Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs
El presente documento describe las vulnerabilidades que poseen los Reuters Nucomunv2 y Mini Bhs utilizados por las compañías que ofrecen el servicio de internet en la ciudad de Neiva (Huila-Colombia). Para lo anterior se aplicó técnicas de investigación que afirman la necesidad de implementar en los...
- Autores:
-
Dussán rojas, Cristian
Cabrera Delgado, Juan Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/44746
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/44746
- Palabra clave:
- Técnicas de investigación
Políticas de seguridad
Metodología Issaff
Research techniques
Security policies
Issaff Methodology.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_b3696d52b210eb1743e63760518e9212 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/44746 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs |
title |
Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs |
spellingShingle |
Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs Técnicas de investigación Políticas de seguridad Metodología Issaff Research techniques Security policies Issaff Methodology. |
title_short |
Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs |
title_full |
Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs |
title_fullStr |
Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs |
title_full_unstemmed |
Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs |
title_sort |
Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs |
dc.creator.fl_str_mv |
Dussán rojas, Cristian Cabrera Delgado, Juan Camilo |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Dussán rojas, Cristian Cabrera Delgado, Juan Camilo |
dc.subject.spa.fl_str_mv |
Técnicas de investigación Políticas de seguridad Metodología Issaff |
topic |
Técnicas de investigación Políticas de seguridad Metodología Issaff Research techniques Security policies Issaff Methodology. |
dc.subject.other.spa.fl_str_mv |
Research techniques Security policies Issaff Methodology. |
description |
El presente documento describe las vulnerabilidades que poseen los Reuters Nucomunv2 y Mini Bhs utilizados por las compañías que ofrecen el servicio de internet en la ciudad de Neiva (Huila-Colombia). Para lo anterior se aplicó técnicas de investigación que afirman la necesidad de implementar en los hogares políticas de seguridad, con el objetivo de ser aplicadas a los mencionados Reuters pertenecientes a las redes caseras de la ciudad de Neiva. También se destaca la importancia de contar con una red segura, que garantice la confiabilidad, integralidad y confidencialidad de la información que se encuentre dentro del tráfico de la red, siendo una solución viable para ser implementada y que ayude al usuario del servicio de internet, con la seguridad en cuanto a posibles amenazas. Por último, el implementar la metodología ISSAFF que describe el testing de sistemas de información tomando como referencia la fase de planeación, evaluación y tratamiento que permita establecer políticas para la seguridad para los Reuters mencionados. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-05 |
dc.date.accessioned.none.fl_str_mv |
2022-04-29T16:21:07Z |
dc.date.available.none.fl_str_mv |
2022-04-29T16:21:07Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/44746 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Dussan Rojas, C. y Cabrera Delgado, J. C. (2016). Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44746 |
url |
https://hdl.handle.net/20.500.12494/44746 |
identifier_str_mv |
Dussan Rojas, C. y Cabrera Delgado, J. C. (2016). Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44746 |
dc.relation.references.spa.fl_str_mv |
Advisor, P. (3 de junio de 2015). seguridadunam. Obtenido de seguridadunam: http://www.seguridad.unam.mx/noticia/?noti=2333 ARAOZ, I. (14 de ABRIL de 2009). Obtenido de http://insecuredata.blogspot.com.co/2009/04/metodologia-de-test-de-intrusion-issaf.html B., A. (15 de abril de 2014). Hipertextual. Obtenido de Hipertextual: http://hipertextual.com/archivo/2014/04/configuracion-seguridad-routers/ AYALA, J. (20 de JULIO de 2015). Obtenido de http://myslide.es/documents/metodologia-de-pruebas-de-penetracion-issaf.html BLAUTEK. (19 de septiembre de 2011). Blautek. Obtenido de Blautek: http://blautek.com.ar/content/view/132/ C.V., C. A. (15 de 08 de 2012). CAD. Obtenido de CAD: http://www.cad.com.mx/que_es_internet.htm cad. (17 de 04 de 2013). CAD. Obtenido de CAD: http://www.cad.com.mx/que_es_internet.htm CCM. (19 de Junio de 2014). CCM. Obtenido de CCM: http://es.ccm.net/contents/787-wpa-acceso-inalambrico-protegido ccm. (18 de enero de 2016). es.ccm.net. Obtenido de es.ccm.net: http://es.ccm.net/contents/299-equipos-de-red-router CESPEDES, X. (13 de agosto de 2010). Capa 3. Obtenido de Capa 3: http://capa3.es/802-1x-introduccion.html Contact, M. (24 de junio de 2015). mundocontact. Obtenido de mundocontact: http://mundocontact.com/80-de-redes-caseras-esta-en-riesgo-de-ataques/ Demon. (10 de febrero de 2014). arg-wireless. Obtenido de arg-wireless: http://arg-wireless.com.ar/index.php?topic=1459.0 ECURED. (16 de SEPTIEMBRE de 2013). ECURED. Obtenido de ECURED: http://www.ecured.cu/Programaci%C3%B3n_Extrema_(XP) ESTESO, M. P. (30 de DICIEMBRE de 2014). GEEKYTHEORY. Obtenido de GEEKYTHEORY: https://geekytheory.com/programacion-extrema-que-es-y-principios-basicos/ FLOREZ, E. (12 de 08 de 2012). INGENIERIA DE SOFTWARE. Obtenido de INGENIERIA DE SOFTWARE: http://ingenieriadesoftware.mex.tl/52753_XP---Extreme-Programing.html GONZALES, Andres, d. t. (2013). Análisis de riesgos y vulnerabilidades de la red de datos de la empresa Plywood Ecuatoriana S.A. utilizando el estándar ISO/IEC 27005:2008. bibdigital, 224. GRIFOL, D. (23 de 03 de 2013). metodologias-de-desarrollo. Obtenido de metodologias-de-desarrollo: http://danielgrifol.es/metodologias-de-desarrollo-agil-programacion-extrema/ GUTIERREZ, A. (24 de 05 de 2014). windowsespanol. Obtenido de windowsespanol: http://windowsespanol.about.com/od/RedesYDispositivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-Wi-Fi.htm Larevistainformatica. (14 de 08 de 2015). larevistainformatica.com. Obtenido de larevistainformatica.com: http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm LEHEMBRE, G. (2012). Seguridad Wi-Fi – WEP, WPA. Haking, 16. MARTIN, R. (11 de JUNIO de 2012). UNIVERSO. Obtenido de UNIVERSO: http://www.uv.mx/universo/486/infgral/infgral_15.html Microsoft Windows. (2016). windows microsoft. Obtenido de windows microsoft: http://windows.microsoft.com/es-co/windows/what-are-wireless-network-security-methods#1TC=windows-7 MORAL, L. G. (2013). books google. Obtenido de books google: https://books.google.com.co/books?id=sua0BAAAQBAJ&pg=PA66&dq=Metodolog%C3%ADa+de+test+de+intrusi%C3%B3n+ISSAF&hl=es&sa=X&ved=0ahUKEwjvkPeG59XLAhXFVh4KHTdoBXEQ6AEIGjAA#v=onepage&q=Metodolog%C3%ADa%20de%20test%20de%20intrusi%C3%B3n%20ISSAF&f=false RHODES, D. (13 de Junio de 2006). TechTarget. Obtenido de TechTarget: http://searchdatacenter.techtarget.com/es/definicion/router SEGURA SANCHEZ, I. L., Segura Romero, M. A., & Granizo Franco, D. E. (2011). Implementar politicas de seguridad a nivel de software. Repositorio Dspace, 314. UNAD. (2013). UNAD. Obtenido de UNAD: http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_29_issaf.html . VALENCIA, M. V. (2015). Análisis de vulnerabilidades de protocolos de protección y autenticación inalámbrico para el aceso seguro en redes Wifi. Repositorio Institucional de la Escuela Superior Politécnica de Chimborazo, 140 VALENZUELA, D. P. (2013). Responsabilidad de los proveedores de internet en relacion con la propiedad intelectual. BOGOTA D.C.: UNIVERSIDAD EXTERNADO DE COLOMBIA. VALVERDE, D. (23 de AGOSTO de 2014). DAVID VALVERDE. Obtenido de DAVID VALVERDE: http://www.davidvalverde.com/blog/introduccion-a-la-programacion-extrema-xp/ |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
46 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/ba15b7e0-fc31-4be9-b1c0-addf9a7baf4b/download https://repository.ucc.edu.co/bitstreams/fbad7ad7-017c-4420-ad72-b1c9fcdc9d35/download https://repository.ucc.edu.co/bitstreams/fa20f06a-43b3-44ad-a2b6-c8afd2a54320/download https://repository.ucc.edu.co/bitstreams/578cda64-f1bc-460d-9383-c9162041cc52/download https://repository.ucc.edu.co/bitstreams/36472ce4-2d69-4337-8b9a-54f94c896367/download https://repository.ucc.edu.co/bitstreams/9800dfc8-5b66-4bcb-86fe-eef45e3b11f7/download https://repository.ucc.edu.co/bitstreams/dc7281d9-1ff8-4350-a717-dbdc8d448765/download |
bitstream.checksum.fl_str_mv |
60a44da2af619975608596640f4c477a a83ec43ca81a0c6395010652736b2713 3bce4f7ab09dfc588f126e1e36e98a45 35f058bd595ca649690c19dbfa1bbd4d ce649b392b4f134b4cb8a8eaf83c0a0b 41c7459ec1e012b4c8c8aefcb84cff7b e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247041731133440 |
spelling |
Sánchez Medina, Irlesa IndiraDussán rojas, CristianCabrera Delgado, Juan Camilo2022-04-29T16:21:07Z2022-04-29T16:21:07Z2016-05https://hdl.handle.net/20.500.12494/44746Dussan Rojas, C. y Cabrera Delgado, J. C. (2016). Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhs [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/44746El presente documento describe las vulnerabilidades que poseen los Reuters Nucomunv2 y Mini Bhs utilizados por las compañías que ofrecen el servicio de internet en la ciudad de Neiva (Huila-Colombia). Para lo anterior se aplicó técnicas de investigación que afirman la necesidad de implementar en los hogares políticas de seguridad, con el objetivo de ser aplicadas a los mencionados Reuters pertenecientes a las redes caseras de la ciudad de Neiva. También se destaca la importancia de contar con una red segura, que garantice la confiabilidad, integralidad y confidencialidad de la información que se encuentre dentro del tráfico de la red, siendo una solución viable para ser implementada y que ayude al usuario del servicio de internet, con la seguridad en cuanto a posibles amenazas. Por último, el implementar la metodología ISSAFF que describe el testing de sistemas de información tomando como referencia la fase de planeación, evaluación y tratamiento que permita establecer políticas para la seguridad para los Reuters mencionados.This document describes the vulnerabilities possessed by the Reuters Nucomunv2 and Mini Bhs used by the companies that offer internet service in the city of Neiva (Huila-Colombia). For the above, research techniques were applied that affirm the need to implement security policies in homes, with the aim of being applied to the aforementioned Reuters belonging to the home networks of the city of Neiva. The importance of having a secure network is also highlighted, which guarantees the reliability, comprehensiveness and confidentiality of the information found within the network traffic, being a viable solution to be implemented and to help the user of the Internet service, with security in terms of possible threats. Finally, the implementation of the ISSAFF methodology that describes the testing of information systems, taking as a reference the planning, evaluation and treatment phase that allows establishing security policies for the aforementioned Reuters.Planteamiento del problema. -- 1.1. Descripción del problema. -- 1.2. Formulación del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial. -- 4.1. Antecedentes. -- 4.2. Marco teórico. -- 5. Diseño metodológico. -- 5.1. Población. -- 5.2. Muestra. -- 5.3. Instrumento de recolección de información. -- 5.3.1. Metodología de test de intrusión issaf. -- 5.3.2. Planificación y preparación. -- 5.3.3. Evaluación. -- 5.3.4. Tratamiento y acreditación. -- 5.3.5. Mantenimiento. -- 6. Presupuesto. -- 7. Conclusiones.46 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaTécnicas de investigaciónPolíticas de seguridadMetodología IssaffResearch techniquesSecurity policiesIssaff Methodology.Diseño de políticas de seguridad para el uso de los Routers Nucomunv2 y mini bhsTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Advisor, P. (3 de junio de 2015). seguridadunam. Obtenido de seguridadunam: http://www.seguridad.unam.mx/noticia/?noti=2333ARAOZ, I. (14 de ABRIL de 2009). Obtenido de http://insecuredata.blogspot.com.co/2009/04/metodologia-de-test-de-intrusion-issaf.htmlB., A. (15 de abril de 2014). Hipertextual. Obtenido de Hipertextual: http://hipertextual.com/archivo/2014/04/configuracion-seguridad-routers/AYALA, J. (20 de JULIO de 2015). Obtenido de http://myslide.es/documents/metodologia-de-pruebas-de-penetracion-issaf.htmlBLAUTEK. (19 de septiembre de 2011). Blautek. Obtenido de Blautek: http://blautek.com.ar/content/view/132/C.V., C. A. (15 de 08 de 2012). CAD. Obtenido de CAD: http://www.cad.com.mx/que_es_internet.htmcad. (17 de 04 de 2013). CAD. Obtenido de CAD: http://www.cad.com.mx/que_es_internet.htm CCM. (19 de Junio de 2014). CCM. Obtenido deCCM: http://es.ccm.net/contents/787-wpa-acceso-inalambrico-protegidoccm. (18 de enero de 2016). es.ccm.net. Obtenido de es.ccm.net: http://es.ccm.net/contents/299-equipos-de-red-routerCESPEDES, X. (13 de agosto de 2010). Capa 3. Obtenido de Capa 3: http://capa3.es/802-1x-introduccion.htmlContact, M. (24 de junio de 2015). mundocontact. Obtenido de mundocontact: http://mundocontact.com/80-de-redes-caseras-esta-en-riesgo-de-ataques/Demon. (10 de febrero de 2014). arg-wireless. Obtenido de arg-wireless: http://arg-wireless.com.ar/index.php?topic=1459.0ECURED. (16 de SEPTIEMBRE de 2013). ECURED. Obtenido de ECURED: http://www.ecured.cu/Programaci%C3%B3n_Extrema_(XP)ESTESO, M. P. (30 de DICIEMBRE de 2014). GEEKYTHEORY. Obtenido de GEEKYTHEORY: https://geekytheory.com/programacion-extrema-que-es-y-principios-basicos/FLOREZ, E. (12 de 08 de 2012). INGENIERIA DE SOFTWARE. Obtenido de INGENIERIA DE SOFTWARE: http://ingenieriadesoftware.mex.tl/52753_XP---Extreme-Programing.htmlGONZALES, Andres, d. t. (2013). Análisis de riesgos y vulnerabilidades de la red de datos de la empresa Plywood Ecuatoriana S.A. utilizando el estándar ISO/IEC 27005:2008. bibdigital, 224.GRIFOL, D. (23 de 03 de 2013). metodologias-de-desarrollo. Obtenido de metodologias-de-desarrollo: http://danielgrifol.es/metodologias-de-desarrollo-agil-programacion-extrema/GUTIERREZ, A. (24 de 05 de 2014). windowsespanol. Obtenido de windowsespanol: http://windowsespanol.about.com/od/RedesYDispositivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-Wi-Fi.htmLarevistainformatica. (14 de 08 de 2015). larevistainformatica.com. Obtenido de larevistainformatica.com: http://www.larevistainformatica.com/que-es-encriptacion-informatica.htmLEHEMBRE, G. (2012). Seguridad Wi-Fi – WEP, WPA. Haking, 16.MARTIN, R. (11 de JUNIO de 2012). UNIVERSO. Obtenido de UNIVERSO: http://www.uv.mx/universo/486/infgral/infgral_15.htmlMicrosoft Windows. (2016). windows microsoft. Obtenido de windows microsoft: http://windows.microsoft.com/es-co/windows/what-are-wireless-network-security-methods#1TC=windows-7MORAL, L. G. (2013). books google. Obtenido de books google: https://books.google.com.co/books?id=sua0BAAAQBAJ&pg=PA66&dq=Metodolog%C3%ADa+de+test+de+intrusi%C3%B3n+ISSAF&hl=es&sa=X&ved=0ahUKEwjvkPeG59XLAhXFVh4KHTdoBXEQ6AEIGjAA#v=onepage&q=Metodolog%C3%ADa%20de%20test%20de%20intrusi%C3%B3n%20ISSAF&f=falseRHODES, D. (13 de Junio de 2006). TechTarget. Obtenido de TechTarget: http://searchdatacenter.techtarget.com/es/definicion/router SEGURA SANCHEZ, I. L.,Segura Romero, M. A., & Granizo Franco, D. E. (2011). Implementar politicas de seguridad a nivel de software. Repositorio Dspace, 314.UNAD. (2013). UNAD. Obtenido de UNAD: http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_29_issaf.html .VALENCIA, M. V. (2015). Análisis de vulnerabilidades de protocolos de protección y autenticación inalámbrico para el aceso seguro en redes Wifi. Repositorio Institucional de la Escuela Superior Politécnica de Chimborazo, 140VALENZUELA, D. P. (2013). Responsabilidad de los proveedores de internet en relacion con la propiedad intelectual. BOGOTA D.C.: UNIVERSIDAD EXTERNADO DE COLOMBIA.VALVERDE, D. (23 de AGOSTO de 2014). DAVID VALVERDE. Obtenido de DAVID VALVERDE: http://www.davidvalverde.com/blog/introduccion-a-la-programacion-extrema-xp/PublicationORIGINAL2016_Diseño_Seguridad_Routers.pdf2016_Diseño_Seguridad_Routers.pdfTrabajo de gradoapplication/pdf1770345https://repository.ucc.edu.co/bitstreams/ba15b7e0-fc31-4be9-b1c0-addf9a7baf4b/download60a44da2af619975608596640f4c477aMD512016_Diseño_Seguridad_Routers-Permiso.pdf2016_Diseño_Seguridad_Routers-Permiso.pdfLicencia de usoapplication/pdf513092https://repository.ucc.edu.co/bitstreams/fbad7ad7-017c-4420-ad72-b1c9fcdc9d35/downloada83ec43ca81a0c6395010652736b2713MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fa20f06a-43b3-44ad-a2b6-c8afd2a54320/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAIL2016_Diseño_Seguridad_Routers.pdf.jpg2016_Diseño_Seguridad_Routers.pdf.jpgGenerated Thumbnailimage/jpeg2527https://repository.ucc.edu.co/bitstreams/578cda64-f1bc-460d-9383-c9162041cc52/download35f058bd595ca649690c19dbfa1bbd4dMD542016_Diseño_Seguridad_Routers-Permiso.pdf.jpg2016_Diseño_Seguridad_Routers-Permiso.pdf.jpgGenerated Thumbnailimage/jpeg6208https://repository.ucc.edu.co/bitstreams/36472ce4-2d69-4337-8b9a-54f94c896367/downloadce649b392b4f134b4cb8a8eaf83c0a0bMD55TEXT2016_Diseño_Seguridad_Routers.pdf.txt2016_Diseño_Seguridad_Routers.pdf.txtExtracted texttext/plain47330https://repository.ucc.edu.co/bitstreams/9800dfc8-5b66-4bcb-86fe-eef45e3b11f7/download41c7459ec1e012b4c8c8aefcb84cff7bMD562016_Diseño_Seguridad_Routers-Permiso.pdf.txt2016_Diseño_Seguridad_Routers-Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/dc7281d9-1ff8-4350-a717-dbdc8d448765/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/44746oai:repository.ucc.edu.co:20.500.12494/447462024-08-10 22:15:58.531open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |