Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013
En la actualidad convivimos en una era tecnológica que ha generado impactos tanto positivos como negativos a nivel personal y empresarial. La tecnología y la información se han posicionado como uno de los aspectos más importantes a tener en cuenta para las organizaciones, impulsando la innovación, i...
- Autores:
-
Carreño Balcázar, Ivonne Tatiana
Mendoza Cabrejo, Sebastián
Montañez Usme, Mateo Simón José
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/6580
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/6580
- Palabra clave:
- Políticas de seguridad
Disponibilidad
Integridad
Confidencialidad
621.3820289
Security policies
Availability
Integrity
Confidentiality
Control de calidad
Calidad total
Administración
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_9d27ced7f893faa5f72dbd969dcd8db2 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/6580 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013 |
dc.title.translated.spa.fl_str_mv |
Design of an SGSI for a company in the health sector based on the ISO 27001:2013 standard |
title |
Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013 |
spellingShingle |
Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013 Políticas de seguridad Disponibilidad Integridad Confidencialidad 621.3820289 Security policies Availability Integrity Confidentiality Control de calidad Calidad total Administración |
title_short |
Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013 |
title_full |
Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013 |
title_fullStr |
Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013 |
title_full_unstemmed |
Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013 |
title_sort |
Diseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013 |
dc.creator.fl_str_mv |
Carreño Balcázar, Ivonne Tatiana Mendoza Cabrejo, Sebastián Montañez Usme, Mateo Simón José |
dc.contributor.advisor.none.fl_str_mv |
Castro Gutiérrez, Robert Darío |
dc.contributor.author.none.fl_str_mv |
Carreño Balcázar, Ivonne Tatiana Mendoza Cabrejo, Sebastián Montañez Usme, Mateo Simón José |
dc.subject.spa.fl_str_mv |
Políticas de seguridad Disponibilidad Integridad Confidencialidad |
topic |
Políticas de seguridad Disponibilidad Integridad Confidencialidad 621.3820289 Security policies Availability Integrity Confidentiality Control de calidad Calidad total Administración |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Security policies Availability Integrity Confidentiality |
dc.subject.armarc.spa.fl_str_mv |
Control de calidad Calidad total Administración |
description |
En la actualidad convivimos en una era tecnológica que ha generado impactos tanto positivos como negativos a nivel personal y empresarial. La tecnología y la información se han posicionado como uno de los aspectos más importantes a tener en cuenta para las organizaciones, impulsando la innovación, introducción en nuevos mercados, ejecución de tareas internas, CORE de negocio, atracción de nuevos clientes, almacenamiento de información, entre otros. Sin embargo, al contar con sistemas de información cuyo principal movimiento es a través de Internet, genera una brecha a nivel de seguridad exponiendo los activos a nuevas amenazas, riesgos y vulnerabilidades que pueden ser explotadas por terceros malintencionados. Teniendo en cuenta lo anterior, este documento toma como referencia una empresa tecnológica del sector salud, la cual tiene como prioridad brindar una buena administración de la información que se genera teniendo en cuenta aspectos de confidencialidad sobre los datos de los pacientes, historial clínico, enfermedades, nueva medicina, fórmulas, entre otros. Es por esto, que se realizó el diseño de un Sistema de Gestión de Seguridad de la Información cuyo principal objetivo es garantizar los tres pilares de la información: confidencialidad, integridad y disponibilidad. Inicialmente, se realizó un levantamiento de información relacionando los activos tecnológicos de la organización, uso de los recursos informáticos, estado actual en términos de seguridad y los principales procesos que se manejan internamente, teniendo como resultado falta de controles que garanticen el correcto uso y acceso a la información por los colaboradores de la organización. Posteriormente, se realizó un estudio de vulnerabilidades a través, de un análisis GAP basados en el anexo A del estándar ISO 27001:2013, donde se identificó el grado de cumplimiento de la organización con respecto a los lineamientos que establece la norma, obteniendo como resultado una comparación del estado actual en el que se encuentra la empresa con respecto a lo esperado o ideal en cuanto a seguridad de la información. Así mismo, a través del levantamiento de información se identificó la estructura organizacional y los activos tecnológicos de la empresa, referenciando los diferentes recursos tecnológicos que se utilizan para poder garantizar la prestación de sus servicios, teniendo en cuenta características principales, fabricante, modelo, propietario y funcionalidad de este. De esta manera, se pudo diseñar la topología de red, especificando los equipos, la distribución de las diversas áreas, direccionamiento y segmentación de direcciones IP de cada una, esquema de redundancia, capacidad e Internet. Por otro lado, teniendo en cuenta las brechas de seguridad identificadas con el levantamiento de información y análisis de vulnerabilidades, se evidenció que no se contaban con controles ni políticas de seguridad que garantizaran el correcto uso de la información por parte de los colaboradores de la compañía, es por esto que, basados en las buenas prácticas del estándar ISO27001 del 2013 se diseñaron las políticas de seguridad en donde se definieron los lineamientos generales, alcance, roles y responsabilidades necesarias para preservar y garantizar la protección y seguridad de la información de la organización. Basados en la estructura organizacional actual de la organización, se evidenció la necesidad de crear el área de seguridad de la información, la cual se encarga de velar por el cumplimiento del SGSI alineado con los objetivos de la empresa, implementando, supervisando y garantizando el cumplimiento de las políticas de seguridad establecidas. Finalmente, con la información recopilada en el presente estudio, se entrega a la empresa las recomendaciones, hallazgos, planes de acción a tomar y una matriz de riesgos en donde se expone lo que se tiene actualmente, lo que se está cumpliendo y que se debería implementar de acuerdo con las brechas de seguridad a las cuales está expuesta la organización, quedando a disposición de la alta gerencia para que determine sus prioridades en la implementación. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-01-25T15:05:30Z |
dc.date.available.none.fl_str_mv |
2022-01-25T15:05:30Z |
dc.date.issued.none.fl_str_mv |
2022-01-14 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/6580 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/6580 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/5dc0b432-8e9a-432b-8bcf-4d314ec68005/download https://repositorio.unbosque.edu.co/bitstreams/4901ac22-32b5-4031-b96d-cb4f4e6eb3fb/download https://repositorio.unbosque.edu.co/bitstreams/a944b2e5-fcdf-412d-bc0a-35c050f2d76a/download https://repositorio.unbosque.edu.co/bitstreams/3e830003-8b92-40eb-b444-a7d2c60962e9/download https://repositorio.unbosque.edu.co/bitstreams/11292edc-8ebc-473e-be51-88b58bf5da4a/download https://repositorio.unbosque.edu.co/bitstreams/e16fbef6-cf04-4c8b-8264-24fe7e43e312/download https://repositorio.unbosque.edu.co/bitstreams/a5c7d72b-4057-4c4e-a48e-756f26c2830e/download https://repositorio.unbosque.edu.co/bitstreams/272e5ad7-bd85-4e51-92d3-9450c5203cad/download https://repositorio.unbosque.edu.co/bitstreams/decac377-9434-4d2c-915c-a8a1223c6345/download https://repositorio.unbosque.edu.co/bitstreams/7adcc6f3-eb87-4657-823a-9600ecfaf3a8/download https://repositorio.unbosque.edu.co/bitstreams/f5d1f5ff-76a4-4bcd-be7b-8eb65c6664cb/download https://repositorio.unbosque.edu.co/bitstreams/55754643-5c52-4b8c-9b70-d54f24f0afb5/download https://repositorio.unbosque.edu.co/bitstreams/21839024-c88d-44b0-ab4d-4685add755b9/download https://repositorio.unbosque.edu.co/bitstreams/c427fea7-0d2e-4363-8f97-9a9b1ccfcd06/download https://repositorio.unbosque.edu.co/bitstreams/108e0f41-04fb-4af1-bed4-4a0ab6130c6d/download https://repositorio.unbosque.edu.co/bitstreams/f847db43-548b-4da2-baf2-4019443d5477/download https://repositorio.unbosque.edu.co/bitstreams/70ccb6ea-8f0d-4ac1-b9b0-e227af6e92fa/download https://repositorio.unbosque.edu.co/bitstreams/372933da-79c8-4f2e-9b80-ebc74e77db6f/download https://repositorio.unbosque.edu.co/bitstreams/50a79820-aae0-4b93-8232-3aefb31d97b8/download https://repositorio.unbosque.edu.co/bitstreams/d6c7849d-b487-45bd-a5fe-9fa2ee67d32a/download https://repositorio.unbosque.edu.co/bitstreams/983d3e32-0390-4bbd-a0f8-59ea4bfbf092/download https://repositorio.unbosque.edu.co/bitstreams/84f15d81-039e-47fb-9f99-88f1f88d9c86/download |
bitstream.checksum.fl_str_mv |
183309fd15f37a363fce2553d2de7579 bf713b4d69c017cf4795c61174137475 74cc137f2cbb04417ea3947973c7903c 6142901ae3123c87b8f35d5e50a555b6 3e1873524e49186e7d865c51333ae4f7 5b2cc0385fd3647ab09a7c9be222bd7b 5491bf7bd7be5c476df835d0fcb7a47b 934f4ca17e109e0a05eaeaba504d7ce4 8a4605be74aa9ea9d79846c1fba20a33 e0582e10ebde2fbc0d607934ffe80cc0 4af451a74528b44261fb4869d353d39d f0c5fafb7a0f4ede71691725cb8c509d 12d1e5e21d14495a34984a5f9f7736cb 12650f747a496ca67afa96be5600fdc8 43a86c810b856a12e0714143f9561994 1d95c19d1e73172a32a6652e93a95cb1 9071d27e5916604c2402d3f02fe04b29 f84e50f8d4906d50fe57c09a26c63539 d3f397c4ae34c235759cf01608eb6dc9 c82dc14fabd28d0dbbf9e6e4e52f7d10 c3c1cbb7aff3edb8f132be7d98dda377 6d27c35bdca046df6d1887f559636d16 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100813424885760 |
spelling |
Castro Gutiérrez, Robert DaríoCarreño Balcázar, Ivonne TatianaMendoza Cabrejo, SebastiánMontañez Usme, Mateo Simón José2022-01-25T15:05:30Z2022-01-25T15:05:30Z2022-01-14http://hdl.handle.net/20.500.12495/6580instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn la actualidad convivimos en una era tecnológica que ha generado impactos tanto positivos como negativos a nivel personal y empresarial. La tecnología y la información se han posicionado como uno de los aspectos más importantes a tener en cuenta para las organizaciones, impulsando la innovación, introducción en nuevos mercados, ejecución de tareas internas, CORE de negocio, atracción de nuevos clientes, almacenamiento de información, entre otros. Sin embargo, al contar con sistemas de información cuyo principal movimiento es a través de Internet, genera una brecha a nivel de seguridad exponiendo los activos a nuevas amenazas, riesgos y vulnerabilidades que pueden ser explotadas por terceros malintencionados. Teniendo en cuenta lo anterior, este documento toma como referencia una empresa tecnológica del sector salud, la cual tiene como prioridad brindar una buena administración de la información que se genera teniendo en cuenta aspectos de confidencialidad sobre los datos de los pacientes, historial clínico, enfermedades, nueva medicina, fórmulas, entre otros. Es por esto, que se realizó el diseño de un Sistema de Gestión de Seguridad de la Información cuyo principal objetivo es garantizar los tres pilares de la información: confidencialidad, integridad y disponibilidad. Inicialmente, se realizó un levantamiento de información relacionando los activos tecnológicos de la organización, uso de los recursos informáticos, estado actual en términos de seguridad y los principales procesos que se manejan internamente, teniendo como resultado falta de controles que garanticen el correcto uso y acceso a la información por los colaboradores de la organización. Posteriormente, se realizó un estudio de vulnerabilidades a través, de un análisis GAP basados en el anexo A del estándar ISO 27001:2013, donde se identificó el grado de cumplimiento de la organización con respecto a los lineamientos que establece la norma, obteniendo como resultado una comparación del estado actual en el que se encuentra la empresa con respecto a lo esperado o ideal en cuanto a seguridad de la información. Así mismo, a través del levantamiento de información se identificó la estructura organizacional y los activos tecnológicos de la empresa, referenciando los diferentes recursos tecnológicos que se utilizan para poder garantizar la prestación de sus servicios, teniendo en cuenta características principales, fabricante, modelo, propietario y funcionalidad de este. De esta manera, se pudo diseñar la topología de red, especificando los equipos, la distribución de las diversas áreas, direccionamiento y segmentación de direcciones IP de cada una, esquema de redundancia, capacidad e Internet. Por otro lado, teniendo en cuenta las brechas de seguridad identificadas con el levantamiento de información y análisis de vulnerabilidades, se evidenció que no se contaban con controles ni políticas de seguridad que garantizaran el correcto uso de la información por parte de los colaboradores de la compañía, es por esto que, basados en las buenas prácticas del estándar ISO27001 del 2013 se diseñaron las políticas de seguridad en donde se definieron los lineamientos generales, alcance, roles y responsabilidades necesarias para preservar y garantizar la protección y seguridad de la información de la organización. Basados en la estructura organizacional actual de la organización, se evidenció la necesidad de crear el área de seguridad de la información, la cual se encarga de velar por el cumplimiento del SGSI alineado con los objetivos de la empresa, implementando, supervisando y garantizando el cumplimiento de las políticas de seguridad establecidas. Finalmente, con la información recopilada en el presente estudio, se entrega a la empresa las recomendaciones, hallazgos, planes de acción a tomar y una matriz de riesgos en donde se expone lo que se tiene actualmente, lo que se está cumpliendo y que se debería implementar de acuerdo con las brechas de seguridad a las cuales está expuesta la organización, quedando a disposición de la alta gerencia para que determine sus prioridades en la implementación.Especialista en Seguridad de Redes TelemáticasEspecializaciónToday we live in a technological era that has generated both positive and negative impacts at a personal and business level. Technology and information have positioned themselves as one of the most important aspects to take into account for organizations, driving innovation, introduction into new markets, execution of internal tasks, business CORE, attracting new customers, information storage, among others. However, having information systems whose main movement is through the Internet, generates a security breach exposing the assets to new threats, risks and vulnerabilities that can be exploited by malicious third parties. Taking into account the above, this document takes as a reference a technological company in the health sector, which has as a priority to provide a good management of the information that is generated taking into account aspects of confidentiality of patient data, clinical history, diseases, new medicine, formulas, among others. For this reason, an Information Security Management System was designed with the main objective of guaranteeing the three pillars of information: confidentiality, integrity and availability. Initially, an information survey was carried out relating the technological assets of the organization, use of computer resources, current status in terms of security and the main processes that are handled internally, resulting in a lack of controls to ensure the proper use and access to information by employees of the organization. Subsequently, a study of vulnerabilities was conducted through a GAP analysis based on Annex A of the ISO 27001:2013 standard, where the degree of compliance of the organization with respect to the guidelines established by the standard was identified, resulting in a comparison of the current state in which the company is with respect to the expected or ideal in terms of information security. Likewise, through the information survey, the organizational structure and the technological assets of the company were identified, referencing the different technological resources used to guarantee the provision of its services, taking into account their main characteristics, manufacturer, model, owner and functionality. In this way, it was possible to design the network topology, specifying the equipment, the distribution of the different areas, addressing and segmentation of IP addresses of each one, redundancy scheme, capacity and Internet. On the other hand, taking into account the security gaps identified with the information gathering and vulnerability analysis, it was evidenced that there were no security controls or policies to ensure the correct use of information by the company's employees, which is why, based on the good practices of the ISO27001 standard of 2013, security policies were designed where the general guidelines, scope, roles and responsibilities necessary to preserve and ensure the protection and security of the organization's information were defined. Based on the current organizational structure of the organization, it became evident the need to create the information security area, which is responsible for ensuring compliance with the ISMS aligned with the objectives of the company, implementing, monitoring and ensuring compliance with established security policies. Finally, with the information gathered in this study, the company is provided with recommendations, findings, action plans to be taken and a risk matrix where what is currently in place, what is being complied with and what should be implemented according to the security breaches to which the organization is exposed, is presented to senior management to determine their priorities for implementation.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Políticas de seguridadDisponibilidadIntegridadConfidencialidad621.3820289Security policiesAvailabilityIntegrityConfidentialityControl de calidadCalidad totalAdministraciónDiseño de un SGSI para una empresa del sector salud basado en el estándar ISO 27001:2013Design of an SGSI for a company in the health sector based on the ISO 27001:2013 standardEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALCarreño_Balcazar_Ivonne_Tatiana_2021.pdfCarreño_Balcazar_Ivonne_Tatiana_2021.pdfDocumento finalapplication/pdf1862030https://repositorio.unbosque.edu.co/bitstreams/5dc0b432-8e9a-432b-8bcf-4d314ec68005/download183309fd15f37a363fce2553d2de7579MD51ANEXO B - MATRIZ DE RIESGO.xlsxANEXO B - MATRIZ DE RIESGO.xlsxMatriz de riesgoapplication/vnd.openxmlformats-officedocument.spreadsheetml.sheet33048https://repositorio.unbosque.edu.co/bitstreams/4901ac22-32b5-4031-b96d-cb4f4e6eb3fb/downloadbf713b4d69c017cf4795c61174137475MD52ANEXO C - Plan de Sensibilización (1).pdfANEXO C - Plan de Sensibilización (1).pdfPlan de sensibilizaciónapplication/pdf659258https://repositorio.unbosque.edu.co/bitstreams/a944b2e5-fcdf-412d-bc0a-35c050f2d76a/download74cc137f2cbb04417ea3947973c7903cMD53ANEXO C - Banco_Preguntas_SGSI (1).pdfANEXO C - Banco_Preguntas_SGSI (1).pdfBanco preguntas SGSIapplication/pdf136322https://repositorio.unbosque.edu.co/bitstreams/3e830003-8b92-40eb-b444-a7d2c60962e9/download6142901ae3123c87b8f35d5e50a555b6MD54Carreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdfCarreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdfCarta de autorización de uso de tesis y trabajos de gradoapplication/pdf467176https://repositorio.unbosque.edu.co/bitstreams/11292edc-8ebc-473e-be51-88b58bf5da4a/download3e1873524e49186e7d865c51333ae4f7MD55ACTA DE GRADO APROBADA.pdfACTA DE GRADO APROBADA.pdfActa de grado aprobadaapplication/pdf767631https://repositorio.unbosque.edu.co/bitstreams/e16fbef6-cf04-4c8b-8264-24fe7e43e312/download5b2cc0385fd3647ab09a7c9be222bd7bMD56Carreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdfCarreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdfCarta presentación trabajo de gradoapplication/pdf117826https://repositorio.unbosque.edu.co/bitstreams/a5c7d72b-4057-4c4e-a48e-756f26c2830e/download5491bf7bd7be5c476df835d0fcb7a47bMD57CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/272e5ad7-bd85-4e51-92d3-9450c5203cad/download934f4ca17e109e0a05eaeaba504d7ce4MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unbosque.edu.co/bitstreams/decac377-9434-4d2c-915c-a8a1223c6345/download8a4605be74aa9ea9d79846c1fba20a33MD59THUMBNAILCarreño_Balcazar_Ivonne_Tatiana_2021.pdf.jpgCarreño_Balcazar_Ivonne_Tatiana_2021.pdf.jpgIM Thumbnailimage/jpeg4740https://repositorio.unbosque.edu.co/bitstreams/7adcc6f3-eb87-4657-823a-9600ecfaf3a8/downloade0582e10ebde2fbc0d607934ffe80cc0MD510ANEXO C - Plan de Sensibilización (1).pdf.jpgANEXO C - Plan de Sensibilización (1).pdf.jpgIM Thumbnailimage/jpeg10085https://repositorio.unbosque.edu.co/bitstreams/f5d1f5ff-76a4-4bcd-be7b-8eb65c6664cb/download4af451a74528b44261fb4869d353d39dMD511ANEXO C - Banco_Preguntas_SGSI (1).pdf.jpgANEXO C - Banco_Preguntas_SGSI (1).pdf.jpgIM Thumbnailimage/jpeg10262https://repositorio.unbosque.edu.co/bitstreams/55754643-5c52-4b8c-9b70-d54f24f0afb5/downloadf0c5fafb7a0f4ede71691725cb8c509dMD512Carreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdf.jpgCarreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdf.jpgIM Thumbnailimage/jpeg7879https://repositorio.unbosque.edu.co/bitstreams/21839024-c88d-44b0-ab4d-4685add755b9/download12d1e5e21d14495a34984a5f9f7736cbMD513ACTA DE GRADO APROBADA.pdf.jpgACTA DE GRADO APROBADA.pdf.jpgIM Thumbnailimage/jpeg8654https://repositorio.unbosque.edu.co/bitstreams/c427fea7-0d2e-4363-8f97-9a9b1ccfcd06/download12650f747a496ca67afa96be5600fdc8MD514Carreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdf.jpgCarreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdf.jpgIM Thumbnailimage/jpeg6315https://repositorio.unbosque.edu.co/bitstreams/108e0f41-04fb-4af1-bed4-4a0ab6130c6d/download43a86c810b856a12e0714143f9561994MD515TEXTCarreño_Balcazar_Ivonne_Tatiana_2021.pdf.txtCarreño_Balcazar_Ivonne_Tatiana_2021.pdf.txtExtracted texttext/plain101726https://repositorio.unbosque.edu.co/bitstreams/f847db43-548b-4da2-baf2-4019443d5477/download1d95c19d1e73172a32a6652e93a95cb1MD516ANEXO B - MATRIZ DE RIESGO.xlsx.txtANEXO B - MATRIZ DE RIESGO.xlsx.txtExtracted texttext/plain10952https://repositorio.unbosque.edu.co/bitstreams/70ccb6ea-8f0d-4ac1-b9b0-e227af6e92fa/download9071d27e5916604c2402d3f02fe04b29MD517ANEXO C - Plan de Sensibilización (1).pdf.txtANEXO C - Plan de Sensibilización (1).pdf.txtExtracted texttext/plain8841https://repositorio.unbosque.edu.co/bitstreams/372933da-79c8-4f2e-9b80-ebc74e77db6f/downloadf84e50f8d4906d50fe57c09a26c63539MD518ANEXO C - Banco_Preguntas_SGSI (1).pdf.txtANEXO C - Banco_Preguntas_SGSI (1).pdf.txtExtracted texttext/plain4357https://repositorio.unbosque.edu.co/bitstreams/50a79820-aae0-4b93-8232-3aefb31d97b8/downloadd3f397c4ae34c235759cf01608eb6dc9MD519Carreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdf.txtCarreño_Balcazar_Ivonne_Tatiana_2021_Carta_de_autorización.pdf.txtExtracted texttext/plain8007https://repositorio.unbosque.edu.co/bitstreams/d6c7849d-b487-45bd-a5fe-9fa2ee67d32a/downloadc82dc14fabd28d0dbbf9e6e4e52f7d10MD520ACTA DE GRADO APROBADA.pdf.txtACTA DE GRADO APROBADA.pdf.txtExtracted texttext/plain1300https://repositorio.unbosque.edu.co/bitstreams/983d3e32-0390-4bbd-a0f8-59ea4bfbf092/downloadc3c1cbb7aff3edb8f132be7d98dda377MD521Carreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdf.txtCarreño_Balcazar_Ivonne_Tatiana_Carta_presentación_trabajo_de_grado.pdf.txtExtracted texttext/plain3732https://repositorio.unbosque.edu.co/bitstreams/84f15d81-039e-47fb-9f99-88f1f88d9c86/download6d27c35bdca046df6d1887f559636d16MD52220.500.12495/6580oai:repositorio.unbosque.edu.co:20.500.12495/65802024-02-07 08:35:18.712http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |