Implementacion IDS en la rama judicial

La ciberseguridad es algo que deben aplicar muchas de las organizaciones existentes, debido a que mucha de la información que poseen se encuentran en sistemas informáticos. Como medida de seguridad se pueden llegar a implementar sistemas de detección de intrusos (IDS) o los sistemas de prevención de...

Full description

Autores:
Roa Teuta, Juan Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/57198
Acceso en línea:
https://hdl.handle.net/20.500.12494/57198
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Sistema
Seguridad
Red
Intrusos
Deteccion
System
Security
Grid
Intruders
Detection
Rights
closedAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_ff63579824d0f7ac25589c899971a1fa
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/57198
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Implementacion IDS en la rama judicial
title Implementacion IDS en la rama judicial
spellingShingle Implementacion IDS en la rama judicial
000 - Ciencias de la computación, información y obras generales
Sistema
Seguridad
Red
Intrusos
Deteccion
System
Security
Grid
Intruders
Detection
title_short Implementacion IDS en la rama judicial
title_full Implementacion IDS en la rama judicial
title_fullStr Implementacion IDS en la rama judicial
title_full_unstemmed Implementacion IDS en la rama judicial
title_sort Implementacion IDS en la rama judicial
dc.creator.fl_str_mv Roa Teuta, Juan Felipe
dc.contributor.advisor.none.fl_str_mv Gutierrez Portela, Fernando
Diaz Triana, Oscar Augusto
dc.contributor.author.none.fl_str_mv Roa Teuta, Juan Felipe
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
topic 000 - Ciencias de la computación, información y obras generales
Sistema
Seguridad
Red
Intrusos
Deteccion
System
Security
Grid
Intruders
Detection
dc.subject.proposal.spa.fl_str_mv Sistema
Seguridad
Red
Intrusos
Deteccion
dc.subject.proposal.none.fl_str_mv System
Security
Grid
Intruders
Detection
description La ciberseguridad es algo que deben aplicar muchas de las organizaciones existentes, debido a que mucha de la información que poseen se encuentran en sistemas informáticos. Como medida de seguridad se pueden llegar a implementar sistemas de detección de intrusos (IDS) o los sistemas de prevención de intrusos (IPS), los cuales se encargan de detectar y/o bloquear todas aquellas intenciones maliciosas, ya sea malware o intentos de acceso no autorizado a un sistema. La implementación de un sistema de detección de intrusos en la rama judicial es un proyecto de ciberseguridad que tiene como objetivo salvaguardar la integridad y confidencialidad de la información, así como garantizar la seguridad física de las instalaciones. Para el desarrollo de la práctica se empleó una metodología evolutiva dividida en 5 fases donde se analizó la infraestructura de la red, se capturó el tráfico de red por medio de wireshark, se implementó el IDS snort3 y se evaluó el funcionamiento del anteriormente mencionado. Gracias a las actividades realizadas anteriormente, se logró implementar de manera correcta el IDS, de esta manera protegiendo la red de la rama judicial de ataques informáticos. Gracias al desarrollo de este proyecto se comprendió que las herramientas como los IDS e IPS son muy útiles a la hora de mantener la seguridad de las redes, ya que estos reducen el riesgo de que los ataques informáticos lleguen a tener éxito.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-10-04T13:55:18Z
dc.date.available.none.fl_str_mv 2024-10-04T13:55:18Z
dc.date.issued.none.fl_str_mv 2024
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Roa Teuta, J. F. (2024). Implementación IDS en la rama judicial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57198
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/57198
identifier_str_mv Roa Teuta, J. F. (2024). Implementación IDS en la rama judicial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57198
url https://hdl.handle.net/20.500.12494/57198
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Díaz-Verdejo, J., Muñoz-Calle, J., Alonso, A. E., Alonso, R. E., & Madinabeitia, G. (2022). On the Detection Capabilities of Signature-Based Intrusion Detection Systems in the Context of Web Attacks. Applied Sciences (Switzerland), 12(2). https://doi.org/10.3390/APP12020852
Elrawy, M. F., Awad, A. I., & Hamed, H. F. A. (2018). Intrusion detection systems for IoT-based smart environments: a survey. Journal of Cloud Computing, 7(1), 1–20. https://doi.org/10.1186/S13677-018-0123-6/TABLES/4
Grabosky, P. N. (2001). Virtual criminality: Old wine in new bottles? Social and Legal Studies, 10(2), 243–249. https://doi.org/10.1177/A017405/ASSET/A017405.FP.PNG_V03
Jaishankar, K. (2007). Cyber criminology and Space Transition Theory. International Journal of Cyber Criminology, 1(2), 7–9.
Network modeling detects anomalies - Telecommunications Database - ProQuest. (n.d.). Retrieved March 11, 2023, from https://www.proquest.com/telecomms/docview/215984556/BB3F444D81DE4875PQ/9?accountid=44394&parentSessionId=GNAvYrnFHT9Gijfizvc%2FXXUFmvjaRbqw30QkobDXBeA%3D
Newburn, T. (n.d.). Criminology.
(PDF) Intelligent and Improved Self-Adaptive Anomaly based Intrusion Detection System for Networks. (n.d.). Retrieved October 5, 2023, from https://www.researchgate.net/publication/335445056_Intelligent_and_Improved_Self-Adaptive_Anomaly_based_Intrusion_Detection_System_for_Networks
Schrötter, M., Niemann, A., & Schnor, B. (2024). A Comparison of Neural-Network-Based Intrusion Detection against Signature-Based Detection in IoT Networks. Information, 15(3), 164. https://doi.org/10.3390/INFO15030164
Scopus - Detalles del documento - Investigación sobre la robustez del sistema de detección de intrusos basado en flujo contra muestras adversarias utilizando redes generativas antagónicas. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85150462343&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258
Scopus - Document details - Anomaly-based intrusion detection system based on feature selection and majority voting. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85152110962&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258
Scopus - Document details - CPS-GUARD: Intrusion detection for cyber-physical systems and IoT devices using outlier-aware deep autoencoders. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151746909&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258
Snort - Rule Docs. (n.d.). Retrieved March 29, 2024, from https://www.snort.org/rule_docs/1-8081
Survey on Incremental Approaches for Network Anomaly Detection - Telecommunications Database - ProQuest. (n.d.). Retrieved March 11, 2023, from https://www.proquest.com/telecomms/docview/922065344/352B758369B84617PQ/4?accountid=44394
Thomas Holt, & Adam Bossler. (n.d.). Cybercrime in Progress Theory and prevention of technology-enabled offenses.
Wall, D. S. (1998). Catching Cybercriminals: Policing the Internet. International Review of Law, Computers & Technology, 12(2), 201–218. https://doi.org/10.1080/13600869855397
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.creativecommons.en.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 31 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Ibagué
dc.publisher.branch.none.fl_str_mv Ibagué
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Ibagué
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/66d6ac51-f8db-4c60-a667-c6c5fcd40de5/download
https://repository.ucc.edu.co/bitstreams/a6343b94-a385-4431-b781-95095eac204e/download
https://repository.ucc.edu.co/bitstreams/297d38fe-74a4-4472-a77c-cf77b7117379/download
https://repository.ucc.edu.co/bitstreams/fcc382ca-690d-4a59-a9db-e6072c40db22/download
https://repository.ucc.edu.co/bitstreams/3b7ae3af-3e7f-45e1-98cc-b7dc9c858946/download
https://repository.ucc.edu.co/bitstreams/b69bef83-7d10-44ac-a1e1-6babfec0ac00/download
https://repository.ucc.edu.co/bitstreams/f73ad6cb-1380-4454-84f2-4ea8a14e85e8/download
https://repository.ucc.edu.co/bitstreams/9dcdc3a5-b101-4cc0-a4d7-540f202630cc/download
https://repository.ucc.edu.co/bitstreams/f550230f-d756-4f66-8236-6128ddf6bfbe/download
https://repository.ucc.edu.co/bitstreams/e0431ae9-1199-47a6-a6b1-c9cf852dd671/download
https://repository.ucc.edu.co/bitstreams/bf217542-d3fe-43e2-8543-bc8ea5ea0ffc/download
bitstream.checksum.fl_str_mv 4460e5956bc1d1639be9ae6146a50347
c24c4046b165bb07b7366ed8d3875768
398771fe57f11f29ad4757ffc72c5cf6
b927e21ed522631d84b3517f17a9d756
3bce4f7ab09dfc588f126e1e36e98a45
7cb3285d97485ba732bce00a9f962b97
51c112a709483fe46086615fbb0c4ec8
f7bb90f554d18cd60dfba371afc31398
2aeca0d1327b9cb64335c40b8f7c1352
66cea3be124bcef2f800170d1af51a22
44185e9dfd85caa6cf1dc132bb22924c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246830561558528
spelling Gutierrez Portela, FernandoDiaz Triana, Oscar AugustoRoa Teuta, Juan Felipe2024-10-04T13:55:18Z2024-10-04T13:55:18Z2024Roa Teuta, J. F. (2024). Implementación IDS en la rama judicial [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57198https://hdl.handle.net/20.500.12494/57198La ciberseguridad es algo que deben aplicar muchas de las organizaciones existentes, debido a que mucha de la información que poseen se encuentran en sistemas informáticos. Como medida de seguridad se pueden llegar a implementar sistemas de detección de intrusos (IDS) o los sistemas de prevención de intrusos (IPS), los cuales se encargan de detectar y/o bloquear todas aquellas intenciones maliciosas, ya sea malware o intentos de acceso no autorizado a un sistema. La implementación de un sistema de detección de intrusos en la rama judicial es un proyecto de ciberseguridad que tiene como objetivo salvaguardar la integridad y confidencialidad de la información, así como garantizar la seguridad física de las instalaciones. Para el desarrollo de la práctica se empleó una metodología evolutiva dividida en 5 fases donde se analizó la infraestructura de la red, se capturó el tráfico de red por medio de wireshark, se implementó el IDS snort3 y se evaluó el funcionamiento del anteriormente mencionado. Gracias a las actividades realizadas anteriormente, se logró implementar de manera correcta el IDS, de esta manera protegiendo la red de la rama judicial de ataques informáticos. Gracias al desarrollo de este proyecto se comprendió que las herramientas como los IDS e IPS son muy útiles a la hora de mantener la seguridad de las redes, ya que estos reducen el riesgo de que los ataques informáticos lleguen a tener éxito.Cybersecurity is something that many existing organizations must apply, because much of the information they have is found in computer systems. As a security measure, intrusion detection systems (IDS) or intrusion prevention systems (IPS) can be implemented, which are responsible for detecting and/or blocking all malicious intentions, whether malware or access attempts. . unauthorized to a system. The implementation of an intrusion detection system in the judicial branch is a cybersecurity project that aims to save the integrity and confidentiality of the information, as well as guarantee the physical security of the facilities. For the development of the practice, an evolutionary methodology divided into 5 phases was implemented where the network infrastructure was analyzed, network traffic was captured through wireshark, the IDS snort3 was implemented and the operation of the aforementioned was evaluated. Thanks to the activities carried out previously, the IDS was successfully implemented, thus protecting the judicial branch network from computer attacks. Thanks to the development of this project, it was understood that tools such as IDS and IPS are very useful when it comes to maintaining the security of networks, since they reduce the risk of computer attacks being successful.Resumen -- Introducción -- 1. Descripción y naturaleza de la organización. -- 2. Requerimiento de la organización. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivos específicos. -- 4. Marco referencial 14 -- 5. Plan de acción. -- 6. Actividades realizadas. -- 7. Logros y lecciones aprendidas. -- 8. Limitaciones, conclusiones y recomendaciones. -- BibliografíaPregradoingeniero de sistemas31 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, IbaguéIngeniería de SistemasIngenieríasIbaguéIbaguéhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccessAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_14cb000 - Ciencias de la computación, información y obras generalesSistemaSeguridadRedIntrusosDeteccionSystemSecurityGridIntrudersDetectionImplementacion IDS en la rama judicialTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionDíaz-Verdejo, J., Muñoz-Calle, J., Alonso, A. E., Alonso, R. E., & Madinabeitia, G. (2022). On the Detection Capabilities of Signature-Based Intrusion Detection Systems in the Context of Web Attacks. Applied Sciences (Switzerland), 12(2). https://doi.org/10.3390/APP12020852Elrawy, M. F., Awad, A. I., & Hamed, H. F. A. (2018). Intrusion detection systems for IoT-based smart environments: a survey. Journal of Cloud Computing, 7(1), 1–20. https://doi.org/10.1186/S13677-018-0123-6/TABLES/4Grabosky, P. N. (2001). Virtual criminality: Old wine in new bottles? Social and Legal Studies, 10(2), 243–249. https://doi.org/10.1177/A017405/ASSET/A017405.FP.PNG_V03Jaishankar, K. (2007). Cyber criminology and Space Transition Theory. International Journal of Cyber Criminology, 1(2), 7–9.Network modeling detects anomalies - Telecommunications Database - ProQuest. (n.d.). Retrieved March 11, 2023, from https://www.proquest.com/telecomms/docview/215984556/BB3F444D81DE4875PQ/9?accountid=44394&parentSessionId=GNAvYrnFHT9Gijfizvc%2FXXUFmvjaRbqw30QkobDXBeA%3DNewburn, T. (n.d.). Criminology.(PDF) Intelligent and Improved Self-Adaptive Anomaly based Intrusion Detection System for Networks. (n.d.). Retrieved October 5, 2023, from https://www.researchgate.net/publication/335445056_Intelligent_and_Improved_Self-Adaptive_Anomaly_based_Intrusion_Detection_System_for_NetworksSchrötter, M., Niemann, A., & Schnor, B. (2024). A Comparison of Neural-Network-Based Intrusion Detection against Signature-Based Detection in IoT Networks. Information, 15(3), 164. https://doi.org/10.3390/INFO15030164Scopus - Detalles del documento - Investigación sobre la robustez del sistema de detección de intrusos basado en flujo contra muestras adversarias utilizando redes generativas antagónicas. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85150462343&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258Scopus - Document details - Anomaly-based intrusion detection system based on feature selection and majority voting. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85152110962&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258Scopus - Document details - CPS-GUARD: Intrusion detection for cyber-physical systems and IoT devices using outlier-aware deep autoencoders. (n.d.). Retrieved April 16, 2023, from https://www-scopus-com.bbibliograficas.ucc.edu.co/record/display.uri?eid=2-s2.0-85151746909&origin=resultslist&sort=plf-f&src=s&sid=5c45014b842ba108d66fba1ca018e258&sot=b&sdt=cl&cluster=scosubtype%2C%22ar%22%2Ct&s=TITLE-ABS-KEY%28intrusion+detection+system+based+on+anomalies%29&sl=60&sessionSearchId=5c45014b842ba108d66fba1ca018e258Snort - Rule Docs. (n.d.). Retrieved March 29, 2024, from https://www.snort.org/rule_docs/1-8081Survey on Incremental Approaches for Network Anomaly Detection - Telecommunications Database - ProQuest. (n.d.). Retrieved March 11, 2023, from https://www.proquest.com/telecomms/docview/922065344/352B758369B84617PQ/4?accountid=44394Thomas Holt, & Adam Bossler. (n.d.). Cybercrime in Progress Theory and prevention of technology-enabled offenses.Wall, D. S. (1998). Catching Cybercriminals: Policing the Internet. International Review of Law, Computers & Technology, 12(2), 201–218. https://doi.org/10.1080/13600869855397PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/66d6ac51-f8db-4c60-a667-c6c5fcd40de5/download4460e5956bc1d1639be9ae6146a50347MD51ORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf1253370https://repository.ucc.edu.co/bitstreams/a6343b94-a385-4431-b781-95095eac204e/downloadc24c4046b165bb07b7366ed8d3875768MD522024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf193308https://repository.ucc.edu.co/bitstreams/297d38fe-74a4-4472-a77c-cf77b7117379/download398771fe57f11f29ad4757ffc72c5cf6MD532024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf211536https://repository.ucc.edu.co/bitstreams/fcc382ca-690d-4a59-a9db-e6072c40db22/downloadb927e21ed522631d84b3517f17a9d756MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/3b7ae3af-3e7f-45e1-98cc-b7dc9c858946/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain41327https://repository.ucc.edu.co/bitstreams/b69bef83-7d10-44ac-a1e1-6babfec0ac00/download7cb3285d97485ba732bce00a9f962b97MD562024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5804https://repository.ucc.edu.co/bitstreams/f73ad6cb-1380-4454-84f2-4ea8a14e85e8/download51c112a709483fe46086615fbb0c4ec8MD582024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1035https://repository.ucc.edu.co/bitstreams/9dcdc3a5-b101-4cc0-a4d7-540f202630cc/downloadf7bb90f554d18cd60dfba371afc31398MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg5553https://repository.ucc.edu.co/bitstreams/f550230f-d756-4f66-8236-6128ddf6bfbe/download2aeca0d1327b9cb64335c40b8f7c1352MD572024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg11634https://repository.ucc.edu.co/bitstreams/e0431ae9-1199-47a6-a6b1-c9cf852dd671/download66cea3be124bcef2f800170d1af51a22MD592024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg9810https://repository.ucc.edu.co/bitstreams/bf217542-d3fe-43e2-8543-bc8ea5ea0ffc/download44185e9dfd85caa6cf1dc132bb22924cMD51120.500.12494/57198oai:repository.ucc.edu.co:20.500.12494/571982024-10-06 03:04:08.897http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalrestrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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