, R. (2023). Transformación digital y ciberseguridad en el sector público. Editorial Innovación.Metabase Q. (2024). LATAM CISO Report 2024: Preparación cibernética en los sectores públicos de América Latina. [En línea]. Disponible: https://uploads-ssl.webflow.com/660ab0cd271a25abeb800453/662a86d54aece04d5b101d62_LATAM%20CISO%20Report%202024%20SPA.pdfMinisterio de Defensa. (2017). Directiva Permanente del Ministerio de Defensa No. 00201/2017 [Documento clasificado: Restringido].Ministerio de Defensa Nacional - Comando General Fuerzas Militares - Ejército Nacional - Departamento de Comunicaciones. (2016). Directiva proyectos 01035/2016: Directrices para la gestión de proyectos para los componentes C5 (Comando, Control, Comunicaciones, Computación y Ciberdefensa) [Documento clasificado: Restringido].OCH Group. (2024). Principales retos de Colombia en materia de ciberseguridad. [En línea]. Disponible: https://www.ochgroup.co/principales-retos-de-colombia-en-materia-de-ciberseguridadOspina Díaz, J., & Sanabria Rangel, P. (2020). Estrategias de ciberseguridad para la gestión de riesgos informáticos en empresas digitales. Editorial Universitaria Colombiana. Pérez, M., & López, R. (2023). Gestión de riesgos en ciberseguridad: Estrategias y mejores prácticas. Revista de Seguridad Informática, 15(2), 45-60.Ramírez, C. (2021). Colaboración interdepartamental en la ciberseguridad: Un modelo para la implementación efectiva. Journal of Cybersecurity Studies, 8(1), 22-35.Ramírez, M. (2021). Ciberseguridad en la investigación científica: Un análisis de riesgos y estrategias de protección. Revista de Ciencia y Tecnología, 25(1), 78-95.Rodríguez Zambrano, C., & Moreno Tamayo, L. (2023). Protección de datos personales en entornos digitales: Retos y soluciones desde la ciberseguridad. Editorial Jurídica Latinoamericana.TicTac. (2023). Estudio anual de Ciberseguridad 2022-2023: IA para la protección y prevención de amenazas. Cámara Colombiana de Informática y Telecomunicaciones. [En línea]. Disponible: https://www.ccit.org.co/estudios/estudio-anual-de-ciberseguridad-2022-202Torres, M., & Ruiz, J. (2022). Estrategias de ciberseguridad: Un enfoque integral para empresas modernas. Revista de Ciberseguridad y Tecnología, 10(3), 75-90.spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/e8d34c1b-957c-4749-8fc4-678fc97f8911/download17cc15b951e7cc6b3728a574117320f9MD55falseAnonymousREADCarta autorizacion.pdfapplication/pdf339857https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/23d2adbf-9867-47b8-b2aa-8d66e6bef8f5/download4b7e3a6396754ed8495f36681639b4d2MD58falseBiblioteca - (Publicadores)READAnexo 1 acta de aprobacion.pdfapplication/pdf203130https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/fbcc2e84-3005-4a3d-af4e-b453b38b38d6/download99a9cb45433ac864bca3035421d0c6f7MD59falseBiblioteca - (Publicadores)READORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1010732https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/dd7e1df8-15c3-4f66-bafd-6545187076ec/downloadf8793d24d6cdc4bacc34594421bd18bcMD56trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c67d5802-c126-47e1-8993-100e9cbc6453/download3b6ce8e9e36c89875e8cf39962fe8920MD57falseAnonymousREADTEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101765https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/cd6f0272-9467-4c28-beeb-8d08f23aa484/download7e02c45cc19f63bfe2cd20ca395fdf3fMD510falseAnonymousREADTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2677https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/34299d6c-7d51-4a01-b3f1-b7d5d9470bef/download90441c6e0cf8cf9c5ceb5522bb6eb624MD511falseAnonymousREAD20.500.12495/14876oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148762025-07-08T10:08:46.007Zhttp://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |
