Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá
El presente documento contiene el diseño de una Red de telecomunicación local inalámbrica WLAN que permita monitorear su tráfico y balacear las cargas de servicio por medio de una controladora virtual Cisco Metraki y asociado a un sistema de seguridad perimetral o Ferewall Cisco MX100, esta práctica...
- Autores:
-
Mosquera Medina, Daniela
Vega Rodríguez, Edgar Mauricio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/54980
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/54980
- Palabra clave:
- Switching, Routing, Cybersecurity, Radius, DHCP
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by/4.0/
id |
COOPER2_682f1cee0df1e5f64bc8a4a6f14328ab |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/54980 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá |
title |
Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá |
spellingShingle |
Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá Switching, Routing, Cybersecurity, Radius, DHCP |
title_short |
Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá |
title_full |
Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá |
title_fullStr |
Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá |
title_full_unstemmed |
Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá |
title_sort |
Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá |
dc.creator.fl_str_mv |
Mosquera Medina, Daniela Vega Rodríguez, Edgar Mauricio |
dc.contributor.advisor.none.fl_str_mv |
Corredor Camargo, Oscar Fabian |
dc.contributor.author.none.fl_str_mv |
Mosquera Medina, Daniela Vega Rodríguez, Edgar Mauricio |
dc.contributor.corporatename.none.fl_str_mv |
Universidad Cooperativa de Colombia |
dc.subject.proposal.eng.fl_str_mv |
Switching, Routing, Cybersecurity, Radius, DHCP |
topic |
Switching, Routing, Cybersecurity, Radius, DHCP |
description |
El presente documento contiene el diseño de una Red de telecomunicación local inalámbrica WLAN que permita monitorear su tráfico y balacear las cargas de servicio por medio de una controladora virtual Cisco Metraki y asociado a un sistema de seguridad perimetral o Ferewall Cisco MX100, esta práctica tiene como objetivo suministrar la conectividad a un Call Center. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-02-19T22:48:39Z |
dc.date.available.none.fl_str_mv |
2024-02-19T22:48:39Z |
dc.date.issued.none.fl_str_mv |
2024-02-07 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Mosquera Medina, D. y Vega Rodriguez, E. M. (2024). Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá. [Tesis de perorado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54980 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/54980 |
identifier_str_mv |
Mosquera Medina, D. y Vega Rodriguez, E. M. (2024). Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá. [Tesis de perorado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54980 |
url |
https://hdl.handle.net/20.500.12494/54980 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
AVAST. (s.f.). www.avast.com. Obtenido de https://www.avast.com/es-es/c-wep-vs-wpa-or-wpa2 AVG. (s.f.). www.avg.com. Obtenido de https://www.avg.com/es/signal/wep-wpa-or-wpa2 AWS. (s.f.). repost.aws. Obtenido de https://repost.aws/es/knowledge-center/waf-prevent-brute-force-attacks CCNA. (2021). WWW.CCNADESDECERO.ES. Obtenido de https://ccnadesdecero.es/componentes-redes-wlan/#5_Categorias_AP CISCO (Ed.). (s.f.). 7. (CISCO, Productor, & netacad) Recuperado el 10 de 2 de 2021 CISCO. (4 de 12 de 2018). Community.cisco.com. Obtenido de https://community.cisco.com/t5/blogs-wireless-mobility/est%C3%A1ndares-inal%C3%A1mbricos/ba-p/3365301 CiscoMeraki. (s.f.). Admin Portal. Obtenido de https://meraki.cisco.com/es-co/ Corporation, I. (28 de 10 de 2021). www.intel.la. Obtenido de https://www.intel.la/content/www/xl/es/support/articles/000006856/wireless/legacy-intel-wireless-products.html DANE. (2018). WWW.DANE.GOV.CO. Obtenido de https://www.dane.gov.co/files/investigaciones/boletines/tic/bol_empresas_2018.pdf Fortinet. (s.f.). www.fortinet.com. Obtenido de https://www.fortinet.com/resources/cyberglossary/eavesdropping GEEKFLARE. (s.f.). geekflare.com. Obtenido de https://geekflare.com/es/hardware-vs-software-cloud-firewall/ Godaddy. (s.f.). es.godaddy.com. Obtenido de https://es.godaddy.com/blog/que-es-una-ataque-man-in-the-middle/ hp. (30 de 08 de 2021). www.hp.com. Obtenido de https://www.hp.com/mx-es/shop/tech-takes/que-es-un-firewall-de-red-y-como-funciona Huawei. (2020). WWW.Forum.huawei.com. Obtenido de https://forum.huawei.com/enterprise/es/proceso-de-establecer-una-relaci%C3%B3n-de-pares-bgp/thread/667241106020122624-667212882523336704 IEEE. (s.f.). ieeexplore.ieee.org. Obtenido de https://ieeexplore.ieee.org/document/8422830 Incibe. (s.f.). www.incibe.es. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdf Intel. (28 de 10 de 2021). Intel.la . Obtenido de https://www.intel.la/content/www/xl/es/support/articles/000005725/wireless/legacy-intel-wireless-products.html Lab, K. (s.f.). Latam Kaspersky. Obtenido de https://latam.kaspersky.com/resource-center/definitions/wep-vs-wpa Microsoft. (s.f.). www.microsoft.com. Obtenido de https://www.microsoft.com/es-co/security/business/security-101/what-is-a-ddos-attack MinTIC. (28 de 08 de 2023). Mintic.gov. Obtenido de Mintic.gov: https://www.mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/Preguntas-frecuentes/5235:Redes-de-Telecomunicaciones Movistar. (01 de 04 de 2022). Blog Movistar. Obtenido de https://blog.movistar.com.co/tecnologia/redes-inalambricas-aprende-mas-sobre-sus-diferentes-clases/ NetSpot. (s.f.). www.netspotapp.com. Obtenido de https://www.netspotapp.com/es/blog/wifi-security/wifi-encryption-and-security.html#WEP RedesInalambricas. (2023). www.redesinalambricas.es. Obtenido de https://www.redesinalambricas.es/conexiones-inalambricas/ Tecnologia, C. (2022). Conceptos Tecnoligia Redes Inalambricas. Obtenido de https://conceptoabc.com/redes-inalambricas/#Wireless_Personal_Area_Network_WPAN Xplore, I. (s.f.). eeexplore.ieee.or. Obtenido de https://ieeexplore.ieee.org/document/8422830 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Attribution 4.0 International |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0/ Attribution 4.0 International http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
28 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.branch.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/3593a3f7-349d-465d-9ba6-40cb9a3895f8/download https://repository.ucc.edu.co/bitstreams/2d03d9b3-98fe-4d6a-b7e9-f9938b059b41/download https://repository.ucc.edu.co/bitstreams/537266ad-d6e8-49db-82cf-8fe0a3b1fb09/download https://repository.ucc.edu.co/bitstreams/8c7b14c4-e257-46da-a961-628115affc3f/download https://repository.ucc.edu.co/bitstreams/8cdb222f-3d03-4b0d-840f-11f5c1111b95/download https://repository.ucc.edu.co/bitstreams/6140de38-02e0-401f-9627-92e208a0a161/download https://repository.ucc.edu.co/bitstreams/20f57972-1f76-45fd-ac3e-dc3919af0a2b/download https://repository.ucc.edu.co/bitstreams/a37e2926-4293-4dac-a413-ea0b0be7fa3c/download https://repository.ucc.edu.co/bitstreams/31acb959-97e0-4a7c-8608-23d719bc1b84/download https://repository.ucc.edu.co/bitstreams/a17d85c2-b777-462a-8434-1c6a91caf5ac/download https://repository.ucc.edu.co/bitstreams/70a7dfc0-dde4-4181-b1ba-4a26eb78551c/download https://repository.ucc.edu.co/bitstreams/807d82d4-d61b-485c-bcc0-b06b48826e0c/download https://repository.ucc.edu.co/bitstreams/6fa6627a-3c58-42b8-91c8-0f5adce6680b/download https://repository.ucc.edu.co/bitstreams/4af3505e-d6be-42d0-b9fe-d53586eca648/download https://repository.ucc.edu.co/bitstreams/49247200-b322-4585-b5ac-79ac79515b1d/download https://repository.ucc.edu.co/bitstreams/5590b76a-b1cc-483c-afeb-fda9fec1a363/download https://repository.ucc.edu.co/bitstreams/582644df-8fd9-4493-bfda-1114d18a1cab/download |
bitstream.checksum.fl_str_mv |
0175ea4a2d4caec4bbcc37e300941108 3bce4f7ab09dfc588f126e1e36e98a45 bf30d139e101218156917d267c2014b2 87b062638184435ec7a0354d4bcada69 35a2c42e4b3b507e542329c5dabf03e0 73625a8237717b1ece568c334c3081f2 d99a5cd31700cd4f91f39cfebc8c57c7 46bdf11b56476ded888b866093675656 73625a8237717b1ece568c334c3081f2 d99a5cd31700cd4f91f39cfebc8c57c7 46bdf11b56476ded888b866093675656 49363aabc3913a0557f13fcf835ba4ac b758f66c277dc0b900deea0aabc5f7b2 0f6a6e92dc996553e23303a34d95d3c0 49363aabc3913a0557f13fcf835ba4ac b758f66c277dc0b900deea0aabc5f7b2 0f6a6e92dc996553e23303a34d95d3c0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246967651336192 |
spelling |
Corredor Camargo, Oscar FabianMosquera Medina, DanielaVega Rodríguez, Edgar MauricioUniversidad Cooperativa de Colombia2024-02-19T22:48:39Z2024-02-19T22:48:39Z2024-02-07Mosquera Medina, D. y Vega Rodriguez, E. M. (2024). Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en Bogotá. [Tesis de perorado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54980https://hdl.handle.net/20.500.12494/54980El presente documento contiene el diseño de una Red de telecomunicación local inalámbrica WLAN que permita monitorear su tráfico y balacear las cargas de servicio por medio de una controladora virtual Cisco Metraki y asociado a un sistema de seguridad perimetral o Ferewall Cisco MX100, esta práctica tiene como objetivo suministrar la conectividad a un Call Center.Planteamiento del problema. -- Planteamiento general. -- Red de telelcomunicaciones. -- Tipos de transmision inalambrica. -- Tipos de red inalambrica. -- Tipos de tecnologias inalambricas mas importantes. -- Estandares inalambricos. -- Componentes de redes inalambricas. -- Tipos de routers caracteristicas. -- Categorías ap. -- Seguridad inalámbrica. -- Riesgo de redes inalámbricas. -- firewalls. -- Justificación. -- Objetivos. -- Objetivo general. -- Objetivos específicos. -- Metodología. -- enfoque de la investigación. -- 1.1. Área y linea de investigación de la facultad de ingeneiría. -- 1.2. Recolección de información. -- Resultados y discusión. -- Conclusiones. -- Referencias bibliográficas. -- Trabajos citados.PregradoMonitoreo por Controladora Virtual: Al usar la controladora virtual Cisco Meraki nos permite obtener en tiempo real y a detalle la calidad de las redes, cantidad de clientes, tecnología de conexión en la que se encuentran alojados. Esta información nos permite generar reportes personalizados que llevan a la gestión inteligente del servicio y el área de IT dentro de la organización . Adicionalmente se puede obtener un dashboard personalizable en el se puede medir uso del ancho de banda en tiempo real, detección de aplicaciones que consumen más recursos, histórico de uso y disponibilidad de los servicios. Gestión de Incidencias: El monitoreo permanente no solo de la disponibilidad del Servicio, si no, también del Hardware integrado en la solución, como los Reuter AP, Firewall y Switch. Nos permite identificar, gestionar y corregir fallas lógicas y física de los dispositivos. Este monitoreo en tiempo real ayuda a generar planes de acción que contribuyan y garanticen la continuidad de los servicios tecnológicos, que en costos operacionales de la organización se expresa en pedida de operación y pérdida económica entre otra.28 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería Electrónica, BogotáIngeniería ElectrónicaIngenieríasBogotáBogotáEsta licencia permite a otros distribuir, mezclar, ajustar y construir a partir de su obra, incluso con fines comerciales, siempre que le sea reconocida la autoría de la creación original. Esta es la licencia más servicial de las ofrecidas. Recomendada para una máxima difusión y utilización de los materiales sujetos a la licencia.http://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAttribution 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Diseño e implementación de una red WLAN monitoreada con una controladora virtual y gestión de la seguridad para el Call Center de CABIFY en BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAVAST. (s.f.). www.avast.com. Obtenido de https://www.avast.com/es-es/c-wep-vs-wpa-or-wpa2AVG. (s.f.). www.avg.com. Obtenido de https://www.avg.com/es/signal/wep-wpa-or-wpa2AWS. (s.f.). repost.aws. Obtenido de https://repost.aws/es/knowledge-center/waf-prevent-brute-force-attacksCCNA. (2021). WWW.CCNADESDECERO.ES. Obtenido de https://ccnadesdecero.es/componentes-redes-wlan/#5_Categorias_APCISCO (Ed.). (s.f.). 7. (CISCO, Productor, & netacad) Recuperado el 10 de 2 de 2021CISCO. (4 de 12 de 2018). Community.cisco.com. Obtenido de https://community.cisco.com/t5/blogs-wireless-mobility/est%C3%A1ndares-inal%C3%A1mbricos/ba-p/3365301CiscoMeraki. (s.f.). Admin Portal. Obtenido de https://meraki.cisco.com/es-co/Corporation, I. (28 de 10 de 2021). www.intel.la. Obtenido de https://www.intel.la/content/www/xl/es/support/articles/000006856/wireless/legacy-intel-wireless-products.htmlDANE. (2018). WWW.DANE.GOV.CO. Obtenido de https://www.dane.gov.co/files/investigaciones/boletines/tic/bol_empresas_2018.pdfFortinet. (s.f.). www.fortinet.com. Obtenido de https://www.fortinet.com/resources/cyberglossary/eavesdroppingGEEKFLARE. (s.f.). geekflare.com. Obtenido de https://geekflare.com/es/hardware-vs-software-cloud-firewall/Godaddy. (s.f.). es.godaddy.com. Obtenido de https://es.godaddy.com/blog/que-es-una-ataque-man-in-the-middle/hp. (30 de 08 de 2021). www.hp.com. Obtenido de https://www.hp.com/mx-es/shop/tech-takes/que-es-un-firewall-de-red-y-como-funcionaHuawei. (2020). WWW.Forum.huawei.com. Obtenido de https://forum.huawei.com/enterprise/es/proceso-de-establecer-una-relaci%C3%B3n-de-pares-bgp/thread/667241106020122624-667212882523336704IEEE. (s.f.). ieeexplore.ieee.org. Obtenido de https://ieeexplore.ieee.org/document/8422830Incibe. (s.f.). www.incibe.es. Obtenido de https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdfIntel. (28 de 10 de 2021). Intel.la . Obtenido de https://www.intel.la/content/www/xl/es/support/articles/000005725/wireless/legacy-intel-wireless-products.htmlLab, K. (s.f.). Latam Kaspersky. Obtenido de https://latam.kaspersky.com/resource-center/definitions/wep-vs-wpaMicrosoft. (s.f.). www.microsoft.com. Obtenido de https://www.microsoft.com/es-co/security/business/security-101/what-is-a-ddos-attackMinTIC. (28 de 08 de 2023). Mintic.gov. Obtenido de Mintic.gov: https://www.mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/Preguntas-frecuentes/5235:Redes-de-TelecomunicacionesMovistar. (01 de 04 de 2022). Blog Movistar. Obtenido de https://blog.movistar.com.co/tecnologia/redes-inalambricas-aprende-mas-sobre-sus-diferentes-clases/NetSpot. (s.f.). www.netspotapp.com. Obtenido de https://www.netspotapp.com/es/blog/wifi-security/wifi-encryption-and-security.html#WEPRedesInalambricas. (2023). www.redesinalambricas.es. Obtenido de https://www.redesinalambricas.es/conexiones-inalambricas/Tecnologia, C. (2022). Conceptos Tecnoligia Redes Inalambricas. Obtenido de https://conceptoabc.com/redes-inalambricas/#Wireless_Personal_Area_Network_WPANXplore, I. (s.f.). eeexplore.ieee.or. Obtenido de https://ieeexplore.ieee.org/document/8422830Switching, Routing, Cybersecurity, Radius, DHCPPublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repository.ucc.edu.co/bitstreams/3593a3f7-349d-465d-9ba6-40cb9a3895f8/download0175ea4a2d4caec4bbcc37e300941108MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/2d03d9b3-98fe-4d6a-b7e9-f9938b059b41/download3bce4f7ab09dfc588f126e1e36e98a45MD52ORIGINAL2023_Red_WLAN_Monitoreada.pdf2023_Red_WLAN_Monitoreada.pdfapplication/pdf3080567https://repository.ucc.edu.co/bitstreams/537266ad-d6e8-49db-82cf-8fe0a3b1fb09/downloadbf30d139e101218156917d267c2014b2MD532023_Red_WLAN_Monitoreada-Licenciadeuso .pdf2023_Red_WLAN_Monitoreada-Licenciadeuso .pdfapplication/pdf1595953https://repository.ucc.edu.co/bitstreams/8c7b14c4-e257-46da-a961-628115affc3f/download87b062638184435ec7a0354d4bcada69MD542023_Red_WLAN_Monitoreada_Avalasesor.pdf2023_Red_WLAN_Monitoreada_Avalasesor.pdfapplication/pdf240729https://repository.ucc.edu.co/bitstreams/8cdb222f-3d03-4b0d-840f-11f5c1111b95/download35a2c42e4b3b507e542329c5dabf03e0MD55TEXT2024_MosquerayVega_Red_WLAN_Monitoreada.pdf.txt2024_MosquerayVega_Red_WLAN_Monitoreada.pdf.txtExtracted texttext/plain42513https://repository.ucc.edu.co/bitstreams/6140de38-02e0-401f-9627-92e208a0a161/download73625a8237717b1ece568c334c3081f2MD562024_MosquerayVega_Red_WLAN_Monitoreada-Licenciadeuso .pdf.txt2024_MosquerayVega_Red_WLAN_Monitoreada-Licenciadeuso .pdf.txtExtracted texttext/plain126https://repository.ucc.edu.co/bitstreams/20f57972-1f76-45fd-ac3e-dc3919af0a2b/downloadd99a5cd31700cd4f91f39cfebc8c57c7MD582024_MosquerayVega_Red_WLAN_Monitoreada-Avalasesor.pdf.txt2024_MosquerayVega_Red_WLAN_Monitoreada-Avalasesor.pdf.txtExtracted texttext/plain1417https://repository.ucc.edu.co/bitstreams/a37e2926-4293-4dac-a413-ea0b0be7fa3c/download46bdf11b56476ded888b866093675656MD5102023_Red_WLAN_Monitoreada.pdf.txt2023_Red_WLAN_Monitoreada.pdf.txtExtracted texttext/plain42513https://repository.ucc.edu.co/bitstreams/31acb959-97e0-4a7c-8608-23d719bc1b84/download73625a8237717b1ece568c334c3081f2MD5122023_Red_WLAN_Monitoreada-Licenciadeuso .pdf.txt2023_Red_WLAN_Monitoreada-Licenciadeuso .pdf.txtExtracted texttext/plain126https://repository.ucc.edu.co/bitstreams/a17d85c2-b777-462a-8434-1c6a91caf5ac/downloadd99a5cd31700cd4f91f39cfebc8c57c7MD5142023_Red_WLAN_Monitoreada_Avalasesor.pdf.txt2023_Red_WLAN_Monitoreada_Avalasesor.pdf.txtExtracted texttext/plain1417https://repository.ucc.edu.co/bitstreams/70a7dfc0-dde4-4181-b1ba-4a26eb78551c/download46bdf11b56476ded888b866093675656MD516THUMBNAIL2024_MosquerayVega_Red_WLAN_Monitoreada.pdf.jpg2024_MosquerayVega_Red_WLAN_Monitoreada.pdf.jpgGenerated Thumbnailimage/jpeg5007https://repository.ucc.edu.co/bitstreams/807d82d4-d61b-485c-bcc0-b06b48826e0c/download49363aabc3913a0557f13fcf835ba4acMD572024_MosquerayVega_Red_WLAN_Monitoreada-Licenciadeuso .pdf.jpg2024_MosquerayVega_Red_WLAN_Monitoreada-Licenciadeuso .pdf.jpgGenerated Thumbnailimage/jpeg13579https://repository.ucc.edu.co/bitstreams/6fa6627a-3c58-42b8-91c8-0f5adce6680b/downloadb758f66c277dc0b900deea0aabc5f7b2MD592024_MosquerayVega_Red_WLAN_Monitoreada-Avalasesor.pdf.jpg2024_MosquerayVega_Red_WLAN_Monitoreada-Avalasesor.pdf.jpgGenerated Thumbnailimage/jpeg13305https://repository.ucc.edu.co/bitstreams/4af3505e-d6be-42d0-b9fe-d53586eca648/download0f6a6e92dc996553e23303a34d95d3c0MD5112023_Red_WLAN_Monitoreada.pdf.jpg2023_Red_WLAN_Monitoreada.pdf.jpgGenerated Thumbnailimage/jpeg5007https://repository.ucc.edu.co/bitstreams/49247200-b322-4585-b5ac-79ac79515b1d/download49363aabc3913a0557f13fcf835ba4acMD5132023_Red_WLAN_Monitoreada-Licenciadeuso .pdf.jpg2023_Red_WLAN_Monitoreada-Licenciadeuso .pdf.jpgGenerated Thumbnailimage/jpeg13579https://repository.ucc.edu.co/bitstreams/5590b76a-b1cc-483c-afeb-fda9fec1a363/downloadb758f66c277dc0b900deea0aabc5f7b2MD5152023_Red_WLAN_Monitoreada_Avalasesor.pdf.jpg2023_Red_WLAN_Monitoreada_Avalasesor.pdf.jpgGenerated Thumbnailimage/jpeg13305https://repository.ucc.edu.co/bitstreams/582644df-8fd9-4493-bfda-1114d18a1cab/download0f6a6e92dc996553e23303a34d95d3c0MD51720.500.12494/54980oai:repository.ucc.edu.co:20.500.12494/549802024-06-28 09:08:03.143http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.com |