Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
En un contexto de creciente interconexión digital, el ciberespacio se ha consolidado como un ámbito estratégico para la seguridad nacional, particularmente en Estados Unidos, donde la protección de la infraestructura crítica nacional (ICN) ha sido una prioridad. Desde 2003, las Estrategias Nacionale...
- Autores:
-
Artunduaga Ospina, María Fernanda
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/14306
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/14306
- Palabra clave:
- Ciberseguridad
Infraestructura Crítica
Estrategias Nacionales de Ciberseguridad
Securitización
Ciberespacio
320
Cybersecurity
Critical Infrastructure
National Cybersecurity Strategies
Securitization
Cyberspace
- Rights
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
id |
UNBOSQUE2_c2b5fcd10b7ca583f5ea485d151caf08 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/14306 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) |
dc.title.translated.none.fl_str_mv |
Securitizing critical infrastructure: a review of national cybersecurity strategies in the United States (2003-2023) |
title |
Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) |
spellingShingle |
Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) Ciberseguridad Infraestructura Crítica Estrategias Nacionales de Ciberseguridad Securitización Ciberespacio 320 Cybersecurity Critical Infrastructure National Cybersecurity Strategies Securitization Cyberspace |
title_short |
Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) |
title_full |
Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) |
title_fullStr |
Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) |
title_full_unstemmed |
Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) |
title_sort |
Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023) |
dc.creator.fl_str_mv |
Artunduaga Ospina, María Fernanda |
dc.contributor.advisor.none.fl_str_mv |
Peña Galindo, Andrés Arturo |
dc.contributor.author.none.fl_str_mv |
Artunduaga Ospina, María Fernanda |
dc.subject.none.fl_str_mv |
Ciberseguridad Infraestructura Crítica Estrategias Nacionales de Ciberseguridad Securitización Ciberespacio |
topic |
Ciberseguridad Infraestructura Crítica Estrategias Nacionales de Ciberseguridad Securitización Ciberespacio 320 Cybersecurity Critical Infrastructure National Cybersecurity Strategies Securitization Cyberspace |
dc.subject.ddc.none.fl_str_mv |
320 |
dc.subject.keywords.none.fl_str_mv |
Cybersecurity Critical Infrastructure National Cybersecurity Strategies Securitization Cyberspace |
description |
En un contexto de creciente interconexión digital, el ciberespacio se ha consolidado como un ámbito estratégico para la seguridad nacional, particularmente en Estados Unidos, donde la protección de la infraestructura crítica nacional (ICN) ha sido una prioridad. Desde 2003, las Estrategias Nacionales de Ciberseguridad (ENC) han representado el principal instrumento de formulación para responder a las amenazas emergentes en el entorno digital. Esta investigación analiza las ENC entre 2003 y 2023, con el propósito de identificar cómo han sido configuradas en relación con la protección de la ICN en función de las amenazas y desafíos en el ciberespacio. Para ello, se adopta la teoría de la securitización de Barry Buzan, Ole Wæver y Jaap de Wilde (1998) como marco analítico, lo que permitirá establecer categorías conceptuales que expliquen la influencia de las amenazas cibernéticas en la formulación de las ENC. La metodología empleada se basa en el análisis de contenido de documentos oficiales a través del software NVivo, mediante un sistema de categorización que facilitará la identificación de patrones y transformaciones en las ENC a lo largo del período estudiado. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-05-12T19:47:06Z |
dc.date.available.none.fl_str_mv |
2025-05-12T19:47:06Z |
dc.date.issued.none.fl_str_mv |
2025-05 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/14306 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/14306 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2021). ¿Qué es la ciberseguridad? https://www.cisa.gov/news-events/news/what-cybersecurity Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2024a). Seguridad y resiliencia de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2024b). Sectores de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience/critical-infrastructure-sectors Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2025). Amenazas cibernéticas y avisos. https://www.cisa.gov/topics/cyber-threats-and-advisories Andréu, J. (2019). Las técnicas de Análisis de Contenido: Una revisión actualizada. Abaco en Red. https://abacoenred.org/wp-content/uploads/2019/02/Las-t%C3%A9cnicas-de-an%C3%A1lisis-de-contenido-una-revisi%C3%B3n-actualizada.pdf Azmi, R., Tibben, W. & Win, K. (2018). Review of Cybersecurity Frameworks: Context and Shared Concepts. Journal of Cyber Policy, 3:(2), 258-283, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2018.1520271 Buzan et al. (1998). Security: A New Framework for Analysis. Lynne Rienner Publishers. Craig, A., Johnson, R. & Gallop, M. (2022). Building Cybersecurity Capacity: A Framework of Analysis for National Cybersecurity Strategies. Journal of Cyber Policy, 7(3), 375-398, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2023.2178318 Demurtas, A. (2029). Veinte años de la teoría de la securitización: puntos fuertes y débiles de su operacionalización. Revista Análisis Jurídico-Político, 1(1), 167-187. Granata, E. (2019). International vs. National Cybersecurity Policy. [Tesis de maestría]. Utica College. Hernandez, R., Fernández, C., Baptista, P. (2014). Metodología de la Investigación. McGraw-Hill & Interamericana Editores. Higuera, F. (2019). Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina (pp. 67-89). Editorial Universidad El Bosque. Leroy, I., & Zolotaryova, I. (2023). Critical Infrastructure Defense: Perspectives from the EU and USA Cyber Experts. Natsional'Nyi Hirnychyi Universytet. Naukovyi Visnyk, (5), 165-170. Lostri et al. (2022). A Shared Responsibility: Public-Private Cooperation for Cybersecurity. Center of Strategic & International Studies. https://www.csis.org/analysis/shared-responsibility-public-private-cooperation-cybersecurity Oficina de la Responsabilidad del Gobierno de Estados Unidos (GAO). (2024). High-Risk Series: Urgent Action Needed to Address Critical Cybersecurity Challenges Facing the Nation. https://www.gao.gov/products/gao-24-107231 Oluomachi et al. (2024). Assessing The Effectiveness of Current Cybersecurity Regulations and Policies in the US. International Journal of Scientific and Research Publications, 14,(2), 78-85. Ömer et al. ( 2023). A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics, 12, 1-42. Peña-Galindo, A. A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y Cabrera Ortiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región (pp. 537-560). Konrad-AdenauerStiftung. Peña-Galindo, A. A. (2024) Monólogos del Imperio: una historiografía sobre algunos silencios en la disciplina de las Relaciones Internacionales. Editorial Universidad El Bosque. Sam, D. D. (2023). The Impact of System Outages on National Critical Infrastructure Sectors: Cybersecurity Practitioners’ Perspective. [Tesis doctoral]. Marymount University. Sánchez, M. (2005). La metodología en la investigación cualitativa. Mundo Siglo XXI, (1), 115-118. https://repositorio.flacsoandes.edu.ec/bitstream/10469/7413/1/REXTN-MS01-08-Sanchez.pdf Schmitt, C. (1932). El Concepto de lo Político. En: El Concepto de lo Político (pp. 1-13). Alianza Editorial. Shannon et al. (2003). Interdependence Across the National Critical Functions. Homeland Security Research Division. https://www.rand.org/content/dam/rand/pubs/working_papers/WRA200/WRA210-1/RAND_WRA210-1.pdf The White House. (2003). The National Strategy to Secure Cyberspace. https://www.cisa.gov/sites/default/files/publications/cyberspace_strategy.pdf Unión Internacional de Telecomunicaciones (UIT). (2024). Internet Use. https://www.itu.int/itu-d/reports/statistics/2023/10/10/ff23-internet-use/ Vila, M y Marcelo, S. (2019). Ciberpolítica, digitalización y relaciones internacionales: un enfoque desde la literatura crítica de economía política internacional. Relaciones Internacionales, 40, 113-132. Voo, J., Hemani, I. & Cassidy, D. (2022). National Cyber Power Index 2022. Belfer Center for Science and International Affairs, Harvard Kennedy School. https://www.belfercenter.org/publication/national-cyber-power-index-2022 |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Ciencia Política |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias Jurídicas y Políticas |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/45e75cb8-98b4-4c7c-bbc1-3f5845802d93/download https://repositorio.unbosque.edu.co/bitstreams/12884060-1dc4-424a-8682-b796d1ac102e/download https://repositorio.unbosque.edu.co/bitstreams/22d2ab16-e76e-4226-91e1-9f1218af5710/download https://repositorio.unbosque.edu.co/bitstreams/82c261fb-01da-47aa-8147-3b95cfacdd90/download https://repositorio.unbosque.edu.co/bitstreams/eabe720e-425d-47b8-aa49-5bc7ae7d6273/download https://repositorio.unbosque.edu.co/bitstreams/d783a520-a206-4a6a-9607-e668b911d947/download https://repositorio.unbosque.edu.co/bitstreams/25a163fe-f931-4e20-9677-d1ae7aef9fdb/download |
bitstream.checksum.fl_str_mv |
e93ff36f743e9ce97346be9e9dad9707 17cc15b951e7cc6b3728a574117320f9 2edf7b70dc91f5420a558a989512fae8 e0bbeab7ef753f660ba6044f5b6102ac 5643bfd9bcf29d560eeec56d584edaa9 a0b98d62213ddd53e3b54abbe07ee8fc 399982fff6b788632713b6336d18534c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1834108027325644800 |
spelling |
Peña Galindo, Andrés ArturoArtunduaga Ospina, María Fernanda2025-05-12T19:47:06Z2025-05-12T19:47:06Z2025-05https://hdl.handle.net/20.500.12495/14306instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn un contexto de creciente interconexión digital, el ciberespacio se ha consolidado como un ámbito estratégico para la seguridad nacional, particularmente en Estados Unidos, donde la protección de la infraestructura crítica nacional (ICN) ha sido una prioridad. Desde 2003, las Estrategias Nacionales de Ciberseguridad (ENC) han representado el principal instrumento de formulación para responder a las amenazas emergentes en el entorno digital. Esta investigación analiza las ENC entre 2003 y 2023, con el propósito de identificar cómo han sido configuradas en relación con la protección de la ICN en función de las amenazas y desafíos en el ciberespacio. Para ello, se adopta la teoría de la securitización de Barry Buzan, Ole Wæver y Jaap de Wilde (1998) como marco analítico, lo que permitirá establecer categorías conceptuales que expliquen la influencia de las amenazas cibernéticas en la formulación de las ENC. La metodología empleada se basa en el análisis de contenido de documentos oficiales a través del software NVivo, mediante un sistema de categorización que facilitará la identificación de patrones y transformaciones en las ENC a lo largo del período estudiado.Profesional en Ciencia PolíticaPregradoIn a context of increasing digital interconnection, cyberspace has become a strategic domain for national security, particularly in the United States, where the protection of national critical infrastructure (NCI) has been a priority. Since 2003, the National Cybersecurity Strategies (NCS) have served as the primary policy instrument for addressing emerging threats in the digital environment. This research analyzes the NCS between 2003 and 2023, aiming to identify how they have been structured concerning NCI protection in response to threats and challenges in cyberspace. To achieve this, the study adopts the securitization theory of Barry Buzan, Ole Wæver, and Jaap de Wilde (1998) as an analytical framework, allowing for the establishment of conceptual categories that explain the influence of cyber threats on the formulation of NCS. The methodology is based on content analysis of official documents using NVivo software, applying a categorization system that will facilitate the identification of patterns and transformations in the NCS over the studied period.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2CiberseguridadInfraestructura CríticaEstrategias Nacionales de CiberseguridadSecuritizaciónCiberespacio320CybersecurityCritical InfrastructureNational Cybersecurity StrategiesSecuritizationCyberspaceSecuritizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)Securitizing critical infrastructure: a review of national cybersecurity strategies in the United States (2003-2023)Ciencia PolíticaUniversidad El BosqueFacultad de Ciencias Jurídicas y PolíticasTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2021). ¿Qué es la ciberseguridad? https://www.cisa.gov/news-events/news/what-cybersecurityAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2024a). Seguridad y resiliencia de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilienceAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2024b). Sectores de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience/critical-infrastructure-sectorsAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2025). Amenazas cibernéticas y avisos. https://www.cisa.gov/topics/cyber-threats-and-advisoriesAndréu, J. (2019). Las técnicas de Análisis de Contenido: Una revisión actualizada. Abaco en Red. https://abacoenred.org/wp-content/uploads/2019/02/Las-t%C3%A9cnicas-de-an%C3%A1lisis-de-contenido-una-revisi%C3%B3n-actualizada.pdfAzmi, R., Tibben, W. & Win, K. (2018). Review of Cybersecurity Frameworks: Context and Shared Concepts. Journal of Cyber Policy, 3:(2), 258-283, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2018.1520271Buzan et al. (1998). Security: A New Framework for Analysis. Lynne Rienner Publishers.Craig, A., Johnson, R. & Gallop, M. (2022). Building Cybersecurity Capacity: A Framework of Analysis for National Cybersecurity Strategies. Journal of Cyber Policy, 7(3), 375-398, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2023.2178318Demurtas, A. (2029). Veinte años de la teoría de la securitización: puntos fuertes y débiles de su operacionalización. Revista Análisis Jurídico-Político, 1(1), 167-187.Granata, E. (2019). International vs. National Cybersecurity Policy. [Tesis de maestría]. Utica College.Hernandez, R., Fernández, C., Baptista, P. (2014). Metodología de la Investigación. McGraw-Hill & Interamericana Editores.Higuera, F. (2019). Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina (pp. 67-89). Editorial Universidad El Bosque.Leroy, I., & Zolotaryova, I. (2023). Critical Infrastructure Defense: Perspectives from the EU and USA Cyber Experts. Natsional'Nyi Hirnychyi Universytet. Naukovyi Visnyk, (5), 165-170.Lostri et al. (2022). A Shared Responsibility: Public-Private Cooperation for Cybersecurity. Center of Strategic & International Studies. https://www.csis.org/analysis/shared-responsibility-public-private-cooperation-cybersecurityOficina de la Responsabilidad del Gobierno de Estados Unidos (GAO). (2024). High-Risk Series: Urgent Action Needed to Address Critical Cybersecurity Challenges Facing the Nation. https://www.gao.gov/products/gao-24-107231Oluomachi et al. (2024). Assessing The Effectiveness of Current Cybersecurity Regulations and Policies in the US. International Journal of Scientific and Research Publications, 14,(2), 78-85.Ömer et al. ( 2023). A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics, 12, 1-42.Peña-Galindo, A. A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y Cabrera Ortiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región (pp. 537-560). Konrad-AdenauerStiftung.Peña-Galindo, A. A. (2024) Monólogos del Imperio: una historiografía sobre algunos silencios en la disciplina de las Relaciones Internacionales. Editorial Universidad El Bosque.Sam, D. D. (2023). The Impact of System Outages on National Critical Infrastructure Sectors: Cybersecurity Practitioners’ Perspective. [Tesis doctoral]. Marymount University.Sánchez, M. (2005). La metodología en la investigación cualitativa. Mundo Siglo XXI, (1), 115-118. https://repositorio.flacsoandes.edu.ec/bitstream/10469/7413/1/REXTN-MS01-08-Sanchez.pdfSchmitt, C. (1932). El Concepto de lo Político. En: El Concepto de lo Político (pp. 1-13). Alianza Editorial.Shannon et al. (2003). Interdependence Across the National Critical Functions. Homeland Security Research Division. https://www.rand.org/content/dam/rand/pubs/working_papers/WRA200/WRA210-1/RAND_WRA210-1.pdfThe White House. (2003). The National Strategy to Secure Cyberspace. https://www.cisa.gov/sites/default/files/publications/cyberspace_strategy.pdfUnión Internacional de Telecomunicaciones (UIT). (2024). Internet Use. https://www.itu.int/itu-d/reports/statistics/2023/10/10/ff23-internet-use/Vila, M y Marcelo, S. (2019). Ciberpolítica, digitalización y relaciones internacionales: un enfoque desde la literatura crítica de economía política internacional. Relaciones Internacionales, 40, 113-132.Voo, J., Hemani, I. & Cassidy, D. (2022). National Cyber Power Index 2022. Belfer Center for Science and International Affairs, Harvard Kennedy School. https://www.belfercenter.org/publication/national-cyber-power-index-2022spaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2308854https://repositorio.unbosque.edu.co/bitstreams/45e75cb8-98b4-4c7c-bbc1-3f5845802d93/downloade93ff36f743e9ce97346be9e9dad9707MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/12884060-1dc4-424a-8682-b796d1ac102e/download17cc15b951e7cc6b3728a574117320f9MD53Carta de autorizacion.pdfapplication/pdf173497https://repositorio.unbosque.edu.co/bitstreams/22d2ab16-e76e-4226-91e1-9f1218af5710/download2edf7b70dc91f5420a558a989512fae8MD57Anexo 1 Acta de Aprobacion.pdfapplication/pdf79267https://repositorio.unbosque.edu.co/bitstreams/82c261fb-01da-47aa-8147-3b95cfacdd90/downloade0bbeab7ef753f660ba6044f5b6102acMD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/eabe720e-425d-47b8-aa49-5bc7ae7d6273/download5643bfd9bcf29d560eeec56d584edaa9MD56TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain81428https://repositorio.unbosque.edu.co/bitstreams/d783a520-a206-4a6a-9607-e668b911d947/downloada0b98d62213ddd53e3b54abbe07ee8fcMD59THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2737https://repositorio.unbosque.edu.co/bitstreams/25a163fe-f931-4e20-9677-d1ae7aef9fdb/download399982fff6b788632713b6336d18534cMD51020.500.12495/14306oai:repositorio.unbosque.edu.co:20.500.12495/143062025-05-13 05:08:19.954http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |