Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013

En la actualidad convivimos en una era tecnológica que ha generado impactos tanto positivos como negativos a nivel personal y empresarial. La tecnología y la información se han posicionado como uno de los aspectos más importantes a tener en cuenta para las organizaciones, impulsando la innovación, i...

Full description

Autores:
Carreño Balcázar, Ivonne Tatiana
Mendoza Cabrejo, Sebastián
Montañez Usme, Mateo Simón José
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/6580
Acceso en línea:
http://hdl.handle.net/20.500.12495/6580
Palabra clave:
Políticas de seguridad
Disponibilidad
Integridad
Confidencialidad
621.3820289
Security policies
Availability
Integrity
Confidentiality
Control de calidad
Calidad total
Administración
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_9d27ced7f893faa5f72dbd969dcd8db2
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/6580
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
dc.title.translated.spa.fl_str_mv Design of an SGSI for a company in the health sector based on the ISO 27001:2013 standard
title Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
spellingShingle Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
Políticas de seguridad
Disponibilidad
Integridad
Confidencialidad
621.3820289
Security policies
Availability
Integrity
Confidentiality
Control de calidad
Calidad total
Administración
title_short Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
title_full Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
title_fullStr Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
title_full_unstemmed Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
title_sort Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
dc.creator.fl_str_mv Carreño Balcázar, Ivonne Tatiana
Mendoza Cabrejo, Sebastián
Montañez Usme, Mateo Simón José
dc.contributor.advisor.none.fl_str_mv Castro Gutiérrez, Robert Darío
dc.contributor.author.none.fl_str_mv Carreño Balcázar, Ivonne Tatiana
Mendoza Cabrejo, Sebastián
Montañez Usme, Mateo Simón José
dc.subject.spa.fl_str_mv Políticas de seguridad
Disponibilidad
Integridad
Confidencialidad
topic Políticas de seguridad
Disponibilidad
Integridad
Confidencialidad
621.3820289
Security policies
Availability
Integrity
Confidentiality
Control de calidad
Calidad total
Administración
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Security policies
Availability
Integrity
Confidentiality
dc.subject.armarc.spa.fl_str_mv Control de calidad
Calidad total
Administración
description En la actualidad convivimos en una era tecnológica que ha generado impactos tanto positivos como negativos a nivel personal y empresarial. La tecnología y la información se han posicionado como uno de los aspectos más importantes a tener en cuenta para las organizaciones, impulsando la innovación, introducción en nuevos mercados, ejecución de tareas internas, CORE de negocio, atracción de nuevos clientes, almacenamiento de información, entre otros. Sin embargo, al contar con sistemas de información cuyo principal movimiento es a través de Internet, genera una brecha a nivel de seguridad exponiendo los activos a nuevas amenazas, riesgos y vulnerabilidades que pueden ser explotadas por terceros malintencionados. Teniendo en cuenta lo anterior, este documento toma como referencia una empresa tecnológica del sector salud, la cual tiene como prioridad brindar una buena administración de la información que se genera teniendo en cuenta aspectos de confidencialidad sobre los datos de los pacientes, historial clínico, enfermedades, nueva medicina, fórmulas, entre otros. Es por esto, que se realizó el diseño de un Sistema de Gestión de Seguridad de la Información cuyo principal objetivo es garantizar los tres pilares de la información: confidencialidad, integridad y disponibilidad. Inicialmente, se realizó un levantamiento de información relacionando los activos tecnológicos de la organización, uso de los recursos informáticos, estado actual en términos de seguridad y los principales procesos que se manejan internamente, teniendo como resultado falta de controles que garanticen el correcto uso y acceso a la información por los colaboradores de la organización. Posteriormente, se realizó un estudio de vulnerabilidades a través, de un análisis GAP basados en el anexo A del estándar ISO 27001:2013, donde se identificó el grado de cumplimiento de la organización con respecto a los lineamientos que establece la norma, obteniendo como resultado una comparación del estado actual en el que se encuentra la empresa con respecto a lo esperado o ideal en cuanto a seguridad de la información. Así mismo, a través del levantamiento de información se identificó la estructura organizacional y los activos tecnológicos de la empresa, referenciando los diferentes recursos tecnológicos que se utilizan para poder garantizar la prestación de sus servicios, teniendo en cuenta características principales, fabricante, modelo, propietario y funcionalidad de este. De esta manera, se pudo diseñar la topología de red, especificando los equipos, la distribución de las diversas áreas, direccionamiento y segmentación de direcciones IP de cada una, esquema de redundancia, capacidad e Internet. Por otro lado, teniendo en cuenta las brechas de seguridad identificadas con el levantamiento de información y análisis de vulnerabilidades, se evidenció que no se contaban con controles ni políticas de seguridad que garantizaran el correcto uso de la información por parte de los colaboradores de la compañía, es por esto que, basados en las buenas prácticas del estándar ISO27001 del 2013 se diseñaron las políticas de seguridad en donde se definieron los lineamientos generales, alcance, roles y responsabilidades necesarias para preservar y garantizar la protección y seguridad de la información de la organización. Basados en la estructura organizacional actual de la organización, se evidenció la necesidad de crear el área de seguridad de la información, la cual se encarga de velar por el cumplimiento del SGSI alineado con los objetivos de la empresa, implementando, supervisando y garantizando el cumplimiento de las políticas de seguridad establecidas. Finalmente, con la información recopilada en el presente estudio, se entrega a la empresa las recomendaciones, hallazgos, planes de acción a tomar y una matriz de riesgos en donde se expone lo que se tiene actualmente, lo que se está cumpliendo y que se debería implementar de acuerdo con las brechas de seguridad a las cuales está expuesta la organización, quedando a disposición de la alta gerencia para que determine sus prioridades en la implementación.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-01-25T15:05:30Z
dc.date.available.none.fl_str_mv 2022-01-25T15:05:30Z
dc.date.issued.none.fl_str_mv 2022-01-14
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/6580
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/6580
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/5dc0b432-8e9a-432b-8bcf-4d314ec68005/download
https://repositorio.unbosque.edu.co/bitstreams/4901ac22-32b5-4031-b96d-cb4f4e6eb3fb/download
https://repositorio.unbosque.edu.co/bitstreams/a944b2e5-fcdf-412d-bc0a-35c050f2d76a/download
https://repositorio.unbosque.edu.co/bitstreams/3e830003-8b92-40eb-b444-a7d2c60962e9/download
https://repositorio.unbosque.edu.co/bitstreams/11292edc-8ebc-473e-be51-88b58bf5da4a/download
https://repositorio.unbosque.edu.co/bitstreams/e16fbef6-cf04-4c8b-8264-24fe7e43e312/download
https://repositorio.unbosque.edu.co/bitstreams/a5c7d72b-4057-4c4e-a48e-756f26c2830e/download
https://repositorio.unbosque.edu.co/bitstreams/272e5ad7-bd85-4e51-92d3-9450c5203cad/download
https://repositorio.unbosque.edu.co/bitstreams/decac377-9434-4d2c-915c-a8a1223c6345/download
https://repositorio.unbosque.edu.co/bitstreams/7adcc6f3-eb87-4657-823a-9600ecfaf3a8/download
https://repositorio.unbosque.edu.co/bitstreams/f5d1f5ff-76a4-4bcd-be7b-8eb65c6664cb/download
https://repositorio.unbosque.edu.co/bitstreams/55754643-5c52-4b8c-9b70-d54f24f0afb5/download
https://repositorio.unbosque.edu.co/bitstreams/21839024-c88d-44b0-ab4d-4685add755b9/download
https://repositorio.unbosque.edu.co/bitstreams/c427fea7-0d2e-4363-8f97-9a9b1ccfcd06/download
https://repositorio.unbosque.edu.co/bitstreams/108e0f41-04fb-4af1-bed4-4a0ab6130c6d/download
https://repositorio.unbosque.edu.co/bitstreams/f847db43-548b-4da2-baf2-4019443d5477/download
https://repositorio.unbosque.edu.co/bitstreams/70ccb6ea-8f0d-4ac1-b9b0-e227af6e92fa/download
https://repositorio.unbosque.edu.co/bitstreams/372933da-79c8-4f2e-9b80-ebc74e77db6f/download
https://repositorio.unbosque.edu.co/bitstreams/50a79820-aae0-4b93-8232-3aefb31d97b8/download
https://repositorio.unbosque.edu.co/bitstreams/d6c7849d-b487-45bd-a5fe-9fa2ee67d32a/download
https://repositorio.unbosque.edu.co/bitstreams/983d3e32-0390-4bbd-a0f8-59ea4bfbf092/download
https://repositorio.unbosque.edu.co/bitstreams/84f15d81-039e-47fb-9f99-88f1f88d9c86/download
bitstream.checksum.fl_str_mv 183309fd15f37a363fce2553d2de7579
bf713b4d69c017cf4795c61174137475
74cc137f2cbb04417ea3947973c7903c
6142901ae3123c87b8f35d5e50a555b6
3e1873524e49186e7d865c51333ae4f7
5b2cc0385fd3647ab09a7c9be222bd7b
5491bf7bd7be5c476df835d0fcb7a47b
934f4ca17e109e0a05eaeaba504d7ce4
8a4605be74aa9ea9d79846c1fba20a33
e0582e10ebde2fbc0d607934ffe80cc0
4af451a74528b44261fb4869d353d39d
f0c5fafb7a0f4ede71691725cb8c509d
12d1e5e21d14495a34984a5f9f7736cb
12650f747a496ca67afa96be5600fdc8
43a86c810b856a12e0714143f9561994
1d95c19d1e73172a32a6652e93a95cb1
9071d27e5916604c2402d3f02fe04b29
f84e50f8d4906d50fe57c09a26c63539
d3f397c4ae34c235759cf01608eb6dc9
c82dc14fabd28d0dbbf9e6e4e52f7d10
c3c1cbb7aff3edb8f132be7d98dda377
6d27c35bdca046df6d1887f559636d16
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100813424885760
spelling Castro Gutiérrez, Robert DaríoCarreño Balcázar, Ivonne TatianaMendoza Cabrejo, SebastiánMontañez Usme, Mateo Simón José2022-01-25T15:05:30Z2022-01-25T15:05:30Z2022-01-14http://hdl.handle.net/20.500.12495/6580instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn la actualidad convivimos en una era tecnológica que ha generado impactos tanto positivos como negativos a nivel personal y empresarial. La tecnología y la información se han posicionado como uno de los aspectos más importantes a tener en cuenta para las organizaciones, impulsando la innovación, introducción en nuevos mercados, ejecución de tareas internas, CORE de negocio, atracción de nuevos clientes, almacenamiento de información, entre otros. Sin embargo, al contar con sistemas de información cuyo principal movimiento es a través de Internet, genera una brecha a nivel de seguridad exponiendo los activos a nuevas amenazas, riesgos y vulnerabilidades que pueden ser explotadas por terceros malintencionados. Teniendo en cuenta lo anterior, este documento toma como referencia una empresa tecnológica del sector salud, la cual tiene como prioridad brindar una buena administración de la información que se genera teniendo en cuenta aspectos de confidencialidad sobre los datos de los pacientes, historial clínico, enfermedades, nueva medicina, fórmulas, entre otros. Es por esto, que se realizó el diseño de un Sistema de Gestión de Seguridad de la Información cuyo principal objetivo es garantizar los tres pilares de la información: confidencialidad, integridad y disponibilidad. Inicialmente, se realizó un levantamiento de información relacionando los activos tecnológicos de la organización, uso de los recursos informáticos, estado actual en términos de seguridad y los principales procesos que se manejan internamente, teniendo como resultado falta de controles que garanticen el correcto uso y acceso a la información por los colaboradores de la organización. Posteriormente, se realizó un estudio de vulnerabilidades a través, de un análisis GAP basados en el anexo A del estándar ISO 27001:2013, donde se identificó el grado de cumplimiento de la organización con respecto a los lineamientos que establece la norma, obteniendo como resultado una comparación del estado actual en el que se encuentra la empresa con respecto a lo esperado o ideal en cuanto a seguridad de la información. Así mismo, a través del levantamiento de información se identificó la estructura organizacional y los activos tecnológicos de la empresa, referenciando los diferentes recursos tecnológicos que se utilizan para poder garantizar la prestación de sus servicios, teniendo en cuenta características principales, fabricante, modelo, propietario y funcionalidad de este. De esta manera, se pudo diseñar la topología de red, especificando los equipos, la distribución de las diversas áreas, direccionamiento y segmentación de direcciones IP de cada una, esquema de redundancia, capacidad e Internet. Por otro lado, teniendo en cuenta las brechas de seguridad identificadas con el levantamiento de información y análisis de vulnerabilidades, se evidenció que no se contaban con controles ni políticas de seguridad que garantizaran el correcto uso de la información por parte de los colaboradores de la compañía, es por esto que, basados en las buenas prácticas del estándar ISO27001 del 2013 se diseñaron las políticas de seguridad en donde se definieron los lineamientos generales, alcance, roles y responsabilidades necesarias para preservar y garantizar la protección y seguridad de la información de la organización. Basados en la estructura organizacional actual de la organización, se evidenció la necesidad de crear el área de seguridad de la información, la cual se encarga de velar por el cumplimiento del SGSI alineado con los objetivos de la empresa, implementando, supervisando y garantizando el cumplimiento de las políticas de seguridad establecidas. Finalmente, con la información recopilada en el presente estudio, se entrega a la empresa las recomendaciones, hallazgos, planes de acción a tomar y una matriz de riesgos en donde se expone lo que se tiene actualmente, lo que se está cumpliendo y que se debería implementar de acuerdo con las brechas de seguridad a las cuales está expuesta la organización, quedando a disposición de la alta gerencia para que determine sus prioridades en la implementación.Especialista en Seguridad de Redes TelemáticasEspecializaciónToday we live in a technological era that has generated both positive and negative impacts at a personal and business level. Technology and information have positioned themselves as one of the most important aspects to take into account for organizations, driving innovation, introduction into new markets, execution of internal tasks, business CORE, attracting new customers, information storage, among others. However, having information systems whose main movement is through the Internet, generates a security breach exposing the assets to new threats, risks and vulnerabilities that can be exploited by malicious third parties. Taking into account the above, this document takes as a reference a technological company in the health sector, which has as a priority to provide a good management of the information that is generated taking into account aspects of confidentiality of patient data, clinical history, diseases, new medicine, formulas, among others. For this reason, an Information Security Management System was designed with the main objective of guaranteeing the three pillars of information: confidentiality, integrity and availability. Initially, an information survey was carried out relating the technological assets of the organization, use of computer resources, current status in terms of security and the main processes that are handled internally, resulting in a lack of controls to ensure the proper use and access to information by employees of the organization. Subsequently, a study of vulnerabilities was conducted through a GAP analysis based on Annex A of the ISO 27001:2013 standard, where the degree of compliance of the organization with respect to the guidelines established by the standard was identified, resulting in a comparison of the current state in which the company is with respect to the expected or ideal in terms of information security. Likewise, through the information survey, the organizational structure and the technological assets of the company were identified, referencing the different technological resources used to guarantee the provision of its services, taking into account their main characteristics, manufacturer, model, owner and functionality. In this way, it was possible to design the network topology, specifying the equipment, the distribution of the different areas, addressing and segmentation of IP addresses of each one, redundancy scheme, capacity and Internet. On the other hand, taking into account the security gaps identified with the information gathering and vulnerability analysis, it was evidenced that there were no security controls or policies to ensure the correct use of information by the company's employees, which is why, based on the good practices of the ISO27001 standard of 2013, security policies were designed where the general guidelines, scope, roles and responsibilities necessary to preserve and ensure the protection and security of the organization's information were defined. Based on the current organizational structure of the organization, it became evident the need to create the information security area, which is responsible for ensuring compliance with the ISMS aligned with the objectives of the company, implementing, monitoring and ensuring compliance with established security policies. Finally, with the information gathered in this study, the company is provided with recommendations, findings, action plans to be taken and a risk matrix where what is currently in place, what is being complied with and what should be implemented according to the security breaches to which the organization is exposed, is presented to senior management to determine their priorities for implementation.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Políticas de seguridadDisponibilidadIntegridadConfidencialidad621.3820289Security policiesAvailabilityIntegrityConfidentialityControl de calidadCalidad totalAdministraciónDiseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013Design of an SGSI for a company in the health sector based on the ISO 27001:2013 standardEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALCarreño_Balcazar_Ivonne_Tatiana_2021.pdfCarreño_Balcazar_Ivonne_Tatiana_2021.pdfDocumento finalapplication/pdf1862030https://repositorio.unbosque.edu.co/bitstreams/5dc0b432-8e9a-432b-8bcf-4d314ec68005/download183309fd15f37a363fce2553d2de7579MD51ANEXO B - MATRIZ DE RIESGO.xlsxANEXO B - MATRIZ DE RIESGO.xlsxMatriz de riesgoapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet33048https://repositorio.unbosque.edu.co/bitstreams/4901ac22-32b5-4031-b96d-cb4f4e6eb3fb/downloadbf713b4d69c017cf4795c61174137475MD52ANEXO C - Plan de Sensibilización (1).pdfANEXO C - Plan de Sensibilización (1).pdfPlan de sensibilizaciónapplication/pdf659258https://repositorio.unbosque.edu.co/bitstreams/a944b2e5-fcdf-412d-bc0a-35c050f2d76a/download74cc137f2cbb04417ea3947973c7903cMD53ANEXO C - Banco_Preguntas_SGSI (1).pdfANEXO C - Banco_Preguntas_SGSI (1).pdfBanco preguntas SGSIapplication/pdf136322https://repositorio.unbosque.edu.co/bitstreams/3e830003-8b92-40eb-b444-a7d2c60962e9/download6142901ae3123c87b8f35d5e50a555b6MD54Carreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdfCarreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdfCarta de autorización de uso de tesis y trabajos de gradoapplication/pdf467176https://repositorio.unbosque.edu.co/bitstreams/11292edc-8ebc-473e-be51-88b58bf5da4a/download3e1873524e49186e7d865c51333ae4f7MD55ACTA DE GRADO APROBADA.pdfACTA DE GRADO APROBADA.pdfActa de grado aprobadaapplication/pdf767631https://repositorio.unbosque.edu.co/bitstreams/e16fbef6-cf04-4c8b-8264-24fe7e43e312/download5b2cc0385fd3647ab09a7c9be222bd7bMD56Carreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdfCarreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdfCarta presentación trabajo de gradoapplication/pdf117826https://repositorio.unbosque.edu.co/bitstreams/a5c7d72b-4057-4c4e-a48e-756f26c2830e/download5491bf7bd7be5c476df835d0fcb7a47bMD57CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/272e5ad7-bd85-4e51-92d3-9450c5203cad/download934f4ca17e109e0a05eaeaba504d7ce4MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/decac377-9434-4d2c-915c-a8a1223c6345/download8a4605be74aa9ea9d79846c1fba20a33MD59THUMBNAILCarreño_Balcazar_Ivonne_Tatiana_2021.pdf.jpgCarreño_Balcazar_Ivonne_Tatiana_2021.pdf.jpgIM Thumbnailimage/jpeg4740https://repositorio.unbosque.edu.co/bitstreams/7adcc6f3-eb87-4657-823a-9600ecfaf3a8/downloade0582e10ebde2fbc0d607934ffe80cc0MD510ANEXO C - Plan de Sensibilización (1).pdf.jpgANEXO C - Plan de Sensibilización (1).pdf.jpgIM Thumbnailimage/jpeg10085https://repositorio.unbosque.edu.co/bitstreams/f5d1f5ff-76a4-4bcd-be7b-8eb65c6664cb/download4af451a74528b44261fb4869d353d39dMD511ANEXO C - Banco_Preguntas_SGSI (1).pdf.jpgANEXO C - Banco_Preguntas_SGSI (1).pdf.jpgIM Thumbnailimage/jpeg10262https://repositorio.unbosque.edu.co/bitstreams/55754643-5c52-4b8c-9b70-d54f24f0afb5/downloadf0c5fafb7a0f4ede71691725cb8c509dMD512Carreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdf.jpgCarreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdf.jpgIM Thumbnailimage/jpeg7879https://repositorio.unbosque.edu.co/bitstreams/21839024-c88d-44b0-ab4d-4685add755b9/download12d1e5e21d14495a34984a5f9f7736cbMD513ACTA DE GRADO APROBADA.pdf.jpgACTA DE GRADO APROBADA.pdf.jpgIM Thumbnailimage/jpeg8654https://repositorio.unbosque.edu.co/bitstreams/c427fea7-0d2e-4363-8f97-9a9b1ccfcd06/download12650f747a496ca67afa96be5600fdc8MD514Carreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdf.jpgCarreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdf.jpgIM Thumbnailimage/jpeg6315https://repositorio.unbosque.edu.co/bitstreams/108e0f41-04fb-4af1-bed4-4a0ab6130c6d/download43a86c810b856a12e0714143f9561994MD515TEXTCarreño_Balcazar_Ivonne_Tatiana_2021.pdf.txtCarreño_Balcazar_Ivonne_Tatiana_2021.pdf.txtExtracted texttext/plain101726https://repositorio.unbosque.edu.co/bitstreams/f847db43-548b-4da2-baf2-4019443d5477/download1d95c19d1e73172a32a6652e93a95cb1MD516ANEXO B - MATRIZ DE RIESGO.xlsx.txtANEXO B - MATRIZ DE RIESGO.xlsx.txtExtracted texttext/plain10952https://repositorio.unbosque.edu.co/bitstreams/70ccb6ea-8f0d-4ac1-b9b0-e227af6e92fa/download9071d27e5916604c2402d3f02fe04b29MD517ANEXO C - Plan de Sensibilización (1).pdf.txtANEXO C - Plan de Sensibilización (1).pdf.txtExtracted texttext/plain8841https://repositorio.unbosque.edu.co/bitstreams/372933da-79c8-4f2e-9b80-ebc74e77db6f/downloadf84e50f8d4906d50fe57c09a26c63539MD518ANEXO C - Banco_Preguntas_SGSI (1).pdf.txtANEXO C - Banco_Preguntas_SGSI (1).pdf.txtExtracted texttext/plain4357https://repositorio.unbosque.edu.co/bitstreams/50a79820-aae0-4b93-8232-3aefb31d97b8/downloadd3f397c4ae34c235759cf01608eb6dc9MD519Carreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdf.txtCarreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdf.txtExtracted texttext/plain8007https://repositorio.unbosque.edu.co/bitstreams/d6c7849d-b487-45bd-a5fe-9fa2ee67d32a/downloadc82dc14fabd28d0dbbf9e6e4e52f7d10MD520ACTA DE GRADO APROBADA.pdf.txtACTA DE GRADO APROBADA.pdf.txtExtracted texttext/plain1300https://repositorio.unbosque.edu.co/bitstreams/983d3e32-0390-4bbd-a0f8-59ea4bfbf092/downloadc3c1cbb7aff3edb8f132be7d98dda377MD521Carreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdf.txtCarreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdf.txtExtracted texttext/plain3732https://repositorio.unbosque.edu.co/bitstreams/84f15d81-039e-47fb-9f99-88f1f88d9c86/download6d27c35bdca046df6d1887f559636d16MD52220.500.12495/6580oai:repositorio.unbosque.edu.co:20.500.12495/65802024-02-07 08:35:18.712http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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