Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá

El presente documento contiene el diseño de una Red de telecomunicación local inalámbrica WLAN que permita monitorear su tráfico y balacear las cargas de servicio por medio de una controladora virtual Cisco Metraki y asociado a un sistema de seguridad perimetral o Ferewall Cisco MX100, esta práctica...

Full description

Autores:
Mosquera Medina, Daniela
Vega Rodríguez, Edgar Mauricio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/54980
Acceso en línea:
https://hdl.handle.net/20.500.12494/54980
Palabra clave:
Switching, Routing, Cybersecurity, Radius, DHCP
Rights
openAccess
License
http://creativecommons.org/licenses/by/4.0/
id COOPER2_682f1cee0df1e5f64bc8a4a6f14328ab
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/54980
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
title Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
spellingShingle Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
Switching, Routing, Cybersecurity, Radius, DHCP
title_short Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
title_full Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
title_fullStr Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
title_full_unstemmed Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
title_sort Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
dc.creator.fl_str_mv Mosquera Medina, Daniela
Vega Rodríguez, Edgar Mauricio
dc.contributor.advisor.none.fl_str_mv Corredor Camargo, Oscar Fabian
dc.contributor.author.none.fl_str_mv Mosquera Medina, Daniela
Vega Rodríguez, Edgar Mauricio
dc.contributor.corporatename.none.fl_str_mv Universidad Cooperativa de Colombia
dc.subject.proposal.eng.fl_str_mv Switching, Routing, Cybersecurity, Radius, DHCP
topic Switching, Routing, Cybersecurity, Radius, DHCP
description El presente documento contiene el diseño de una Red de telecomunicación local inalámbrica WLAN que permita monitorear su tráfico y balacear las cargas de servicio por medio de una controladora virtual Cisco Metraki y asociado a un sistema de seguridad perimetral o Ferewall Cisco MX100, esta práctica tiene como objetivo suministrar la conectividad a un Call Center.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-02-19T22:48:39Z
dc.date.available.none.fl_str_mv 2024-02-19T22:48:39Z
dc.date.issued.none.fl_str_mv 2024-02-07
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Mosquera Medina, D. y Vega Rodriguez, E. M. (2024). Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá. [Tesis de perorado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54980
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/54980
identifier_str_mv Mosquera Medina, D. y Vega Rodriguez, E. M. (2024). Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá. [Tesis de perorado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54980
url https://hdl.handle.net/20.500.12494/54980
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv AVAST. (s.f.). www.avast.com. Obtenido de https://www.avast.com/es-es/c-wep-vs-wpa-or-wpa2
AVG. (s.f.). www.avg.com. Obtenido de https://www.avg.com/es/signal/wep-wpa-or-wpa2
AWS. (s.f.). repost.aws. Obtenido de https://repost.aws/es/knowledge-center/waf-prevent-brute-force-attacks
CCNA. (2021). WWW.CCNADESDECERO.ES. Obtenido de https://ccnadesdecero.es/componentes-redes-wlan/#5_Categorias_AP
CISCO (Ed.). (s.f.). 7. (CISCO, Productor, & netacad) Recuperado el 10 de 2 de 2021
CISCO. (4 de 12 de 2018). Community.cisco.com. Obtenido de https://community.cisco.com/t5/blogs-wireless-mobility/est%C3%A1ndares-inal%C3%A1mbricos/ba-p/3365301
CiscoMeraki. (s.f.). Admin Portal. Obtenido de https://meraki.cisco.com/es-co/
Corporation, I. (28 de 10 de 2021). www.intel.la. Obtenido de https://www.intel.la/content/www/xl/es/support/articles/000006856/wireless/legacy-intel-wireless-products.html
DANE. (2018). WWW.DANE.GOV.CO. Obtenido de https://www.dane.gov.co/files/investigaciones/boletines/tic/bol_empresas_2018.pdf
Fortinet. (s.f.). www.fortinet.com. Obtenido de https://www.fortinet.com/resources/cyberglossary/eavesdropping
GEEKFLARE. (s.f.). geekflare.com. Obtenido de https://geekflare.com/es/hardware-vs-software-cloud-firewall/
Godaddy. (s.f.). es.godaddy.com. Obtenido de https://es.godaddy.com/blog/que-es-una-ataque-man-in-the-middle/
hp. (30 de 08 de 2021). www.hp.com. Obtenido de https://www.hp.com/mx-es/shop/tech-takes/que-es-un-firewall-de-red-y-como-funciona
Huawei. (2020). WWW.Forum.huawei.com. Obtenido de https://forum.huawei.com/enterprise/es/proceso-de-establecer-una-relaci%C3%B3n-de-pares-bgp/thread/667241106020122624-667212882523336704
IEEE. (s.f.). ieeexplore.ieee.org. Obtenido de https://ieeexplore.ieee.org/document/8422830
Incibe. (s.f.). www.incibe.es. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdf
Intel. (28 de 10 de 2021). Intel.la . Obtenido de https://www.intel.la/content/www/xl/es/support/articles/000005725/wireless/legacy-intel-wireless-products.html
Lab, K. (s.f.). Latam Kaspersky. Obtenido de https://latam.kaspersky.com/resource-center/definitions/wep-vs-wpa
Microsoft. (s.f.). www.microsoft.com. Obtenido de https://www.microsoft.com/es-co/security/business/security-101/what-is-a-ddos-attack
MinTIC. (28 de 08 de 2023). Mintic.gov. Obtenido de Mintic.gov: https://www.mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/Preguntas-frecuentes/5235:Redes-de-Telecomunicaciones
Movistar. (01 de 04 de 2022). Blog Movistar. Obtenido de https://blog.movistar.com.co/tecnologia/redes-inalambricas-aprende-mas-sobre-sus-diferentes-clases/
NetSpot. (s.f.). www.netspotapp.com. Obtenido de https://www.netspotapp.com/es/blog/wifi-security/wifi-encryption-and-security.html#WEP
RedesInalambricas. (2023). www.redesinalambricas.es. Obtenido de https://www.redesinalambricas.es/conexiones-inalambricas/
Tecnologia, C. (2022). Conceptos Tecnoligia Redes Inalambricas. Obtenido de https://conceptoabc.com/redes-inalambricas/#Wireless_Personal_Area_Network_WPAN
Xplore, I. (s.f.). eeexplore.ieee.or. Obtenido de https://ieeexplore.ieee.org/document/8422830
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Attribution 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by/4.0/
Attribution 4.0 International
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 28 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería Electrónica
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/3593a3f7-349d-465d-9ba6-40cb9a3895f8/download
https://repository.ucc.edu.co/bitstreams/2d03d9b3-98fe-4d6a-b7e9-f9938b059b41/download
https://repository.ucc.edu.co/bitstreams/537266ad-d6e8-49db-82cf-8fe0a3b1fb09/download
https://repository.ucc.edu.co/bitstreams/8c7b14c4-e257-46da-a961-628115affc3f/download
https://repository.ucc.edu.co/bitstreams/8cdb222f-3d03-4b0d-840f-11f5c1111b95/download
https://repository.ucc.edu.co/bitstreams/6140de38-02e0-401f-9627-92e208a0a161/download
https://repository.ucc.edu.co/bitstreams/20f57972-1f76-45fd-ac3e-dc3919af0a2b/download
https://repository.ucc.edu.co/bitstreams/a37e2926-4293-4dac-a413-ea0b0be7fa3c/download
https://repository.ucc.edu.co/bitstreams/31acb959-97e0-4a7c-8608-23d719bc1b84/download
https://repository.ucc.edu.co/bitstreams/a17d85c2-b777-462a-8434-1c6a91caf5ac/download
https://repository.ucc.edu.co/bitstreams/70a7dfc0-dde4-4181-b1ba-4a26eb78551c/download
https://repository.ucc.edu.co/bitstreams/807d82d4-d61b-485c-bcc0-b06b48826e0c/download
https://repository.ucc.edu.co/bitstreams/6fa6627a-3c58-42b8-91c8-0f5adce6680b/download
https://repository.ucc.edu.co/bitstreams/4af3505e-d6be-42d0-b9fe-d53586eca648/download
https://repository.ucc.edu.co/bitstreams/49247200-b322-4585-b5ac-79ac79515b1d/download
https://repository.ucc.edu.co/bitstreams/5590b76a-b1cc-483c-afeb-fda9fec1a363/download
https://repository.ucc.edu.co/bitstreams/582644df-8fd9-4493-bfda-1114d18a1cab/download
bitstream.checksum.fl_str_mv 0175ea4a2d4caec4bbcc37e300941108
3bce4f7ab09dfc588f126e1e36e98a45
bf30d139e101218156917d267c2014b2
87b062638184435ec7a0354d4bcada69
35a2c42e4b3b507e542329c5dabf03e0
73625a8237717b1ece568c334c3081f2
d99a5cd31700cd4f91f39cfebc8c57c7
46bdf11b56476ded888b866093675656
73625a8237717b1ece568c334c3081f2
d99a5cd31700cd4f91f39cfebc8c57c7
46bdf11b56476ded888b866093675656
49363aabc3913a0557f13fcf835ba4ac
b758f66c277dc0b900deea0aabc5f7b2
0f6a6e92dc996553e23303a34d95d3c0
49363aabc3913a0557f13fcf835ba4ac
b758f66c277dc0b900deea0aabc5f7b2
0f6a6e92dc996553e23303a34d95d3c0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246967651336192
spelling Corredor Camargo, Oscar FabianMosquera Medina, DanielaVega Rodríguez, Edgar MauricioUniversidad Cooperativa de Colombia2024-02-19T22:48:39Z2024-02-19T22:48:39Z2024-02-07Mosquera Medina, D. y Vega Rodriguez, E. M. (2024). Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá. [Tesis de perorado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54980https://hdl.handle.net/20.500.12494/54980El presente documento contiene el diseño de una Red de telecomunicación local inalámbrica WLAN que permita monitorear su tráfico y balacear las cargas de servicio por medio de una controladora virtual Cisco Metraki y asociado a un sistema de seguridad perimetral o Ferewall Cisco MX100, esta práctica tiene como objetivo suministrar la conectividad a un Call Center.Planteamiento del problema. -- Planteamiento general. -- Red de telelcomunicaciones. -- Tipos de transmision inalambrica. -- Tipos de red inalambrica. -- Tipos de tecnologias inalambricas mas importantes. -- Estandares inalambricos. -- Componentes de redes inalambricas. -- Tipos de routers caracteristicas. -- Categorías ap. -- Seguridad inalámbrica. -- Riesgo de redes inalámbricas. -- firewalls. -- Justificación. -- Objetivos. -- Objetivo general. -- Objetivos específicos. -- Metodología. -- enfoque de la investigación. -- 1.1. Área y linea de investigación de la facultad de ingeneiría. -- 1.2. Recolección de información. -- Resultados y discusión. -- Conclusiones. -- Referencias bibliográficas. -- Trabajos citados.PregradoMonitoreo por Controladora Virtual: Al usar la controladora virtual Cisco Meraki nos permite obtener en tiempo real y a detalle la calidad de las redes, cantidad de clientes, tecnología de conexión en la que se encuentran alojados. Esta información nos permite generar reportes personalizados que llevan a la gestión inteligente del servicio y el área de IT dentro de la organización . Adicionalmente se puede obtener un dashboard personalizable en el se puede medir uso del ancho de banda en tiempo real, detección de aplicaciones que consumen más recursos, histórico de uso y disponibilidad de los servicios. Gestión de Incidencias: El monitoreo permanente no solo de la disponibilidad del Servicio, si no, también del Hardware integrado en la solución, como los Reuter AP, Firewall y Switch. Nos permite identificar, gestionar y corregir fallas lógicas y física de los dispositivos. Este monitoreo en tiempo real ayuda a generar planes de acción que contribuyan y garanticen la continuidad de los servicios tecnológicos, que en costos operacionales de la organización se expresa en pedida de operación y pérdida económica entre otra.28 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, BogotáIngeniería ElectrónicaIngenieríasBogotáBogotáEsta licencia permite a otros distribuir, mezclar, ajustar y construir a partir de su obra, incluso con fines comerciales, siempre que le sea reconocida la autoría de la creación original. Esta es la licencia más servicial de las ofrecidas. Recomendada para una máxima difusión y utilización de los materiales sujetos a la licencia.http://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAttribution 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAVAST. (s.f.). www.avast.com. Obtenido de https://www.avast.com/es-es/c-wep-vs-wpa-or-wpa2AVG. (s.f.). www.avg.com. Obtenido de https://www.avg.com/es/signal/wep-wpa-or-wpa2AWS. (s.f.). repost.aws. Obtenido de https://repost.aws/es/knowledge-center/waf-prevent-brute-force-attacksCCNA. (2021). WWW.CCNADESDECERO.ES. Obtenido de https://ccnadesdecero.es/componentes-redes-wlan/#5_Categorias_APCISCO (Ed.). (s.f.). 7. (CISCO, Productor, & netacad) Recuperado el 10 de 2 de 2021CISCO. (4 de 12 de 2018). Community.cisco.com. Obtenido de https://community.cisco.com/t5/blogs-wireless-mobility/est%C3%A1ndares-inal%C3%A1mbricos/ba-p/3365301CiscoMeraki. (s.f.). Admin Portal. Obtenido de https://meraki.cisco.com/es-co/Corporation, I. (28 de 10 de 2021). www.intel.la. Obtenido de https://www.intel.la/content/www/xl/es/support/articles/000006856/wireless/legacy-intel-wireless-products.htmlDANE. (2018). WWW.DANE.GOV.CO. Obtenido de https://www.dane.gov.co/files/investigaciones/boletines/tic/bol_empresas_2018.pdfFortinet. (s.f.). www.fortinet.com. Obtenido de https://www.fortinet.com/resources/cyberglossary/eavesdroppingGEEKFLARE. (s.f.). geekflare.com. Obtenido de https://geekflare.com/es/hardware-vs-software-cloud-firewall/Godaddy. (s.f.). es.godaddy.com. Obtenido de https://es.godaddy.com/blog/que-es-una-ataque-man-in-the-middle/hp. (30 de 08 de 2021). www.hp.com. Obtenido de https://www.hp.com/mx-es/shop/tech-takes/que-es-un-firewall-de-red-y-como-funcionaHuawei. (2020). WWW.Forum.huawei.com. Obtenido de https://forum.huawei.com/enterprise/es/proceso-de-establecer-una-relaci%C3%B3n-de-pares-bgp/thread/667241106020122624-667212882523336704IEEE. (s.f.). ieeexplore.ieee.org. Obtenido de https://ieeexplore.ieee.org/document/8422830Incibe. (s.f.). www.incibe.es. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdfIntel. (28 de 10 de 2021). Intel.la . Obtenido de https://www.intel.la/content/www/xl/es/support/articles/000005725/wireless/legacy-intel-wireless-products.htmlLab, K. (s.f.). Latam Kaspersky. Obtenido de https://latam.kaspersky.com/resource-center/definitions/wep-vs-wpaMicrosoft. (s.f.). www.microsoft.com. Obtenido de https://www.microsoft.com/es-co/security/business/security-101/what-is-a-ddos-attackMinTIC. (28 de 08 de 2023). Mintic.gov. Obtenido de Mintic.gov: https://www.mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/Preguntas-frecuentes/5235:Redes-de-TelecomunicacionesMovistar. (01 de 04 de 2022). Blog Movistar. Obtenido de https://blog.movistar.com.co/tecnologia/redes-inalambricas-aprende-mas-sobre-sus-diferentes-clases/NetSpot. (s.f.). www.netspotapp.com. Obtenido de https://www.netspotapp.com/es/blog/wifi-security/wifi-encryption-and-security.html#WEPRedesInalambricas. (2023). www.redesinalambricas.es. Obtenido de https://www.redesinalambricas.es/conexiones-inalambricas/Tecnologia, C. (2022). Conceptos Tecnoligia Redes Inalambricas. Obtenido de https://conceptoabc.com/redes-inalambricas/#Wireless_Personal_Area_Network_WPANXplore, I. (s.f.). eeexplore.ieee.or. Obtenido de https://ieeexplore.ieee.org/document/8422830Switching, Routing, Cybersecurity, Radius, DHCPPublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repository.ucc.edu.co/bitstreams/3593a3f7-349d-465d-9ba6-40cb9a3895f8/download0175ea4a2d4caec4bbcc37e300941108MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/2d03d9b3-98fe-4d6a-b7e9-f9938b059b41/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2023_Red_WLAN_Monitoreada.pdf2023_Red_WLAN_Monitoreada.pdfapplication/pdf3080567https://repository.ucc.edu.co/bitstreams/537266ad-d6e8-49db-82cf-8fe0a3b1fb09/downloadbf30d139e101218156917d267c2014b2MD532023_Red_WLAN_Monitoreada-Licenciadeuso .pdf2023_Red_WLAN_Monitoreada-Licenciadeuso .pdfapplication/pdf1595953https://repository.ucc.edu.co/bitstreams/8c7b14c4-e257-46da-a961-628115affc3f/download87b062638184435ec7a0354d4bcada69MD542023_Red_WLAN_Monitoreada_Avalasesor.pdf2023_Red_WLAN_Monitoreada_Avalasesor.pdfapplication/pdf240729https://repository.ucc.edu.co/bitstreams/8cdb222f-3d03-4b0d-840f-11f5c1111b95/download35a2c42e4b3b507e542329c5dabf03e0MD55TEXT2024_MosquerayVega_Red_WLAN_Monitoreada.pdf.txt2024_MosquerayVega_Red_WLAN_Monitoreada.pdf.txtExtracted texttext/plain42513https://repository.ucc.edu.co/bitstreams/6140de38-02e0-401f-9627-92e208a0a161/download73625a8237717b1ece568c334c3081f2MD562024_MosquerayVega_Red_WLAN_Monitoreada-Licenciadeuso .pdf.txt2024_MosquerayVega_Red_WLAN_Monitoreada-Licenciadeuso .pdf.txtExtracted texttext/plain126https://repository.ucc.edu.co/bitstreams/20f57972-1f76-45fd-ac3e-dc3919af0a2b/downloadd99a5cd31700cd4f91f39cfebc8c57c7MD582024_MosquerayVega_Red_WLAN_Monitoreada-Avalasesor.pdf.txt2024_MosquerayVega_Red_WLAN_Monitoreada-Avalasesor.pdf.txtExtracted texttext/plain1417https://repository.ucc.edu.co/bitstreams/a37e2926-4293-4dac-a413-ea0b0be7fa3c/download46bdf11b56476ded888b866093675656MD5102023_Red_WLAN_Monitoreada.pdf.txt2023_Red_WLAN_Monitoreada.pdf.txtExtracted texttext/plain42513https://repository.ucc.edu.co/bitstreams/31acb959-97e0-4a7c-8608-23d719bc1b84/download73625a8237717b1ece568c334c3081f2MD5122023_Red_WLAN_Monitoreada-Licenciadeuso .pdf.txt2023_Red_WLAN_Monitoreada-Licenciadeuso .pdf.txtExtracted texttext/plain126https://repository.ucc.edu.co/bitstreams/a17d85c2-b777-462a-8434-1c6a91caf5ac/downloadd99a5cd31700cd4f91f39cfebc8c57c7MD5142023_Red_WLAN_Monitoreada_Avalasesor.pdf.txt2023_Red_WLAN_Monitoreada_Avalasesor.pdf.txtExtracted texttext/plain1417https://repository.ucc.edu.co/bitstreams/70a7dfc0-dde4-4181-b1ba-4a26eb78551c/download46bdf11b56476ded888b866093675656MD516THUMBNAIL2024_MosquerayVega_Red_WLAN_Monitoreada.pdf.jpg2024_MosquerayVega_Red_WLAN_Monitoreada.pdf.jpgGenerated Thumbnailimage/jpeg5007https://repository.ucc.edu.co/bitstreams/807d82d4-d61b-485c-bcc0-b06b48826e0c/download49363aabc3913a0557f13fcf835ba4acMD572024_MosquerayVega_Red_WLAN_Monitoreada-Licenciadeuso .pdf.jpg2024_MosquerayVega_Red_WLAN_Monitoreada-Licenciadeuso .pdf.jpgGenerated Thumbnailimage/jpeg13579https://repository.ucc.edu.co/bitstreams/6fa6627a-3c58-42b8-91c8-0f5adce6680b/downloadb758f66c277dc0b900deea0aabc5f7b2MD592024_MosquerayVega_Red_WLAN_Monitoreada-Avalasesor.pdf.jpg2024_MosquerayVega_Red_WLAN_Monitoreada-Avalasesor.pdf.jpgGenerated Thumbnailimage/jpeg13305https://repository.ucc.edu.co/bitstreams/4af3505e-d6be-42d0-b9fe-d53586eca648/download0f6a6e92dc996553e23303a34d95d3c0MD5112023_Red_WLAN_Monitoreada.pdf.jpg2023_Red_WLAN_Monitoreada.pdf.jpgGenerated Thumbnailimage/jpeg5007https://repository.ucc.edu.co/bitstreams/49247200-b322-4585-b5ac-79ac79515b1d/download49363aabc3913a0557f13fcf835ba4acMD5132023_Red_WLAN_Monitoreada-Licenciadeuso .pdf.jpg2023_Red_WLAN_Monitoreada-Licenciadeuso .pdf.jpgGenerated Thumbnailimage/jpeg13579https://repository.ucc.edu.co/bitstreams/5590b76a-b1cc-483c-afeb-fda9fec1a363/downloadb758f66c277dc0b900deea0aabc5f7b2MD5152023_Red_WLAN_Monitoreada_Avalasesor.pdf.jpg2023_Red_WLAN_Monitoreada_Avalasesor.pdf.jpgGenerated Thumbnailimage/jpeg13305https://repository.ucc.edu.co/bitstreams/582644df-8fd9-4493-bfda-1114d18a1cab/download0f6a6e92dc996553e23303a34d95d3c0MD51720.500.12494/54980oai:repository.ucc.edu.co:20.500.12494/549802024-06-28 09:08:03.143http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.com