Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
El presente proyecto se enfoca en la seguridad de los sistemas de gestión de la información e informática en las empresas de la ciudad de Ibagué. Por medio de técnicas estadísticas para la recolección de datos, se podrá obtener un primer análisis fundada en las normas vigentes propuesta por la Organ...
- Autores:
-
Aldana Yenerys, Daniela Alejandra
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad de Ibagué
- Repositorio:
- Repositorio Universidad de Ibagué
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unibague.edu.co:20.500.12313/5076
- Acceso en línea:
- https://hdl.handle.net/20.500.12313/5076
- Palabra clave:
- Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informática
Sistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - Ibagué
Análisis seguridad de la información e informática - ISO/IEC 27001 - Ibagué
Seguridad
Gestión
Normativa
Informática
Información
Security
Management
Regulations
IT
Information
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIBAGUE2_bb2874b697d6a6f055757070cdbe1ca7 |
|---|---|
| oai_identifier_str |
oai:repositorio.unibague.edu.co:20.500.12313/5076 |
| network_acronym_str |
UNIBAGUE2 |
| network_name_str |
Repositorio Universidad de Ibagué |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué |
| title |
Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué |
| spellingShingle |
Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informática Sistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - Ibagué Análisis seguridad de la información e informática - ISO/IEC 27001 - Ibagué Seguridad Gestión Normativa Informática Información Security Management Regulations IT Information |
| title_short |
Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué |
| title_full |
Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué |
| title_fullStr |
Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué |
| title_full_unstemmed |
Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué |
| title_sort |
Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué |
| dc.creator.fl_str_mv |
Aldana Yenerys, Daniela Alejandra |
| dc.contributor.advisor.none.fl_str_mv |
Feria Valdes, Ernery |
| dc.contributor.author.none.fl_str_mv |
Aldana Yenerys, Daniela Alejandra |
| dc.subject.armarc.none.fl_str_mv |
Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informática Sistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - Ibagué Análisis seguridad de la información e informática - ISO/IEC 27001 - Ibagué |
| topic |
Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informática Sistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - Ibagué Análisis seguridad de la información e informática - ISO/IEC 27001 - Ibagué Seguridad Gestión Normativa Informática Información Security Management Regulations IT Information |
| dc.subject.proposal.spa.fl_str_mv |
Seguridad Gestión Normativa Informática Información |
| dc.subject.proposal.eng.fl_str_mv |
Security Management Regulations IT Information |
| description |
El presente proyecto se enfoca en la seguridad de los sistemas de gestión de la información e informática en las empresas de la ciudad de Ibagué. Por medio de técnicas estadísticas para la recolección de datos, se podrá obtener un primer análisis fundada en las normas vigentes propuesta por la Organización Internacional de Normalización. Teniendo en cuenta las normas actuales se busca implementar las buenas prácticas mencionadas en las mismas, a una empresa determinada de la ciudad de Ibagué con el objetivo de conocer a detalle la situación de dicha empresa. Así mismo, reconocer la vulnerabilidad a la que puede estar expuesta. Para así, poder abarcar todos los aspectos fundamentales y minimizar los riegos, a través del seguimiento y desarrollo de las pautas que ofrece la norma. |
| publishDate |
2021 |
| dc.date.issued.none.fl_str_mv |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2025-05-05T14:10:22Z |
| dc.date.available.none.fl_str_mv |
2025-05-05T14:10:22Z |
| dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.content.none.fl_str_mv |
Text |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.none.fl_str_mv |
Aldana Yenerys, D. A.(2021).Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5076 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12313/5076 |
| identifier_str_mv |
Aldana Yenerys, D. A.(2021).Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5076 |
| url |
https://hdl.handle.net/20.500.12313/5076 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
Areito, J. (2008). Seguridad de la información. Paraninfo. Correa, A. M. (2012). Calameo. Obtenido de https://es.calameo.com/books/0016446372cdf7b50bc61 Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT - Versión 3.0. Madrid. Icontec. (20 de Diciembre de 2013). NTC-ISO/IEC 27001. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=6F35FCA8BEF3E2492B1D63945F22285F96DF3D9C2A164539&Req= Icontec. (22 de Julio de 2015). GTC-ISO/IEC 27002. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=679155D475D82C560F452639813413EF96DF3D9C2A164539&Req= Icontec. (29 de Marzo de 2017). NTC-ISO/IEC 27000. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=6F35FCA8BEF3E249179809D7B5865F5B96DF3D9C2A164539&Req= Kosutic, D. (Noviembre de 2014). 27001 Academy. Obtenido de ISO 27001 & ISO 22301 Knowledge base: https://advisera.com/27001academy/knowledgebase/the-basic- logic-of-iso-27001-how-does-information-security-work/ MinTIC - Ministerio de Tecnologías de la Información y las Comunicaciones. (5 de Julio de 2021). MinTIC. Obtenido de https://normograma.mintic.gov.co/mintic/docs/resolucion_crc_5405_2018.htm Notaría Sexta de Ibagué. (2020). Notaría Sexta de Ibagué - Tolima. Obtenido de http://www.notaria6ibague.com.co/sitio/nosotros/estructura-organizacional P, C. S., & Galarza, S. d. (2018). Fundamentos básicos de estadística. Quito. Ponemon Institute. (2017). 2017 Cost of Data Breach Study: Global Overview. Obtenido de IBM: https://www.ibm.com/downloads/cas/ZYKLN2E3 PricewaterhouseCoopers. (2016). PwC. Obtenido de https://www.pwc.com.ar/es/publicaciones/assets/resultadosdelaencuestaglobaldes eguridaddelainformacion.pdf RSA Security. (2015). RSA. Obtenido de https://es.rsagroup.com/ Universisdad Libre. (16 de Junio de 2015). Crecen los ataques de Phishing en Colombia. Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias- universitarias/424-crecen-los-ataques-de-phishing-en-colombia |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.license.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ |
| dc.format.extent.none.fl_str_mv |
122 páginas |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad de Ibagué |
| dc.publisher.faculty.none.fl_str_mv |
Ingeniería |
| dc.publisher.place.none.fl_str_mv |
Ibagué |
| dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
| publisher.none.fl_str_mv |
Universidad de Ibagué |
| institution |
Universidad de Ibagué |
| bitstream.url.fl_str_mv |
https://repositorio.unibague.edu.co/bitstreams/acf423ba-8e8a-46e5-a2cf-2dc8b1735f0e/download https://repositorio.unibague.edu.co/bitstreams/5bdcadd3-c82f-4234-ab8e-ff66c7a39990/download https://repositorio.unibague.edu.co/bitstreams/9202b620-3a99-4d43-954f-f391674a7113/download https://repositorio.unibague.edu.co/bitstreams/4e2709e2-bd70-41b0-b774-1785d02fabb0/download https://repositorio.unibague.edu.co/bitstreams/ab54dbb8-16eb-464c-88d8-060de831a892/download https://repositorio.unibague.edu.co/bitstreams/6b1f8fbc-7cbe-4dd7-bc16-9c40eb5af16f/download https://repositorio.unibague.edu.co/bitstreams/85e83cb4-5ee7-436f-8713-60907cdb2b4c/download |
| bitstream.checksum.fl_str_mv |
449f86b1ab819281810590bd6a3b7dd9 8f24d27a5b92109bcaf79284e9d9ee60 2fa3e590786b9c0f3ceba1b9656b7ac3 8065aae6e82835d395befe017583ef63 ff4c8ff01d544500ea4bfea43e6108c1 a86d3bf886d972fd898ab5c2fd92ccae fef49ec1d75a001039810dc164bb3162 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de Ibagué |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851059993138167808 |
| spelling |
Feria Valdes, Ernerye9f9c427-c29d-4797-bc4a-4071b96cfc30-1Aldana Yenerys, Daniela Alejandra8e73bde9-393e-419d-8226-f6fa461e349b-12025-05-05T14:10:22Z2025-05-05T14:10:22Z2021El presente proyecto se enfoca en la seguridad de los sistemas de gestión de la información e informática en las empresas de la ciudad de Ibagué. Por medio de técnicas estadísticas para la recolección de datos, se podrá obtener un primer análisis fundada en las normas vigentes propuesta por la Organización Internacional de Normalización. Teniendo en cuenta las normas actuales se busca implementar las buenas prácticas mencionadas en las mismas, a una empresa determinada de la ciudad de Ibagué con el objetivo de conocer a detalle la situación de dicha empresa. Así mismo, reconocer la vulnerabilidad a la que puede estar expuesta. Para así, poder abarcar todos los aspectos fundamentales y minimizar los riegos, a través del seguimiento y desarrollo de las pautas que ofrece la norma.This project focuses on the security of information and computer management systems in companies in the city of Ibagué. By means of statistical techniques for data collection, it will be possible to obtain a first analysis based on the current standards proposed by the International Organization for Standardization. Considering the current regulations, the aim is to implement the good practices mentioned in them, to a company in the city of Ibague with the aim of knowing in detail the situation of the company. Likewise, recognize the vulnerability to which it may be exposed. In order to be able to cover all the fundamental aspects and minimize the risks, through the monitoring and development of the guidelines offered by the standard.PregradoIngeniero de SistemasIntroducción.....13 Capítulo 1: Planteamiento del problema.....14 1.1 Contextualización.....14 1.2. Etapas de proyecto.....14 1.2.1. Etapa 1: Análisis regional y colectivo de empresas en Ibagué.....14 1.2.2. Etapa 2: Análisis, implementación y desarrollo de práctica en una empresa determinada.....14 1.2.2.1. Factores estructurales.....14 1.2.2.2. Factores Intermedios.....15 1.2.2.3. Factores Inmediatos.....16 1.3. Objetivos de la investigación.....16 1.3.1. Objetivo general.....16 1.3.2. Objetivos específicos.....16 1.3.3. Justificación del proyecto.....16 Capítulo 2: Marco teórico.....18 2.1. Antecedentes de la investigación.....18 2.1.1. Términos y definiciones.....18 2.1.1.1. Ataque.....18 2.1.1.2. Confidencialidad.....18 2.1.1.3. Evento.....18 2.1.1.4. Integridad.....18 2.1.1.5. Confiabilidad.....19 2.1.1.6. Riesgo.....19 2.1.2. Marco Referencial.....19 2.1.2.1. Norma ISO/IEC 27001.....19 2.1.2.2. Beneficio de la norma ISO/IEC 27001.....19 2.1.2.3. Dominios de seguridad de la ISO/IEC 27001.....19 2.1.3. Marco teórico.....20 2.1.3.1. Aceptación de riesgo.....20 2.1.3.2. Activo de información.....20 2.1.3.3. Análisis de riesgo.....20 2.1.3.4. Antivirus.....20 2.1.3.5. Anti-spam.....20 2.1.3.6. Autenticación.....20 2.1.3.7. Capacitación de seguridad de la información.....20 2.1.3.8. Comité de gestión de la seguridad de la información.....21 2.1.3.9. Confidencialidad de la información.....21 2.1.3.10. Delito informático.....21 2.1.3.11. Disponibilidad de la información.....21 2.1.3.12. Evaluación del riesgo.....21 2.1.3.13. Firewall.....21 2.1.3.14. Hackers.....21 2.1.3.15. Incidente de seguridad de la información.....21 2.1.3.16. Integridad de la información.....22 2.1.3.17. Manual de políticas de seguridad de la información.....22 2.1.3.18. Propietario de la información.....22 2.1.3.19. Seguridad de la información.....22 2.1.3.21. Sistema de gestión de seguridad de la información.....22 2.1.3.22. Tratamiento del riesgo.....22 2.1.3.23. Virus informático.....22 Capítulo 3: Marco metodológico.....23 3.1. Modalidad de investigación.....23 3.1.1. Investigación de campo.....23 3.1.2. Investigación bibliográfica.....23 3.2. Tipo de investigación.....23 3.3. Teorema de muestreo de población finita.....24 3.3.1. Antecedentes.....24 3.3.2. Muestreo de población finita.....25 3.3.2.1. Población.....25 3.3.2.2. Muestra.....25 3.3.2.3. Muestreo.....26 3.3.2.4. Población finita.....26 3.3.3. Determinación del tamaño de la muestra.....26 Capítulo 4: Interpretación de resultados generales.....28 Capítulo 5: Análisis y resultados.....41 5.1. Análisis de resultados.....41 5.1.1. Responsabilidad de la ejecución de los controles correctivos y preventivos.....41 5.1.2. Recopilación de información.....41 5.1.3. Elaboración de cuestionario y entrevistas.....42 5.1.3.1. Criterios de seguridad para las preguntas de entrevista y encuestas en el área de sistemas y administración.....42 5.1.3.2. Criterios de seguridad para las preguntas de entrevistas y encuestas en las otras áreas.....42 5.1.4 Estado actual.....43 5.1.4.1. Políticas de seguridad.....43 5.1.4.2. Organización de la seguridad de la información.....43 5.1.4.3. Gestión de activos.....44 5.1.4.4 Seguridad en los recursos humanos.....44 5.1.4.5. Seguridad física y ambiental.....45 5.1.4.6. Gestión de comunicaciones y operaciones.....46 5.1.3.7. Control de acceso.....47 5.1.3.8. Adquisición, desarrollo y mantenimiento de sistemas de información.....47 5.1.3.9. Gestión de incidentes en la seguridad de la información.....48 5.1.3.10. Gestión de la continuidad del negocio.....48 5.1.5 Matriz de hallazgos y recomendaciones.....48 5.1.6. Metodología de análisis de riesgos.....68 5.1.6.1. Fases de ejecución del análisis de riesgo MAGERIT.....68 5.1.7. Análisis de riesgo.....69 5.1.7.1. Activos de información.....69 5.1.7.2. Amenazas, vulnerabilidad, salvaguardas, impacto y riesgo residual de los activos informáticos.....75 5.2. Interpretación de información.....81 Capítulo 6: Conclusiones y recomendaciones.....111 6.1. Conclusiones.....111 6.2. Recomendaciones.....111 Referencias bibliográficas.....113 Anexo 1. Encuesta de gestión y control de la seguridad de la información.....115 Anexo 2. Resultados obtenidos de la encuesta realizada.....119 Anexo 3. Encuesta de gestión y control de la seguridad de la información en la notaria sexta de Ibagué.....120122 páginasapplication/pdfAldana Yenerys, D. A.(2021).Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5076https://hdl.handle.net/20.500.12313/5076spaUniversidad de IbaguéIngenieríaIbaguéIngeniería de SistemasAreito, J. (2008). Seguridad de la información. Paraninfo.Correa, A. M. (2012). Calameo. Obtenido de https://es.calameo.com/books/0016446372cdf7b50bc61Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT - Versión 3.0. Madrid.Icontec. (20 de Diciembre de 2013). NTC-ISO/IEC 27001. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=6F35FCA8BEF3E2492B1D63945F22285F96DF3D9C2A164539&Req=Icontec. (22 de Julio de 2015). GTC-ISO/IEC 27002. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=679155D475D82C560F452639813413EF96DF3D9C2A164539&Req=Icontec. (29 de Marzo de 2017). NTC-ISO/IEC 27000. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=6F35FCA8BEF3E249179809D7B5865F5B96DF3D9C2A164539&Req=Kosutic, D. (Noviembre de 2014). 27001 Academy. Obtenido de ISO 27001 & ISO 22301 Knowledge base: https://advisera.com/27001academy/knowledgebase/the-basic- logic-of-iso-27001-how-does-information-security-work/MinTIC - Ministerio de Tecnologías de la Información y las Comunicaciones. (5 de Julio de 2021). MinTIC. Obtenido de https://normograma.mintic.gov.co/mintic/docs/resolucion_crc_5405_2018.htmNotaría Sexta de Ibagué. (2020). Notaría Sexta de Ibagué - Tolima. Obtenido de http://www.notaria6ibague.com.co/sitio/nosotros/estructura-organizacionalP, C. S., & Galarza, S. d. (2018). Fundamentos básicos de estadística. Quito.Ponemon Institute. (2017). 2017 Cost of Data Breach Study: Global Overview. Obtenido de IBM: https://www.ibm.com/downloads/cas/ZYKLN2E3PricewaterhouseCoopers. (2016). PwC. Obtenido de https://www.pwc.com.ar/es/publicaciones/assets/resultadosdelaencuestaglobaldes eguridaddelainformacion.pdfRSA Security. (2015). RSA. Obtenido de https://es.rsagroup.com/Universisdad Libre. (16 de Junio de 2015). Crecen los ataques de Phishing en Colombia. Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias- universitarias/424-crecen-los-ataques-de-phishing-en-colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informáticaSistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - IbaguéAnálisis seguridad de la información e informática - ISO/IEC 27001 - IbaguéSeguridadGestiónNormativaInformáticaInformaciónSecurityManagementRegulationsITInformationAnálisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de IbaguéTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionPublicationORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf4245295https://repositorio.unibague.edu.co/bitstreams/acf423ba-8e8a-46e5-a2cf-2dc8b1735f0e/download449f86b1ab819281810590bd6a3b7dd9MD51Formato de autorizacion.pdfFormato de autorizacion.pdfapplication/pdf484372https://repositorio.unibague.edu.co/bitstreams/5bdcadd3-c82f-4234-ab8e-ff66c7a39990/download8f24d27a5b92109bcaf79284e9d9ee60MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8134https://repositorio.unibague.edu.co/bitstreams/9202b620-3a99-4d43-954f-f391674a7113/download2fa3e590786b9c0f3ceba1b9656b7ac3MD53TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain102164https://repositorio.unibague.edu.co/bitstreams/4e2709e2-bd70-41b0-b774-1785d02fabb0/download8065aae6e82835d395befe017583ef63MD58Formato de autorizacion.pdf.txtFormato de autorizacion.pdf.txtExtracted texttext/plain4https://repositorio.unibague.edu.co/bitstreams/ab54dbb8-16eb-464c-88d8-060de831a892/downloadff4c8ff01d544500ea4bfea43e6108c1MD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgIM Thumbnailimage/jpeg10703https://repositorio.unibague.edu.co/bitstreams/6b1f8fbc-7cbe-4dd7-bc16-9c40eb5af16f/downloada86d3bf886d972fd898ab5c2fd92ccaeMD59Formato de autorizacion.pdf.jpgFormato de autorizacion.pdf.jpgIM Thumbnailimage/jpeg23992https://repositorio.unibague.edu.co/bitstreams/85e83cb4-5ee7-436f-8713-60907cdb2b4c/downloadfef49ec1d75a001039810dc164bb3162MD51120.500.12313/5076oai:repositorio.unibague.edu.co:20.500.12313/50762025-08-13 02:45:12.015https://creativecommons.org/licenses/by-nc/4.0/https://repositorio.unibague.edu.coRepositorio Institucional Universidad de Ibaguébdigital@metabiblioteca.comQ3JlYXRpdmUgQ29tbW9ucyBBdHRyaWJ1dGlvbi1Ob25Db21tZXJjaWFsLU5vRGVyaXZhdGl2ZXMgNC4wIEludGVybmF0aW9uYWwgTGljZW5zZQ0KaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLW5kLzQuMC8= |
