Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)

En un contexto de creciente interconexión digital, el ciberespacio se ha consolidado como un ámbito estratégico para la seguridad nacional, particularmente en Estados Unidos, donde la protección de la infraestructura crítica nacional (ICN) ha sido una prioridad. Desde 2003, las Estrategias Nacionale...

Full description

Autores:
Artunduaga Ospina, María Fernanda
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14306
Acceso en línea:
https://hdl.handle.net/20.500.12495/14306
Palabra clave:
Ciberseguridad
Infraestructura Crítica
Estrategias Nacionales de Ciberseguridad
Securitización
Ciberespacio
320
Cybersecurity
Critical Infrastructure
National Cybersecurity Strategies
Securitization
Cyberspace
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_c2b5fcd10b7ca583f5ea485d151caf08
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/14306
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
dc.title.translated.none.fl_str_mv Securitizing critical infrastructure: a review of national cybersecurity strategies in the United States (2003-2023)
title Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
spellingShingle Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
Ciberseguridad
Infraestructura Crítica
Estrategias Nacionales de Ciberseguridad
Securitización
Ciberespacio
320
Cybersecurity
Critical Infrastructure
National Cybersecurity Strategies
Securitization
Cyberspace
title_short Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
title_full Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
title_fullStr Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
title_full_unstemmed Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
title_sort Securitizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)
dc.creator.fl_str_mv Artunduaga Ospina, María Fernanda
dc.contributor.advisor.none.fl_str_mv Peña Galindo, Andrés Arturo
dc.contributor.author.none.fl_str_mv Artunduaga Ospina, María Fernanda
dc.subject.none.fl_str_mv Ciberseguridad
Infraestructura Crítica
Estrategias Nacionales de Ciberseguridad
Securitización
Ciberespacio
topic Ciberseguridad
Infraestructura Crítica
Estrategias Nacionales de Ciberseguridad
Securitización
Ciberespacio
320
Cybersecurity
Critical Infrastructure
National Cybersecurity Strategies
Securitization
Cyberspace
dc.subject.ddc.none.fl_str_mv 320
dc.subject.keywords.none.fl_str_mv Cybersecurity
Critical Infrastructure
National Cybersecurity Strategies
Securitization
Cyberspace
description En un contexto de creciente interconexión digital, el ciberespacio se ha consolidado como un ámbito estratégico para la seguridad nacional, particularmente en Estados Unidos, donde la protección de la infraestructura crítica nacional (ICN) ha sido una prioridad. Desde 2003, las Estrategias Nacionales de Ciberseguridad (ENC) han representado el principal instrumento de formulación para responder a las amenazas emergentes en el entorno digital. Esta investigación analiza las ENC entre 2003 y 2023, con el propósito de identificar cómo han sido configuradas en relación con la protección de la ICN en función de las amenazas y desafíos en el ciberespacio. Para ello, se adopta la teoría de la securitización de Barry Buzan, Ole Wæver y Jaap de Wilde (1998) como marco analítico, lo que permitirá establecer categorías conceptuales que expliquen la influencia de las amenazas cibernéticas en la formulación de las ENC. La metodología empleada se basa en el análisis de contenido de documentos oficiales a través del software NVivo, mediante un sistema de categorización que facilitará la identificación de patrones y transformaciones en las ENC a lo largo del período estudiado.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-05-12T19:47:06Z
dc.date.available.none.fl_str_mv 2025-05-12T19:47:06Z
dc.date.issued.none.fl_str_mv 2025-05
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/14306
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/14306
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2021). ¿Qué es la ciberseguridad? https://www.cisa.gov/news-events/news/what-cybersecurity
Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2024a). Seguridad y resiliencia de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience
Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2024b). Sectores de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience/critical-infrastructure-sectors
Agencia de Seguridad Cibernética y de Infraestructura (CISA). (2025). Amenazas cibernéticas y avisos. https://www.cisa.gov/topics/cyber-threats-and-advisories
Andréu, J. (2019). Las técnicas de Análisis de Contenido: Una revisión actualizada. Abaco en Red. https://abacoenred.org/wp-content/uploads/2019/02/Las-t%C3%A9cnicas-de-an%C3%A1lisis-de-contenido-una-revisi%C3%B3n-actualizada.pdf
Azmi, R., Tibben, W. & Win, K. (2018). Review of Cybersecurity Frameworks: Context and Shared Concepts. Journal of Cyber Policy, 3:(2), 258-283, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2018.1520271
Buzan et al. (1998). Security: A New Framework for Analysis. Lynne Rienner Publishers.
Craig, A., Johnson, R. & Gallop, M. (2022). Building Cybersecurity Capacity: A Framework of Analysis for National Cybersecurity Strategies. Journal of Cyber Policy, 7(3), 375-398, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2023.2178318
Demurtas, A. (2029). Veinte años de la teoría de la securitización: puntos fuertes y débiles de su operacionalización. Revista Análisis Jurídico-Político, 1(1), 167-187.
Granata, E. (2019). International vs. National Cybersecurity Policy. [Tesis de maestría]. Utica College.
Hernandez, R., Fernández, C., Baptista, P. (2014). Metodología de la Investigación. McGraw-Hill & Interamericana Editores.
Higuera, F. (2019). Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina (pp. 67-89). Editorial Universidad El Bosque.
Leroy, I., & Zolotaryova, I. (2023). Critical Infrastructure Defense: Perspectives from the EU and USA Cyber Experts. Natsional'Nyi Hirnychyi Universytet. Naukovyi Visnyk, (5), 165-170.
Lostri et al. (2022). A Shared Responsibility: Public-Private Cooperation for Cybersecurity. Center of Strategic & International Studies. https://www.csis.org/analysis/shared-responsibility-public-private-cooperation-cybersecurity
Oficina de la Responsabilidad del Gobierno de Estados Unidos (GAO). (2024). High-Risk Series: Urgent Action Needed to Address Critical Cybersecurity Challenges Facing the Nation. https://www.gao.gov/products/gao-24-107231
Oluomachi et al. (2024). Assessing The Effectiveness of Current Cybersecurity Regulations and Policies in the US. International Journal of Scientific and Research Publications, 14,(2), 78-85.
Ömer et al. ( 2023). A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics, 12, 1-42.
Peña-Galindo, A. A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y Cabrera Ortiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región (pp. 537-560). Konrad-AdenauerStiftung.
Peña-Galindo, A. A. (2024) Monólogos del Imperio: una historiografía sobre algunos silencios en la disciplina de las Relaciones Internacionales. Editorial Universidad El Bosque.
Sam, D. D. (2023). The Impact of System Outages on National Critical Infrastructure Sectors: Cybersecurity Practitioners’ Perspective. [Tesis doctoral]. Marymount University.
Sánchez, M. (2005). La metodología en la investigación cualitativa. Mundo Siglo XXI, (1), 115-118. https://repositorio.flacsoandes.edu.ec/bitstream/10469/7413/1/REXTN-MS01-08-Sanchez.pdf
Schmitt, C. (1932). El Concepto de lo Político. En: El Concepto de lo Político (pp. 1-13). Alianza Editorial.
Shannon et al. (2003). Interdependence Across the National Critical Functions. Homeland Security Research Division. https://www.rand.org/content/dam/rand/pubs/working_papers/WRA200/WRA210-1/RAND_WRA210-1.pdf
The White House. (2003). The National Strategy to Secure Cyberspace. https://www.cisa.gov/sites/default/files/publications/cyberspace_strategy.pdf
Unión Internacional de Telecomunicaciones (UIT). (2024). Internet Use. https://www.itu.int/itu-d/reports/statistics/2023/10/10/ff23-internet-use/
Vila, M y Marcelo, S. (2019). Ciberpolítica, digitalización y relaciones internacionales: un enfoque desde la literatura crítica de economía política internacional. Relaciones Internacionales, 40, 113-132.
Voo, J., Hemani, I. & Cassidy, D. (2022). National Cyber Power Index 2022. Belfer Center for Science and International Affairs, Harvard Kennedy School. https://www.belfercenter.org/publication/national-cyber-power-index-2022
dc.rights.en.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Ciencia Política
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Jurídicas y Políticas
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/45e75cb8-98b4-4c7c-bbc1-3f5845802d93/download
https://repositorio.unbosque.edu.co/bitstreams/12884060-1dc4-424a-8682-b796d1ac102e/download
https://repositorio.unbosque.edu.co/bitstreams/22d2ab16-e76e-4226-91e1-9f1218af5710/download
https://repositorio.unbosque.edu.co/bitstreams/82c261fb-01da-47aa-8147-3b95cfacdd90/download
https://repositorio.unbosque.edu.co/bitstreams/eabe720e-425d-47b8-aa49-5bc7ae7d6273/download
https://repositorio.unbosque.edu.co/bitstreams/d783a520-a206-4a6a-9607-e668b911d947/download
https://repositorio.unbosque.edu.co/bitstreams/25a163fe-f931-4e20-9677-d1ae7aef9fdb/download
bitstream.checksum.fl_str_mv e93ff36f743e9ce97346be9e9dad9707
17cc15b951e7cc6b3728a574117320f9
2edf7b70dc91f5420a558a989512fae8
e0bbeab7ef753f660ba6044f5b6102ac
5643bfd9bcf29d560eeec56d584edaa9
a0b98d62213ddd53e3b54abbe07ee8fc
399982fff6b788632713b6336d18534c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1834108027325644800
spelling Peña Galindo, Andrés ArturoArtunduaga Ospina, María Fernanda2025-05-12T19:47:06Z2025-05-12T19:47:06Z2025-05https://hdl.handle.net/20.500.12495/14306instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn un contexto de creciente interconexión digital, el ciberespacio se ha consolidado como un ámbito estratégico para la seguridad nacional, particularmente en Estados Unidos, donde la protección de la infraestructura crítica nacional (ICN) ha sido una prioridad. Desde 2003, las Estrategias Nacionales de Ciberseguridad (ENC) han representado el principal instrumento de formulación para responder a las amenazas emergentes en el entorno digital. Esta investigación analiza las ENC entre 2003 y 2023, con el propósito de identificar cómo han sido configuradas en relación con la protección de la ICN en función de las amenazas y desafíos en el ciberespacio. Para ello, se adopta la teoría de la securitización de Barry Buzan, Ole Wæver y Jaap de Wilde (1998) como marco analítico, lo que permitirá establecer categorías conceptuales que expliquen la influencia de las amenazas cibernéticas en la formulación de las ENC. La metodología empleada se basa en el análisis de contenido de documentos oficiales a través del software NVivo, mediante un sistema de categorización que facilitará la identificación de patrones y transformaciones en las ENC a lo largo del período estudiado.Profesional en Ciencia PolíticaPregradoIn a context of increasing digital interconnection, cyberspace has become a strategic domain for national security, particularly in the United States, where the protection of national critical infrastructure (NCI) has been a priority. Since 2003, the National Cybersecurity Strategies (NCS) have served as the primary policy instrument for addressing emerging threats in the digital environment. This research analyzes the NCS between 2003 and 2023, aiming to identify how they have been structured concerning NCI protection in response to threats and challenges in cyberspace. To achieve this, the study adopts the securitization theory of Barry Buzan, Ole Wæver, and Jaap de Wilde (1998) as an analytical framework, allowing for the establishment of conceptual categories that explain the influence of cyber threats on the formulation of NCS. The methodology is based on content analysis of official documents using NVivo software, applying a categorization system that will facilitate the identification of patterns and transformations in the NCS over the studied period.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2CiberseguridadInfraestructura CríticaEstrategias Nacionales de CiberseguridadSecuritizaciónCiberespacio320CybersecurityCritical InfrastructureNational Cybersecurity StrategiesSecuritizationCyberspaceSecuritizar la infraestructura crítica: una revisión de las estrategias nacionales de ciberseguridad en Estados Unidos (2003-2023)Securitizing critical infrastructure: a review of national cybersecurity strategies in the United States (2003-2023)Ciencia PolíticaUniversidad El BosqueFacultad de Ciencias Jurídicas y PolíticasTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2021). ¿Qué es la ciberseguridad? https://www.cisa.gov/news-events/news/what-cybersecurityAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2024a). Seguridad y resiliencia de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilienceAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2024b). Sectores de infraestructura crítica. https://www.cisa.gov/topics/critical-infrastructure-security-and-resilience/critical-infrastructure-sectorsAgencia de Seguridad Cibernética y de Infraestructura (CISA). (2025). Amenazas cibernéticas y avisos. https://www.cisa.gov/topics/cyber-threats-and-advisoriesAndréu, J. (2019). Las técnicas de Análisis de Contenido: Una revisión actualizada. Abaco en Red. https://abacoenred.org/wp-content/uploads/2019/02/Las-t%C3%A9cnicas-de-an%C3%A1lisis-de-contenido-una-revisi%C3%B3n-actualizada.pdfAzmi, R., Tibben, W. & Win, K. (2018). Review of Cybersecurity Frameworks: Context and Shared Concepts. Journal of Cyber Policy, 3:(2), 258-283, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2018.1520271Buzan et al. (1998). Security: A New Framework for Analysis. Lynne Rienner Publishers.Craig, A., Johnson, R. & Gallop, M. (2022). Building Cybersecurity Capacity: A Framework of Analysis for National Cybersecurity Strategies. Journal of Cyber Policy, 7(3), 375-398, https://www-tandfonline-com.ezproxy.unbosque.edu.co/doi/full/10.1080/23738871.2023.2178318Demurtas, A. (2029). Veinte años de la teoría de la securitización: puntos fuertes y débiles de su operacionalización. Revista Análisis Jurídico-Político, 1(1), 167-187.Granata, E. (2019). International vs. National Cybersecurity Policy. [Tesis de maestría]. Utica College.Hernandez, R., Fernández, C., Baptista, P. (2014). Metodología de la Investigación. McGraw-Hill & Interamericana Editores.Higuera, F. (2019). Gobernanza Global en la Cooperación Internacional y el Desarrollo: una discusión desde las Relaciones Internacionales. En: Arévalo-Ramírez, W., Escobar, C., e Higuera, F. (Comp). Gobernanza Global y Responsabilidad Internacional del Estado. Experiencias en América Latina (pp. 67-89). Editorial Universidad El Bosque.Leroy, I., & Zolotaryova, I. (2023). Critical Infrastructure Defense: Perspectives from the EU and USA Cyber Experts. Natsional'Nyi Hirnychyi Universytet. Naukovyi Visnyk, (5), 165-170.Lostri et al. (2022). A Shared Responsibility: Public-Private Cooperation for Cybersecurity. Center of Strategic & International Studies. https://www.csis.org/analysis/shared-responsibility-public-private-cooperation-cybersecurityOficina de la Responsabilidad del Gobierno de Estados Unidos (GAO). (2024). High-Risk Series: Urgent Action Needed to Address Critical Cybersecurity Challenges Facing the Nation. https://www.gao.gov/products/gao-24-107231Oluomachi et al. (2024). Assessing The Effectiveness of Current Cybersecurity Regulations and Policies in the US. International Journal of Scientific and Research Publications, 14,(2), 78-85.Ömer et al. ( 2023). A Comprehensive Review of Cyber Security Vulnerabilities, Threats, Attacks, and Solutions. Electronics, 12, 1-42.Peña-Galindo, A. A. (2023). La priorización de la seguridad nacional en los análisis de frontera en Colombia: fuente de vulnerabilidades inexploradas. En Pastrana-Buelvas, Reith y Cabrera Ortiz: Transición del orden mundial: Impactos en las estrategias de seguridad y defensa en Colombia y la región (pp. 537-560). Konrad-AdenauerStiftung.Peña-Galindo, A. A. (2024) Monólogos del Imperio: una historiografía sobre algunos silencios en la disciplina de las Relaciones Internacionales. Editorial Universidad El Bosque.Sam, D. D. (2023). The Impact of System Outages on National Critical Infrastructure Sectors: Cybersecurity Practitioners’ Perspective. [Tesis doctoral]. Marymount University.Sánchez, M. (2005). La metodología en la investigación cualitativa. Mundo Siglo XXI, (1), 115-118. https://repositorio.flacsoandes.edu.ec/bitstream/10469/7413/1/REXTN-MS01-08-Sanchez.pdfSchmitt, C. (1932). El Concepto de lo Político. En: El Concepto de lo Político (pp. 1-13). Alianza Editorial.Shannon et al. (2003). Interdependence Across the National Critical Functions. Homeland Security Research Division. https://www.rand.org/content/dam/rand/pubs/working_papers/WRA200/WRA210-1/RAND_WRA210-1.pdfThe White House. (2003). The National Strategy to Secure Cyberspace. https://www.cisa.gov/sites/default/files/publications/cyberspace_strategy.pdfUnión Internacional de Telecomunicaciones (UIT). (2024). Internet Use. https://www.itu.int/itu-d/reports/statistics/2023/10/10/ff23-internet-use/Vila, M y Marcelo, S. (2019). Ciberpolítica, digitalización y relaciones internacionales: un enfoque desde la literatura crítica de economía política internacional. Relaciones Internacionales, 40, 113-132.Voo, J., Hemani, I. & Cassidy, D. (2022). National Cyber Power Index 2022. Belfer Center for Science and International Affairs, Harvard Kennedy School. https://www.belfercenter.org/publication/national-cyber-power-index-2022spaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2308854https://repositorio.unbosque.edu.co/bitstreams/45e75cb8-98b4-4c7c-bbc1-3f5845802d93/downloade93ff36f743e9ce97346be9e9dad9707MD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/12884060-1dc4-424a-8682-b796d1ac102e/download17cc15b951e7cc6b3728a574117320f9MD53Carta de autorizacion.pdfapplication/pdf173497https://repositorio.unbosque.edu.co/bitstreams/22d2ab16-e76e-4226-91e1-9f1218af5710/download2edf7b70dc91f5420a558a989512fae8MD57Anexo 1 Acta de Aprobacion.pdfapplication/pdf79267https://repositorio.unbosque.edu.co/bitstreams/82c261fb-01da-47aa-8147-3b95cfacdd90/downloade0bbeab7ef753f660ba6044f5b6102acMD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/eabe720e-425d-47b8-aa49-5bc7ae7d6273/download5643bfd9bcf29d560eeec56d584edaa9MD56TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain81428https://repositorio.unbosque.edu.co/bitstreams/d783a520-a206-4a6a-9607-e668b911d947/downloada0b98d62213ddd53e3b54abbe07ee8fcMD59THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2737https://repositorio.unbosque.edu.co/bitstreams/25a163fe-f931-4e20-9677-d1ae7aef9fdb/download399982fff6b788632713b6336d18534cMD51020.500.12495/14306oai:repositorio.unbosque.edu.co:20.500.12495/143062025-05-13 05:08:19.954http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo=