Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué

El presente proyecto se enfoca en la seguridad de los sistemas de gestión de la información e informática en las empresas de la ciudad de Ibagué. Por medio de técnicas estadísticas para la recolección de datos, se podrá obtener un primer análisis fundada en las normas vigentes propuesta por la Organ...

Full description

Autores:
Aldana Yenerys, Daniela Alejandra
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad de Ibagué
Repositorio:
Repositorio Universidad de Ibagué
Idioma:
spa
OAI Identifier:
oai:repositorio.unibague.edu.co:20.500.12313/5076
Acceso en línea:
https://hdl.handle.net/20.500.12313/5076
Palabra clave:
Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informática
Sistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - Ibagué
Análisis seguridad de la información e informática - ISO/IEC 27001 - Ibagué
Seguridad
Gestión
Normativa
Informática
Información
Security
Management
Regulations
IT
Information
Rights
openAccess
License
http://purl.org/coar/access_right/c_abf2
id UNIBAGUE2_bb2874b697d6a6f055757070cdbe1ca7
oai_identifier_str oai:repositorio.unibague.edu.co:20.500.12313/5076
network_acronym_str UNIBAGUE2
network_name_str Repositorio Universidad de Ibagué
repository_id_str
dc.title.spa.fl_str_mv Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
title Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
spellingShingle Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informática
Sistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - Ibagué
Análisis seguridad de la información e informática - ISO/IEC 27001 - Ibagué
Seguridad
Gestión
Normativa
Informática
Información
Security
Management
Regulations
IT
Information
title_short Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
title_full Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
title_fullStr Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
title_full_unstemmed Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
title_sort Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué
dc.creator.fl_str_mv Aldana Yenerys, Daniela Alejandra
dc.contributor.advisor.none.fl_str_mv Feria Valdes, Ernery
dc.contributor.author.none.fl_str_mv Aldana Yenerys, Daniela Alejandra
dc.subject.armarc.none.fl_str_mv Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informática
Sistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - Ibagué
Análisis seguridad de la información e informática - ISO/IEC 27001 - Ibagué
topic Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informática
Sistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - Ibagué
Análisis seguridad de la información e informática - ISO/IEC 27001 - Ibagué
Seguridad
Gestión
Normativa
Informática
Información
Security
Management
Regulations
IT
Information
dc.subject.proposal.spa.fl_str_mv Seguridad
Gestión
Normativa
Informática
Información
dc.subject.proposal.eng.fl_str_mv Security
Management
Regulations
IT
Information
description El presente proyecto se enfoca en la seguridad de los sistemas de gestión de la información e informática en las empresas de la ciudad de Ibagué. Por medio de técnicas estadísticas para la recolección de datos, se podrá obtener un primer análisis fundada en las normas vigentes propuesta por la Organización Internacional de Normalización. Teniendo en cuenta las normas actuales se busca implementar las buenas prácticas mencionadas en las mismas, a una empresa determinada de la ciudad de Ibagué con el objetivo de conocer a detalle la situación de dicha empresa. Así mismo, reconocer la vulnerabilidad a la que puede estar expuesta. Para así, poder abarcar todos los aspectos fundamentales y minimizar los riegos, a través del seguimiento y desarrollo de las pautas que ofrece la norma.
publishDate 2021
dc.date.issued.none.fl_str_mv 2021
dc.date.accessioned.none.fl_str_mv 2025-05-05T14:10:22Z
dc.date.available.none.fl_str_mv 2025-05-05T14:10:22Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Aldana Yenerys, D. A.(2021).Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5076
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12313/5076
identifier_str_mv Aldana Yenerys, D. A.(2021).Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5076
url https://hdl.handle.net/20.500.12313/5076
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Areito, J. (2008). Seguridad de la información. Paraninfo.
Correa, A. M. (2012). Calameo. Obtenido de https://es.calameo.com/books/0016446372cdf7b50bc61
Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT - Versión 3.0. Madrid.
Icontec. (20 de Diciembre de 2013). NTC-ISO/IEC 27001. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=6F35FCA8BEF3E2492B1D63945F22285F96DF3D9C2A164539&Req=
Icontec. (22 de Julio de 2015). GTC-ISO/IEC 27002. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=679155D475D82C560F452639813413EF96DF3D9C2A164539&Req=
Icontec. (29 de Marzo de 2017). NTC-ISO/IEC 27000. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=6F35FCA8BEF3E249179809D7B5865F5B96DF3D9C2A164539&Req=
Kosutic, D. (Noviembre de 2014). 27001 Academy. Obtenido de ISO 27001 & ISO 22301 Knowledge base: https://advisera.com/27001academy/knowledgebase/the-basic- logic-of-iso-27001-how-does-information-security-work/
MinTIC - Ministerio de Tecnologías de la Información y las Comunicaciones. (5 de Julio de 2021). MinTIC. Obtenido de https://normograma.mintic.gov.co/mintic/docs/resolucion_crc_5405_2018.htm
Notaría Sexta de Ibagué. (2020). Notaría Sexta de Ibagué - Tolima. Obtenido de http://www.notaria6ibague.com.co/sitio/nosotros/estructura-organizacional
P, C. S., & Galarza, S. d. (2018). Fundamentos básicos de estadística. Quito.
Ponemon Institute. (2017). 2017 Cost of Data Breach Study: Global Overview. Obtenido de IBM: https://www.ibm.com/downloads/cas/ZYKLN2E3
PricewaterhouseCoopers. (2016). PwC. Obtenido de https://www.pwc.com.ar/es/publicaciones/assets/resultadosdelaencuestaglobaldes eguridaddelainformacion.pdf
RSA Security. (2015). RSA. Obtenido de https://es.rsagroup.com/
Universisdad Libre. (16 de Junio de 2015). Crecen los ataques de Phishing en Colombia. Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias- universitarias/424-crecen-los-ataques-de-phishing-en-colombia
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
dc.format.extent.none.fl_str_mv 122 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de Ibagué
dc.publisher.faculty.none.fl_str_mv Ingeniería
dc.publisher.place.none.fl_str_mv Ibagué
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
publisher.none.fl_str_mv Universidad de Ibagué
institution Universidad de Ibagué
bitstream.url.fl_str_mv https://repositorio.unibague.edu.co/bitstreams/acf423ba-8e8a-46e5-a2cf-2dc8b1735f0e/download
https://repositorio.unibague.edu.co/bitstreams/5bdcadd3-c82f-4234-ab8e-ff66c7a39990/download
https://repositorio.unibague.edu.co/bitstreams/9202b620-3a99-4d43-954f-f391674a7113/download
https://repositorio.unibague.edu.co/bitstreams/4e2709e2-bd70-41b0-b774-1785d02fabb0/download
https://repositorio.unibague.edu.co/bitstreams/ab54dbb8-16eb-464c-88d8-060de831a892/download
https://repositorio.unibague.edu.co/bitstreams/6b1f8fbc-7cbe-4dd7-bc16-9c40eb5af16f/download
https://repositorio.unibague.edu.co/bitstreams/85e83cb4-5ee7-436f-8713-60907cdb2b4c/download
bitstream.checksum.fl_str_mv 449f86b1ab819281810590bd6a3b7dd9
8f24d27a5b92109bcaf79284e9d9ee60
2fa3e590786b9c0f3ceba1b9656b7ac3
8065aae6e82835d395befe017583ef63
ff4c8ff01d544500ea4bfea43e6108c1
a86d3bf886d972fd898ab5c2fd92ccae
fef49ec1d75a001039810dc164bb3162
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Ibagué
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851059993138167808
spelling Feria Valdes, Ernerye9f9c427-c29d-4797-bc4a-4071b96cfc30-1Aldana Yenerys, Daniela Alejandra8e73bde9-393e-419d-8226-f6fa461e349b-12025-05-05T14:10:22Z2025-05-05T14:10:22Z2021El presente proyecto se enfoca en la seguridad de los sistemas de gestión de la información e informática en las empresas de la ciudad de Ibagué. Por medio de técnicas estadísticas para la recolección de datos, se podrá obtener un primer análisis fundada en las normas vigentes propuesta por la Organización Internacional de Normalización. Teniendo en cuenta las normas actuales se busca implementar las buenas prácticas mencionadas en las mismas, a una empresa determinada de la ciudad de Ibagué con el objetivo de conocer a detalle la situación de dicha empresa. Así mismo, reconocer la vulnerabilidad a la que puede estar expuesta. Para así, poder abarcar todos los aspectos fundamentales y minimizar los riegos, a través del seguimiento y desarrollo de las pautas que ofrece la norma.This project focuses on the security of information and computer management systems in companies in the city of Ibagué. By means of statistical techniques for data collection, it will be possible to obtain a first analysis based on the current standards proposed by the International Organization for Standardization. Considering the current regulations, the aim is to implement the good practices mentioned in them, to a company in the city of Ibague with the aim of knowing in detail the situation of the company. Likewise, recognize the vulnerability to which it may be exposed. In order to be able to cover all the fundamental aspects and minimize the risks, through the monitoring and development of the guidelines offered by the standard.PregradoIngeniero de SistemasIntroducción.....13 Capítulo 1: Planteamiento del problema.....14 1.1 Contextualización.....14 1.2. Etapas de proyecto.....14 1.2.1. Etapa 1: Análisis regional y colectivo de empresas en Ibagué.....14 1.2.2. Etapa 2: Análisis, implementación y desarrollo de práctica en una empresa determinada.....14 1.2.2.1. Factores estructurales.....14 1.2.2.2. Factores Intermedios.....15 1.2.2.3. Factores Inmediatos.....16 1.3. Objetivos de la investigación.....16 1.3.1. Objetivo general.....16 1.3.2. Objetivos específicos.....16 1.3.3. Justificación del proyecto.....16 Capítulo 2: Marco teórico.....18 2.1. Antecedentes de la investigación.....18 2.1.1. Términos y definiciones.....18 2.1.1.1. Ataque.....18 2.1.1.2. Confidencialidad.....18 2.1.1.3. Evento.....18 2.1.1.4. Integridad.....18 2.1.1.5. Confiabilidad.....19 2.1.1.6. Riesgo.....19 2.1.2. Marco Referencial.....19 2.1.2.1. Norma ISO/IEC 27001.....19 2.1.2.2. Beneficio de la norma ISO/IEC 27001.....19 2.1.2.3. Dominios de seguridad de la ISO/IEC 27001.....19 2.1.3. Marco teórico.....20 2.1.3.1. Aceptación de riesgo.....20 2.1.3.2. Activo de información.....20 2.1.3.3. Análisis de riesgo.....20 2.1.3.4. Antivirus.....20 2.1.3.5. Anti-spam.....20 2.1.3.6. Autenticación.....20 2.1.3.7. Capacitación de seguridad de la información.....20 2.1.3.8. Comité de gestión de la seguridad de la información.....21 2.1.3.9. Confidencialidad de la información.....21 2.1.3.10. Delito informático.....21 2.1.3.11. Disponibilidad de la información.....21 2.1.3.12. Evaluación del riesgo.....21 2.1.3.13. Firewall.....21 2.1.3.14. Hackers.....21 2.1.3.15. Incidente de seguridad de la información.....21 2.1.3.16. Integridad de la información.....22 2.1.3.17. Manual de políticas de seguridad de la información.....22 2.1.3.18. Propietario de la información.....22 2.1.3.19. Seguridad de la información.....22 2.1.3.21. Sistema de gestión de seguridad de la información.....22 2.1.3.22. Tratamiento del riesgo.....22 2.1.3.23. Virus informático.....22 Capítulo 3: Marco metodológico.....23 3.1. Modalidad de investigación.....23 3.1.1. Investigación de campo.....23 3.1.2. Investigación bibliográfica.....23 3.2. Tipo de investigación.....23 3.3. Teorema de muestreo de población finita.....24 3.3.1. Antecedentes.....24 3.3.2. Muestreo de población finita.....25 3.3.2.1. Población.....25 3.3.2.2. Muestra.....25 3.3.2.3. Muestreo.....26 3.3.2.4. Población finita.....26 3.3.3. Determinación del tamaño de la muestra.....26 Capítulo 4: Interpretación de resultados generales.....28 Capítulo 5: Análisis y resultados.....41 5.1. Análisis de resultados.....41 5.1.1. Responsabilidad de la ejecución de los controles correctivos y preventivos.....41 5.1.2. Recopilación de información.....41 5.1.3. Elaboración de cuestionario y entrevistas.....42 5.1.3.1. Criterios de seguridad para las preguntas de entrevista y encuestas en el área de sistemas y administración.....42 5.1.3.2. Criterios de seguridad para las preguntas de entrevistas y encuestas en las otras áreas.....42 5.1.4 Estado actual.....43 5.1.4.1. Políticas de seguridad.....43 5.1.4.2. Organización de la seguridad de la información.....43 5.1.4.3. Gestión de activos.....44 5.1.4.4 Seguridad en los recursos humanos.....44 5.1.4.5. Seguridad física y ambiental.....45 5.1.4.6. Gestión de comunicaciones y operaciones.....46 5.1.3.7. Control de acceso.....47 5.1.3.8. Adquisición, desarrollo y mantenimiento de sistemas de información.....47 5.1.3.9. Gestión de incidentes en la seguridad de la información.....48 5.1.3.10. Gestión de la continuidad del negocio.....48 5.1.5 Matriz de hallazgos y recomendaciones.....48 5.1.6. Metodología de análisis de riesgos.....68 5.1.6.1. Fases de ejecución del análisis de riesgo MAGERIT.....68 5.1.7. Análisis de riesgo.....69 5.1.7.1. Activos de información.....69 5.1.7.2. Amenazas, vulnerabilidad, salvaguardas, impacto y riesgo residual de los activos informáticos.....75 5.2. Interpretación de información.....81 Capítulo 6: Conclusiones y recomendaciones.....111 6.1. Conclusiones.....111 6.2. Recomendaciones.....111 Referencias bibliográficas.....113 Anexo 1. Encuesta de gestión y control de la seguridad de la información.....115 Anexo 2. Resultados obtenidos de la encuesta realizada.....119 Anexo 3. Encuesta de gestión y control de la seguridad de la información en la notaria sexta de Ibagué.....120122 páginasapplication/pdfAldana Yenerys, D. A.(2021).Análisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de Ibagué.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5076https://hdl.handle.net/20.500.12313/5076spaUniversidad de IbaguéIngenieríaIbaguéIngeniería de SistemasAreito, J. (2008). Seguridad de la información. Paraninfo.Correa, A. M. (2012). Calameo. Obtenido de https://es.calameo.com/books/0016446372cdf7b50bc61Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT - Versión 3.0. Madrid.Icontec. (20 de Diciembre de 2013). NTC-ISO/IEC 27001. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=6F35FCA8BEF3E2492B1D63945F22285F96DF3D9C2A164539&Req=Icontec. (22 de Julio de 2015). GTC-ISO/IEC 27002. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=679155D475D82C560F452639813413EF96DF3D9C2A164539&Req=Icontec. (29 de Marzo de 2017). NTC-ISO/IEC 27000. Obtenido de https://ecollection- icontec-org.ezproxy.unibague.edu.co/pdfview/viewer.aspx?locale=en- US&Q=6F35FCA8BEF3E249179809D7B5865F5B96DF3D9C2A164539&Req=Kosutic, D. (Noviembre de 2014). 27001 Academy. Obtenido de ISO 27001 & ISO 22301 Knowledge base: https://advisera.com/27001academy/knowledgebase/the-basic- logic-of-iso-27001-how-does-information-security-work/MinTIC - Ministerio de Tecnologías de la Información y las Comunicaciones. (5 de Julio de 2021). MinTIC. Obtenido de https://normograma.mintic.gov.co/mintic/docs/resolucion_crc_5405_2018.htmNotaría Sexta de Ibagué. (2020). Notaría Sexta de Ibagué - Tolima. Obtenido de http://www.notaria6ibague.com.co/sitio/nosotros/estructura-organizacionalP, C. S., & Galarza, S. d. (2018). Fundamentos básicos de estadística. Quito.Ponemon Institute. (2017). 2017 Cost of Data Breach Study: Global Overview. Obtenido de IBM: https://www.ibm.com/downloads/cas/ZYKLN2E3PricewaterhouseCoopers. (2016). PwC. Obtenido de https://www.pwc.com.ar/es/publicaciones/assets/resultadosdelaencuestaglobaldes eguridaddelainformacion.pdfRSA Security. (2015). RSA. Obtenido de https://es.rsagroup.com/Universisdad Libre. (16 de Junio de 2015). Crecen los ataques de Phishing en Colombia. Obtenido de http://www.unilibre.edu.co/bogota/ul/noticias/noticias- universitarias/424-crecen-los-ataques-de-phishing-en-colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Sistema de gestión de información norma ISO/IEC27001 - Análisis de seguridad e informáticaSistema de gestión de información - Seguridad en informática norma ISO/IEC27001 - IbaguéAnálisis seguridad de la información e informática - ISO/IEC 27001 - IbaguéSeguridadGestiónNormativaInformáticaInformaciónSecurityManagementRegulationsITInformationAnálisis seguridad de la información e informática fundado en la norma ISO/IEC 27001 - Sistema de gestión de la información en una empresa de la ciudad de IbaguéTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionPublicationORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf4245295https://repositorio.unibague.edu.co/bitstreams/acf423ba-8e8a-46e5-a2cf-2dc8b1735f0e/download449f86b1ab819281810590bd6a3b7dd9MD51Formato de autorizacion.pdfFormato de autorizacion.pdfapplication/pdf484372https://repositorio.unibague.edu.co/bitstreams/5bdcadd3-c82f-4234-ab8e-ff66c7a39990/download8f24d27a5b92109bcaf79284e9d9ee60MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8134https://repositorio.unibague.edu.co/bitstreams/9202b620-3a99-4d43-954f-f391674a7113/download2fa3e590786b9c0f3ceba1b9656b7ac3MD53TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain102164https://repositorio.unibague.edu.co/bitstreams/4e2709e2-bd70-41b0-b774-1785d02fabb0/download8065aae6e82835d395befe017583ef63MD58Formato de autorizacion.pdf.txtFormato de autorizacion.pdf.txtExtracted texttext/plain4https://repositorio.unibague.edu.co/bitstreams/ab54dbb8-16eb-464c-88d8-060de831a892/downloadff4c8ff01d544500ea4bfea43e6108c1MD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgIM Thumbnailimage/jpeg10703https://repositorio.unibague.edu.co/bitstreams/6b1f8fbc-7cbe-4dd7-bc16-9c40eb5af16f/downloada86d3bf886d972fd898ab5c2fd92ccaeMD59Formato de autorizacion.pdf.jpgFormato de autorizacion.pdf.jpgIM Thumbnailimage/jpeg23992https://repositorio.unibague.edu.co/bitstreams/85e83cb4-5ee7-436f-8713-60907cdb2b4c/downloadfef49ec1d75a001039810dc164bb3162MD51120.500.12313/5076oai:repositorio.unibague.edu.co:20.500.12313/50762025-08-13 02:45:12.015https://creativecommons.org/licenses/by-nc/4.0/https://repositorio.unibague.edu.coRepositorio Institucional Universidad de Ibaguébdigital@metabiblioteca.comQ3JlYXRpdmUgQ29tbW9ucyBBdHRyaWJ1dGlvbi1Ob25Db21tZXJjaWFsLU5vRGVyaXZhdGl2ZXMgNC4wIEludGVybmF0aW9uYWwgTGljZW5zZQ0KaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLW5kLzQuMC8=