Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá

El presente trabajo, tiene como objetivo establecer una innovación tecnológica en la infraestructura de red LAN a partir de la integración del 5G para la seguridad informática de la empresa Observer Monitoring en Bogotá, en aras de fortalecer su estabilidad y rendimiento, por medio de la implementac...

Full description

Autores:
Jiménez Acevedo, Lizeth Liliana
Rojas Peña, Edicson René
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/57115
Acceso en línea:
https://hdl.handle.net/20.500.12494/57115
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Infraestructura
Ataques
Cibernéticos
Seguridad
Infrastructure
Attacks
Cybernetics
Security
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_c5908f917eeb44d7c218a61bd37f4ac1
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/57115
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá
title Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá
spellingShingle Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá
000 - Ciencias de la computación, información y obras generales
Infraestructura
Ataques
Cibernéticos
Seguridad
Infrastructure
Attacks
Cybernetics
Security
title_short Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá
title_full Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá
title_fullStr Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá
title_full_unstemmed Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá
title_sort Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá
dc.creator.fl_str_mv Jiménez Acevedo, Lizeth Liliana
Rojas Peña, Edicson René
dc.contributor.advisor.none.fl_str_mv Ortiz Aguilar, Jannet
dc.contributor.author.none.fl_str_mv Jiménez Acevedo, Lizeth Liliana
Rojas Peña, Edicson René
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
topic 000 - Ciencias de la computación, información y obras generales
Infraestructura
Ataques
Cibernéticos
Seguridad
Infrastructure
Attacks
Cybernetics
Security
dc.subject.proposal.spa.fl_str_mv Infraestructura
Ataques
Cibernéticos
Seguridad
dc.subject.proposal.eng.fl_str_mv Infrastructure
Attacks
Cybernetics
Security
description El presente trabajo, tiene como objetivo establecer una innovación tecnológica en la infraestructura de red LAN a partir de la integración del 5G para la seguridad informática de la empresa Observer Monitoring en Bogotá, en aras de fortalecer su estabilidad y rendimiento, por medio de la implementación de políticas bajo los estándares actuales. Es evidente que, en la actualidad, las empresas suelen ser víctimas de ataque cibernéticos tales como ransomwere, DDos, entre otros; tras un análisis de la situación actual en la organización, se evidenció que la principal problemática que allí se presenta es la seguridad informática, en donde había múltiples falencias en la infraestructura tales como: quejas de clientes por la lentitud en el internet y equipos que prestaban servicios a nivel de red se desconfiguraban constantemente. Por lo expuesto anteriormente, se reconoce la necesidad de rediseñar la infraestructura en Observer Monitoring, en donde se obtuvieron resultados satisfactorios con la implementación de políticas y el rediseño de la infraestructura, lo cual permitió una notable mejora en cuanto a rendimiento y estabilidad en la red LAN. Los incidentes que llegaban a el área de sistemas se redujeron, de igual forma, la velocidad de internet aumento y los equipos compartidos por medio de la red dejaron de desconfigurarse por las reservas que se hicieron en el DHCP. La implementación de políticas de seguridad basadas en los estándares ayudó a mejorar y garantizar seguridad y eficiencia en la operatividad de Observer Monitoring. Esto no solo mitiga los ataques o corrige las vulnerabilidades en la red, sino que también mejora la experiencia del usuario y la productividad. La mejora en la infraestructura de red no solo tiene intervenciones técnicas, también tiene intervenciones económicas y operativas. Al disminuir las interrupciones y mejorar la velocidad en la red, los procesos internos se optimizan y se incrementa la satisfacción por parte del personal, lo que hace que trabajen a gusto y sin interrupciones. Finalmente, se recomienda estar monitorizando la red y realizar mantenimientos preventivos constantemente para evitar cualquier tipo de daño a nivel de capa física, así mismo, actualización de políticas de seguridad para que se eviten las nuevas amenazas que constantemente evolucionan. Además, es muy importante capacitar al personal en buenas prácticas de seguridad informática para mantener un entorno seguro y eficiente en Observer Monitoring.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023-07-16
dc.date.accessioned.none.fl_str_mv 2024-09-23T15:54:32Z
dc.date.available.none.fl_str_mv 2024-09-23T15:54:32Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Jiménez Acevedo, L. L. & Rojas Peña, E.R. (2024). Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá [Tesis de pregrado Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57115
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/57115
identifier_str_mv Jiménez Acevedo, L. L. & Rojas Peña, E.R. (2024). Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá [Tesis de pregrado Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57115
url https://hdl.handle.net/20.500.12494/57115
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Abad Domingo, A. (2013). Redes locales. Madrid: McGraw-Hill España. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?doc ID= 3212697&query=Redes+Locales.
Aguilar, J. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. Chile. Obtenido de: https://www.scielo.cl/scielo.php?pid=S0719-37692021000100169&script=sci_arttext
Aznar Lopéz, A. (2005). La red Internet. El modelo TCP/IP. Madrid: Grupo Abantos Formación y Consultoría. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docI D=3 160098
Candelario Samper. J. (2014). Seguridad informática en el Siglo XXI: Una perspectiva jurídica tecnológica enfocada hacia las organizaciones nacionales y mundiales. Colombia. Obtenido de: https://hemeroteca.unad.edu.co/index.php/publicaciones-einvestigacion/article/view/1441/1760
Forouzan, B. A. (2007). Transmisión de datos y redes de comunicaciones (4a ed.). México: McGraw Hil.
Hallberg, B. (2007). Fundamentos de redes (4a. ed.). México: McGraw-Hill Interamericana. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docI D=3 191925&query=dise%C3%B1o%20de%20redes
Galeano M., M. E. (2003). Diseño de proyectos en la investigación cualitativa. Colombia: Universidad EAFIT.
Garcia Peñalvo, F. (2023). A Comprehensive Analysis of the Worst Cybersecurity Vulnerabilities in Latin America. Suiza. Obtenido de: https://www.mdpi.com/2227-9709/10/3/71
Guaña Moya. J. (2023). La importancia de la seguridad informática en la educación digital: retos y soluciones. Ecuador. Obtenido de: https://dialnet.unirioja.es/servlet/articulo?codigo=8977055
Hidalgo Guijarro, Jairo Vladimir, and Marco Antonio Yandún Velastegui. Administración de redes LAN: ejercicios prácticos con GNS3. Primera edición. Tulcán, Carchi, Ecuador: Universidad Politécnica Estatal del Carchi, 2019. Print.
Leyva, N. V. L., Ayabaca, D. M. G., Flores, C. R. B., & Gómez, V. J. G. (2021). Eficacia y eficiencia de la seguridad de las redes LAN. Cantón Pasaje. Sociedad & Tecnología, 4(2), 205-222.
Mariano, R. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe. Chile. Obtenido de: Estado de la ciberseguridad en la logística de América Latina y el Caribe (cepal.org)
Mejía Fajardo, Á. M. (2009). Redes convergentes. Bogotá: Universidad Militar Nueva Granada. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docI D=3 185009
Restrepo M., M. C. (1999). Producción de textos educativos. Colombia: Cooperativa Editorial Magisterio.
Sabillon, R., Cavaller, V., & Cano, J. (2016). International Journal of Computer Science and Software Engineering, 5(5), 67-81.
Temperini. M. (2014). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 2da. Parte. Argentina. Obtenido de: https://sedici.unlp.edu.ar/bitstream/handle/10915/42145/Documento_co mpleto.pdf?sequence=1&isAllowed=y
Yuste López, M. (2023). Migración de las tecnologías 2G/3G/4G a la tecnología 5G en equipos que se encuentran en anillo.
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.en.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 37p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/1b7281c4-7e93-4623-96ea-c3d3499da1c1/download
https://repository.ucc.edu.co/bitstreams/5917a194-9403-447a-9a44-7b51a720dc5c/download
https://repository.ucc.edu.co/bitstreams/15e19606-ecec-4fd3-bb2d-cc7884d0051e/download
https://repository.ucc.edu.co/bitstreams/0600497f-1d21-4785-bde9-c11a0d096ad9/download
https://repository.ucc.edu.co/bitstreams/1184084e-c958-473b-9202-fe8ff0a62836/download
https://repository.ucc.edu.co/bitstreams/2205f333-7946-45f9-b8ef-1b0d0cb9d5d1/download
https://repository.ucc.edu.co/bitstreams/949466e8-f016-4cb8-8502-14b53bfa7121/download
https://repository.ucc.edu.co/bitstreams/cf9b178f-d163-475e-bd8d-47eafa616313/download
https://repository.ucc.edu.co/bitstreams/0652180f-1367-4b68-9a50-5d74aa1e90fd/download
https://repository.ucc.edu.co/bitstreams/16aac876-2e17-4b73-b5b4-d8b453b05de4/download
https://repository.ucc.edu.co/bitstreams/0726fb69-e6b1-44bd-851d-ce162c6103d4/download
bitstream.checksum.fl_str_mv 8739b82b32e61f0dd3cdd5d0278ae783
3220bd98d6dbce70685a92eb48100264
3d1f428b971446218c6f707d6ef6f96c
4460e5956bc1d1639be9ae6146a50347
3bce4f7ab09dfc588f126e1e36e98a45
0ab2105df1b62de360244ca3ac36216c
46cf0898bc26cde0fe11261a2af00dc5
0bf0d985b95df6a38d4071ad9c111272
77e90d72f9222bcfb25bb9bb96fe55f7
7341e6c4905a5de6db3481d4599fd11c
ab08611e435c78067fa01d2c0ad83ef3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246974070718464
spelling Ortiz Aguilar, JannetJiménez Acevedo, Lizeth LilianaRojas Peña, Edicson René2024-09-23T15:54:32Z2024-09-23T15:54:32Z2023-07-16Jiménez Acevedo, L. L. & Rojas Peña, E.R. (2024). Rediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en Bogotá [Tesis de pregrado Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57115https://hdl.handle.net/20.500.12494/57115El presente trabajo, tiene como objetivo establecer una innovación tecnológica en la infraestructura de red LAN a partir de la integración del 5G para la seguridad informática de la empresa Observer Monitoring en Bogotá, en aras de fortalecer su estabilidad y rendimiento, por medio de la implementación de políticas bajo los estándares actuales. Es evidente que, en la actualidad, las empresas suelen ser víctimas de ataque cibernéticos tales como ransomwere, DDos, entre otros; tras un análisis de la situación actual en la organización, se evidenció que la principal problemática que allí se presenta es la seguridad informática, en donde había múltiples falencias en la infraestructura tales como: quejas de clientes por la lentitud en el internet y equipos que prestaban servicios a nivel de red se desconfiguraban constantemente. Por lo expuesto anteriormente, se reconoce la necesidad de rediseñar la infraestructura en Observer Monitoring, en donde se obtuvieron resultados satisfactorios con la implementación de políticas y el rediseño de la infraestructura, lo cual permitió una notable mejora en cuanto a rendimiento y estabilidad en la red LAN. Los incidentes que llegaban a el área de sistemas se redujeron, de igual forma, la velocidad de internet aumento y los equipos compartidos por medio de la red dejaron de desconfigurarse por las reservas que se hicieron en el DHCP. La implementación de políticas de seguridad basadas en los estándares ayudó a mejorar y garantizar seguridad y eficiencia en la operatividad de Observer Monitoring. Esto no solo mitiga los ataques o corrige las vulnerabilidades en la red, sino que también mejora la experiencia del usuario y la productividad. La mejora en la infraestructura de red no solo tiene intervenciones técnicas, también tiene intervenciones económicas y operativas. Al disminuir las interrupciones y mejorar la velocidad en la red, los procesos internos se optimizan y se incrementa la satisfacción por parte del personal, lo que hace que trabajen a gusto y sin interrupciones. Finalmente, se recomienda estar monitorizando la red y realizar mantenimientos preventivos constantemente para evitar cualquier tipo de daño a nivel de capa física, así mismo, actualización de políticas de seguridad para que se eviten las nuevas amenazas que constantemente evolucionan. Además, es muy importante capacitar al personal en buenas prácticas de seguridad informática para mantener un entorno seguro y eficiente en Observer Monitoring.The objective of this work is to establish an improvement in the LAN The objective of this work is to establish an improvement in the LAN network infrastructure for the computer security of the Observer Monitoring company in Bogotá, in order to strengthen its stability and performance, through the implementation of policies under current standards. It is evident that, nowadays, companies are often victims of cyber-attacks such as ransomware, DDos, among others; After an analysis of the current situation in the organization, it is evident that the main problem that arises there is computer security, where there were multiple deficiencies in the infrastructure such as: customer complaints about the slowness of the internet and equipment that provides. Services at the network level were constantly being misconfigured. Due to the above, the need to redesign the infrastructure in Observer Monitoring is recognized, where satisfactory results were obtained with the implementation of policies and the redesign of the infrastructure, which allowed a notable improvement in terms of performance and stability in the network. LAN. The incidents that reached the systems area were reduced, likewise, the internet speed increased, and the equipment shared through the network stopped being desconfigured due to the reservations that were made in the DHCP. The implementation of standards-based security policies helped improve and ensure the security and efficiency of Observer Monitoring's operations. This not only mitigates attacks or fixes vulnerabilities in the network, but also improves user experience and productivity. The improvement in network infrastructure not only has technical interventions, but it also has economic and operational interventions. By reducing interruptions and improving network speed, internal processes are optimized, and staff satisfaction is increased, allowing them to work with pleasure and without interruptions. Finally, it is recommended to constantly monitor the network and perform preventive maintenance to avoid any type of damage at the physical layer level, as well as update security policies to avoid new threats that constantly evolve. Additionally, it is very important to train staff in good cybersecurity practices to maintain a safe and efficient environment at Observer Monitoring.Capitulo I. Planteamiento del problema -- 1. Planteamiento general -- 2. Justificación -- 3. Objetivo -- 3.1 Objetivo general -- 3.2 Objetivos específicos -- Capitulo II. Diseño ingenieril -- 4. Enfoque de la investigación -- 4.1 Área y línea de investigación de la facultad de ingeniería -- 5. Selección de estándares -- 1.1 Estándares de cableado -- 1.2 Estándares de red -- 1.3 Estándares de seguridad -- 6. Diseño de la nueva topología de red -- 6.1 Rediseño de la tipológica física -- 6.2 Selección de Equipos -- 7. Implementación de Medidas de Seguridad -- 7.1 Políticas de Seguridad -- 7.2 Monitoreo y Gestión de la Red -- 8. Planificación y ejecución de la migración -- 8.1 Plan de migración -- 8.2 Implementación gradual -- 9. Capacitación y documentación -- 9.1 Capacitación del personal -- 9.2 Documentación técnica -- Capitulo III. Análisis y discusión -- Conclusiones -- Referencias bibliográficas -- Glosario (opcional) --PregradoIngeniero de Sistemas37p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasIngenieríasBogotáBogotáhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesInfraestructuraAtaquesCibernéticosSeguridadInfrastructureAttacksCyberneticsSecurityRediseño de la infraestructura de red lan con integración de tecnología 5g para la empresa Observer Monitoring en BogotáTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAbad Domingo, A. (2013). Redes locales. Madrid: McGraw-Hill España. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/reader.action?doc ID= 3212697&query=Redes+Locales.Aguilar, J. (2021). Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior. Chile. Obtenido de: https://www.scielo.cl/scielo.php?pid=S0719-37692021000100169&script=sci_arttextAznar Lopéz, A. (2005). La red Internet. El modelo TCP/IP. Madrid: Grupo Abantos Formación y Consultoría. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docI D=3 160098Candelario Samper. J. (2014). Seguridad informática en el Siglo XXI: Una perspectiva jurídica tecnológica enfocada hacia las organizaciones nacionales y mundiales. Colombia. Obtenido de: https://hemeroteca.unad.edu.co/index.php/publicaciones-einvestigacion/article/view/1441/1760Forouzan, B. A. (2007). Transmisión de datos y redes de comunicaciones (4a ed.). México: McGraw Hil.Hallberg, B. (2007). Fundamentos de redes (4a. ed.). México: McGraw-Hill Interamericana. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docI D=3 191925&query=dise%C3%B1o%20de%20redesGaleano M., M. E. (2003). Diseño de proyectos en la investigación cualitativa. Colombia: Universidad EAFIT.Garcia Peñalvo, F. (2023). A Comprehensive Analysis of the Worst Cybersecurity Vulnerabilities in Latin America. Suiza. Obtenido de: https://www.mdpi.com/2227-9709/10/3/71Guaña Moya. J. (2023). La importancia de la seguridad informática en la educación digital: retos y soluciones. Ecuador. Obtenido de: https://dialnet.unirioja.es/servlet/articulo?codigo=8977055Hidalgo Guijarro, Jairo Vladimir, and Marco Antonio Yandún Velastegui. Administración de redes LAN: ejercicios prácticos con GNS3. Primera edición. Tulcán, Carchi, Ecuador: Universidad Politécnica Estatal del Carchi, 2019. Print.Leyva, N. V. L., Ayabaca, D. M. G., Flores, C. R. B., & Gómez, V. J. G. (2021). Eficacia y eficiencia de la seguridad de las redes LAN. Cantón Pasaje. Sociedad & Tecnología, 4(2), 205-222.Mariano, R. (2021). Estado de la ciberseguridad en la logística de América Latina y el Caribe. Chile. Obtenido de: Estado de la ciberseguridad en la logística de América Latina y el Caribe (cepal.org)Mejía Fajardo, Á. M. (2009). Redes convergentes. Bogotá: Universidad Militar Nueva Granada. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docI D=3 185009Restrepo M., M. C. (1999). Producción de textos educativos. Colombia: Cooperativa Editorial Magisterio.Sabillon, R., Cavaller, V., & Cano, J. (2016). International Journal of Computer Science and Software Engineering, 5(5), 67-81.Temperini. M. (2014). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 2da. Parte. Argentina. Obtenido de: https://sedici.unlp.edu.ar/bitstream/handle/10915/42145/Documento_co mpleto.pdf?sequence=1&isAllowed=yYuste López, M. (2023). Migración de las tecnologías 2G/3G/4G a la tecnología 5G en equipos que se encuentran en anillo.PublicationORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfTrabajo de Gradoapplication/pdf1120061https://repository.ucc.edu.co/bitstreams/1b7281c4-7e93-4623-96ea-c3d3499da1c1/download8739b82b32e61f0dd3cdd5d0278ae783MD512024_Licencia_Uso.pdf2024_Licencia_Uso.pdfFormato licencia de usoapplication/pdf208253https://repository.ucc.edu.co/bitstreams/5917a194-9403-447a-9a44-7b51a720dc5c/download3220bd98d6dbce70685a92eb48100264MD522024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfFormato aval asesorapplication/pdf161990https://repository.ucc.edu.co/bitstreams/15e19606-ecec-4fd3-bb2d-cc7884d0051e/download3d1f428b971446218c6f707d6ef6f96cMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/0600497f-1d21-4785-bde9-c11a0d096ad9/download4460e5956bc1d1639be9ae6146a50347MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/1184084e-c958-473b-9202-fe8ff0a62836/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain46932https://repository.ucc.edu.co/bitstreams/2205f333-7946-45f9-b8ef-1b0d0cb9d5d1/download0ab2105df1b62de360244ca3ac36216cMD562024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5935https://repository.ucc.edu.co/bitstreams/949466e8-f016-4cb8-8502-14b53bfa7121/download46cf0898bc26cde0fe11261a2af00dc5MD582024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1439https://repository.ucc.edu.co/bitstreams/cf9b178f-d163-475e-bd8d-47eafa616313/download0bf0d985b95df6a38d4071ad9c111272MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg6299https://repository.ucc.edu.co/bitstreams/0652180f-1367-4b68-9a50-5d74aa1e90fd/download77e90d72f9222bcfb25bb9bb96fe55f7MD572024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12110https://repository.ucc.edu.co/bitstreams/16aac876-2e17-4b73-b5b4-d8b453b05de4/download7341e6c4905a5de6db3481d4599fd11cMD592024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg12636https://repository.ucc.edu.co/bitstreams/0726fb69-e6b1-44bd-851d-ce162c6103d4/downloadab08611e435c78067fa01d2c0ad83ef3MD51120.500.12494/57115oai:repository.ucc.edu.co:20.500.12494/571152024-09-24 03:05:19.96http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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