Implementacion IDS en la rama judicial
La ciberseguridad es algo que deben aplicar muchas de las organizaciones existentes, debido a que mucha de la información que poseen se encuentran en sistemas informáticos. Como medida de seguridad se pueden llegar a implementar sistemas de detección de intrusos (IDS) o los sistemas de prevención de...
- Autores:
-
Roa Teuta, Juan Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/57198
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/57198
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Sistema
Seguridad
Red
Intrusos
Deteccion
System
Security
Grid
Intruders
Detection
- Rights
- closedAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_ff63579824d0f7ac25589c899971a1fa |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/57198 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementacion IDS en la rama judicial |
title |
Implementacion IDS en la rama judicial |
spellingShingle |
Implementacion IDS en la rama judicial 000 - Ciencias de la computación, información y obras generales Sistema Seguridad Red Intrusos Deteccion System Security Grid Intruders Detection |
title_short |
Implementacion IDS en la rama judicial |
title_full |
Implementacion IDS en la rama judicial |
title_fullStr |
Implementacion IDS en la rama judicial |
title_full_unstemmed |
Implementacion IDS en la rama judicial |
title_sort |
Implementacion IDS en la rama judicial |
dc.creator.fl_str_mv |
Roa Teuta, Juan Felipe |
dc.contributor.advisor.none.fl_str_mv |
Gutierrez Portela, Fernando Diaz Triana, Oscar Augusto |
dc.contributor.author.none.fl_str_mv |
Roa Teuta, Juan Felipe |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
topic |
000 - Ciencias de la computación, información y obras generales Sistema Seguridad Red Intrusos Deteccion System Security Grid Intruders Detection |
dc.subject.proposal.spa.fl_str_mv |
Sistema Seguridad Red Intrusos Deteccion |
dc.subject.proposal.none.fl_str_mv |
System Security Grid Intruders Detection |
description |
La ciberseguridad es algo que deben aplicar muchas de las organizaciones existentes, debido a que mucha de la información que poseen se encuentran en sistemas informáticos. Como medida de seguridad se pueden llegar a implementar sistemas de detección de intrusos (IDS) o los sistemas de prevención de intrusos (IPS), los cuales se encargan de detectar y/o bloquear todas aquellas intenciones maliciosas, ya sea malware o intentos de acceso no autorizado a un sistema. La implementación de un sistema de detección de intrusos en la rama judicial es un proyecto de ciberseguridad que tiene como objetivo salvaguardar la integridad y confidencialidad de la información, así como garantizar la seguridad física de las instalaciones. Para el desarrollo de la práctica se empleó una metodología evolutiva dividida en 5 fases donde se analizó la infraestructura de la red, se capturó el tráfico de red por medio de wireshark, se implementó el IDS snort3 y se evaluó el funcionamiento del anteriormente mencionado. Gracias a las actividades realizadas anteriormente, se logró implementar de manera correcta el IDS, de esta manera protegiendo la red de la rama judicial de ataques informáticos. Gracias al desarrollo de este proyecto se comprendió que las herramientas como los IDS e IPS son muy útiles a la hora de mantener la seguridad de las redes, ya que estos reducen el riesgo de que los ataques informáticos lleguen a tener éxito. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-04T13:55:18Z |
dc.date.available.none.fl_str_mv |
2024-10-04T13:55:18Z |
dc.date.issued.none.fl_str_mv |
2024 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Roa Teuta, J. F. (2024). Implementación IDS en la rama judicial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57198 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/57198 |
identifier_str_mv |
Roa Teuta, J. F. (2024). Implementación IDS en la rama judicial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57198 |
url |
https://hdl.handle.net/20.500.12494/57198 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Díaz-Verdejo, J., Muñoz-Calle, J., Alonso, A. E., Alonso, R. E., & Madinabeitia, G. (2022). On the Detection Capabilities of Signature-Based Intrusion Detection Systems in the Context of Web Attacks. Applied Sciences (Switzerland), 12(2). https://doi.org/10.3390/APP12020852 Elrawy, M. F., Awad, A. I., & Hamed, H. F. A. (2018). Intrusion detection systems for IoT-based smart environments: a survey. Journal of Cloud Computing, 7(1), 1–20. https://doi.org/10.1186/S13677-018-0123-6/TABLES/4 Grabosky, P. N. (2001). Virtual criminality: Old wine in new bottles? Social and Legal Studies, 10(2), 243–249. https://doi.org/10.1177/A017405/ASSET/A017405.FP.PNG_V03 Jaishankar, K. (2007). Cyber criminology and Space Transition Theory. International Journal of Cyber Criminology, 1(2), 7–9. Network modeling detects anomalies - Telecommunications Database - ProQuest. (n.d.). Retrieved March 11, 2023, from https://www.proquest.com/telecomms/docview/215984556/BB3F444D81DE4875PQ/9?accountid=44394&parentSessionId=GNAvYrnFHT9Gijfizvc%2FXXUFmvjaRbqw30QkobDXBeA%3D Newburn, T. (n.d.). Criminology. (PDF) Intelligent and Improved Self-Adaptive Anomaly based Intrusion Detection System for Networks. (n.d.). Retrieved October 5, 2023, from https://www.researchgate.net/publication/335445056_Intelligent_and_Improved_Self-Adaptive_Anomaly_based_Intrusion_Detection_System_for_Networks Schrötter, M., Niemann, A., & Schnor, B. (2024). A Comparison of Neural-Network-Based Intrusion Detection against Signature-Based Detection in IoT Networks. Information, 15(3), 164. https://doi.org/10.3390/INFO15030164 Scopus - Detalles del documento - Investigación sobre la robustez del sistema de detección de intrusos basado en flujo contra muestras adversarias utilizando redes generativas antagónicas. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85150462343&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258 Scopus - Document details - Anomaly-based intrusion detection system based on feature selection and majority voting. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85152110962&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258 Scopus - Document details - CPS-GUARD: Intrusion detection for cyber-physical systems and IoT devices using outlier-aware deep autoencoders. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151746909&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258 Snort - Rule Docs. (n.d.). Retrieved March 29, 2024, from https://www.snort.org/rule_docs/1-8081 Survey on Incremental Approaches for Network Anomaly Detection - Telecommunications Database - ProQuest. (n.d.). Retrieved March 11, 2023, from https://www.proquest.com/telecomms/docview/922065344/352B758369B84617PQ/4?accountid=44394 Thomas Holt, & Adam Bossler. (n.d.). Cybercrime in Progress Theory and prevention of technology-enabled offenses. Wall, D. S. (1998). Catching Cybercriminals: Policing the Internet. International Review of Law, Computers & Technology, 12(2), 201–218. https://doi.org/10.1080/13600869855397 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.creativecommons.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
31 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Ibagué |
dc.publisher.branch.none.fl_str_mv |
Ibagué |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/66d6ac51-f8db-4c60-a667-c6c5fcd40de5/download https://repository.ucc.edu.co/bitstreams/a6343b94-a385-4431-b781-95095eac204e/download https://repository.ucc.edu.co/bitstreams/297d38fe-74a4-4472-a77c-cf77b7117379/download https://repository.ucc.edu.co/bitstreams/fcc382ca-690d-4a59-a9db-e6072c40db22/download https://repository.ucc.edu.co/bitstreams/3b7ae3af-3e7f-45e1-98cc-b7dc9c858946/download https://repository.ucc.edu.co/bitstreams/b69bef83-7d10-44ac-a1e1-6babfec0ac00/download https://repository.ucc.edu.co/bitstreams/f73ad6cb-1380-4454-84f2-4ea8a14e85e8/download https://repository.ucc.edu.co/bitstreams/9dcdc3a5-b101-4cc0-a4d7-540f202630cc/download https://repository.ucc.edu.co/bitstreams/f550230f-d756-4f66-8236-6128ddf6bfbe/download https://repository.ucc.edu.co/bitstreams/e0431ae9-1199-47a6-a6b1-c9cf852dd671/download https://repository.ucc.edu.co/bitstreams/bf217542-d3fe-43e2-8543-bc8ea5ea0ffc/download |
bitstream.checksum.fl_str_mv |
4460e5956bc1d1639be9ae6146a50347 c24c4046b165bb07b7366ed8d3875768 398771fe57f11f29ad4757ffc72c5cf6 b927e21ed522631d84b3517f17a9d756 3bce4f7ab09dfc588f126e1e36e98a45 7cb3285d97485ba732bce00a9f962b97 51c112a709483fe46086615fbb0c4ec8 f7bb90f554d18cd60dfba371afc31398 2aeca0d1327b9cb64335c40b8f7c1352 66cea3be124bcef2f800170d1af51a22 44185e9dfd85caa6cf1dc132bb22924c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246830561558528 |
spelling |
Gutierrez Portela, FernandoDiaz Triana, Oscar AugustoRoa Teuta, Juan Felipe2024-10-04T13:55:18Z2024-10-04T13:55:18Z2024Roa Teuta, J. F. (2024). Implementación IDS en la rama judicial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57198https://hdl.handle.net/20.500.12494/57198La ciberseguridad es algo que deben aplicar muchas de las organizaciones existentes, debido a que mucha de la información que poseen se encuentran en sistemas informáticos. Como medida de seguridad se pueden llegar a implementar sistemas de detección de intrusos (IDS) o los sistemas de prevención de intrusos (IPS), los cuales se encargan de detectar y/o bloquear todas aquellas intenciones maliciosas, ya sea malware o intentos de acceso no autorizado a un sistema. La implementación de un sistema de detección de intrusos en la rama judicial es un proyecto de ciberseguridad que tiene como objetivo salvaguardar la integridad y confidencialidad de la información, así como garantizar la seguridad física de las instalaciones. Para el desarrollo de la práctica se empleó una metodología evolutiva dividida en 5 fases donde se analizó la infraestructura de la red, se capturó el tráfico de red por medio de wireshark, se implementó el IDS snort3 y se evaluó el funcionamiento del anteriormente mencionado. Gracias a las actividades realizadas anteriormente, se logró implementar de manera correcta el IDS, de esta manera protegiendo la red de la rama judicial de ataques informáticos. Gracias al desarrollo de este proyecto se comprendió que las herramientas como los IDS e IPS son muy útiles a la hora de mantener la seguridad de las redes, ya que estos reducen el riesgo de que los ataques informáticos lleguen a tener éxito.Cybersecurity is something that many existing organizations must apply, because much of the information they have is found in computer systems. As a security measure, intrusion detection systems (IDS) or intrusion prevention systems (IPS) can be implemented, which are responsible for detecting and/or blocking all malicious intentions, whether malware or access attempts. . unauthorized to a system. The implementation of an intrusion detection system in the judicial branch is a cybersecurity project that aims to save the integrity and confidentiality of the information, as well as guarantee the physical security of the facilities. For the development of the practice, an evolutionary methodology divided into 5 phases was implemented where the network infrastructure was analyzed, network traffic was captured through wireshark, the IDS snort3 was implemented and the operation of the aforementioned was evaluated. Thanks to the activities carried out previously, the IDS was successfully implemented, thus protecting the judicial branch network from computer attacks. Thanks to the development of this project, it was understood that tools such as IDS and IPS are very useful when it comes to maintaining the security of networks, since they reduce the risk of computer attacks being successful.Resumen -- Introducción -- 1. Descripción y naturaleza de la organización. -- 2. Requerimiento de la organización. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial 14 -- 5. Plan de acción. -- 6. Actividades realizadas. -- 7. Logros y lecciones aprendidas. -- 8. Limitaciones, conclusiones y recomendaciones. -- BibliografíaPregradoingeniero de sistemas31 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIngenieríasIbaguéIbaguéhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_14cb000 - Ciencias de la computación, información y obras generalesSistemaSeguridadRedIntrusosDeteccionSystemSecurityGridIntrudersDetectionImplementacion IDS en la rama judicialTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionDíaz-Verdejo, J., Muñoz-Calle, J., Alonso, A. E., Alonso, R. E., & Madinabeitia, G. (2022). On the Detection Capabilities of Signature-Based Intrusion Detection Systems in the Context of Web Attacks. Applied Sciences (Switzerland), 12(2). https://doi.org/10.3390/APP12020852Elrawy, M. F., Awad, A. I., & Hamed, H. F. A. (2018). Intrusion detection systems for IoT-based smart environments: a survey. Journal of Cloud Computing, 7(1), 1–20. https://doi.org/10.1186/S13677-018-0123-6/TABLES/4Grabosky, P. N. (2001). Virtual criminality: Old wine in new bottles? Social and Legal Studies, 10(2), 243–249. https://doi.org/10.1177/A017405/ASSET/A017405.FP.PNG_V03Jaishankar, K. (2007). Cyber criminology and Space Transition Theory. International Journal of Cyber Criminology, 1(2), 7–9.Network modeling detects anomalies - Telecommunications Database - ProQuest. (n.d.). Retrieved March 11, 2023, from https://www.proquest.com/telecomms/docview/215984556/BB3F444D81DE4875PQ/9?accountid=44394&parentSessionId=GNAvYrnFHT9Gijfizvc%2FXXUFmvjaRbqw30QkobDXBeA%3DNewburn, T. (n.d.). Criminology.(PDF) Intelligent and Improved Self-Adaptive Anomaly based Intrusion Detection System for Networks. (n.d.). Retrieved October 5, 2023, from https://www.researchgate.net/publication/335445056_Intelligent_and_Improved_Self-Adaptive_Anomaly_based_Intrusion_Detection_System_for_NetworksSchrötter, M., Niemann, A., & Schnor, B. (2024). A Comparison of Neural-Network-Based Intrusion Detection against Signature-Based Detection in IoT Networks. Information, 15(3), 164. https://doi.org/10.3390/INFO15030164Scopus - Detalles del documento - Investigación sobre la robustez del sistema de detección de intrusos basado en flujo contra muestras adversarias utilizando redes generativas antagónicas. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85150462343&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258Scopus - Document details - Anomaly-based intrusion detection system based on feature selection and majority voting. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85152110962&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258Scopus - Document details - CPS-GUARD: Intrusion detection for cyber-physical systems and IoT devices using outlier-aware deep autoencoders. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151746909&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258Snort - Rule Docs. (n.d.). Retrieved March 29, 2024, from https://www.snort.org/rule_docs/1-8081Survey on Incremental Approaches for Network Anomaly Detection - Telecommunications Database - ProQuest. (n.d.). Retrieved March 11, 2023, from https://www.proquest.com/telecomms/docview/922065344/352B758369B84617PQ/4?accountid=44394Thomas Holt, & Adam Bossler. (n.d.). Cybercrime in Progress Theory and prevention of technology-enabled offenses.Wall, D. S. (1998). Catching Cybercriminals: Policing the Internet. International Review of Law, Computers & Technology, 12(2), 201–218. https://doi.org/10.1080/13600869855397PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/66d6ac51-f8db-4c60-a667-c6c5fcd40de5/download4460e5956bc1d1639be9ae6146a50347MD51ORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf1253370https://repository.ucc.edu.co/bitstreams/a6343b94-a385-4431-b781-95095eac204e/downloadc24c4046b165bb07b7366ed8d3875768MD522024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf193308https://repository.ucc.edu.co/bitstreams/297d38fe-74a4-4472-a77c-cf77b7117379/download398771fe57f11f29ad4757ffc72c5cf6MD532024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf211536https://repository.ucc.edu.co/bitstreams/fcc382ca-690d-4a59-a9db-e6072c40db22/downloadb927e21ed522631d84b3517f17a9d756MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/3b7ae3af-3e7f-45e1-98cc-b7dc9c858946/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain41327https://repository.ucc.edu.co/bitstreams/b69bef83-7d10-44ac-a1e1-6babfec0ac00/download7cb3285d97485ba732bce00a9f962b97MD562024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5804https://repository.ucc.edu.co/bitstreams/f73ad6cb-1380-4454-84f2-4ea8a14e85e8/download51c112a709483fe46086615fbb0c4ec8MD582024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1035https://repository.ucc.edu.co/bitstreams/9dcdc3a5-b101-4cc0-a4d7-540f202630cc/downloadf7bb90f554d18cd60dfba371afc31398MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg5553https://repository.ucc.edu.co/bitstreams/f550230f-d756-4f66-8236-6128ddf6bfbe/download2aeca0d1327b9cb64335c40b8f7c1352MD572024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg11634https://repository.ucc.edu.co/bitstreams/e0431ae9-1199-47a6-a6b1-c9cf852dd671/download66cea3be124bcef2f800170d1af51a22MD592024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg9810https://repository.ucc.edu.co/bitstreams/bf217542-d3fe-43e2-8543-bc8ea5ea0ffc/download44185e9dfd85caa6cf1dc132bb22924cMD51120.500.12494/57198oai:repository.ucc.edu.co:20.500.12494/571982024-10-06 03:04:08.897http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalrestrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |