Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre

Los controles de acceso en áreas fiscas son sistemas de mucha importancia en cualquier organización, puesto que es el sistema encargado de restringir de forma eficaz el acceso a las zonas restringidas de cualquier entidad pública o privada. Gracias a estos controles las organizaciones han podido imp...

Full description

Autores:
Fontalvo Martínez, Jairo Santiago
Peña Sierra, Andrés Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
spa
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/9077
Acceso en línea:
https://hdl.handle.net/11323/9077
https://repositorio.cuc.edu.co/
Palabra clave:
RFID
Control de acceso
Etiquetas
Radiofrecuencia
Seguridad perimetral
Access control
Tags
Radiofrequency
Perimeter security
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
id RCUC2_5dac7c8fc8747f2e6faa7f00ccb27d21
oai_identifier_str oai:repositorio.cuc.edu.co:11323/9077
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.spa.fl_str_mv Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre
title Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre
spellingShingle Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre
RFID
Control de acceso
Etiquetas
Radiofrecuencia
Seguridad perimetral
Access control
Tags
Radiofrequency
Perimeter security
title_short Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre
title_full Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre
title_fullStr Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre
title_full_unstemmed Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre
title_sort Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libre
dc.creator.fl_str_mv Fontalvo Martínez, Jairo Santiago
Peña Sierra, Andrés Felipe
dc.contributor.advisor.spa.fl_str_mv Salcedo, Dixon
Mardini Bovea, johan David
dc.contributor.author.spa.fl_str_mv Fontalvo Martínez, Jairo Santiago
Peña Sierra, Andrés Felipe
dc.contributor.jury.none.fl_str_mv Rivera Julio, Yair Enrique
Esmeral, Ernesto
dc.subject.proposal.spa.fl_str_mv RFID
Control de acceso
Etiquetas
Radiofrecuencia
Seguridad perimetral
topic RFID
Control de acceso
Etiquetas
Radiofrecuencia
Seguridad perimetral
Access control
Tags
Radiofrequency
Perimeter security
dc.subject.proposal.eng.fl_str_mv Access control
Tags
Radiofrequency
Perimeter security
description Los controles de acceso en áreas fiscas son sistemas de mucha importancia en cualquier organización, puesto que es el sistema encargado de restringir de forma eficaz el acceso a las zonas restringidas de cualquier entidad pública o privada. Gracias a estos controles las organizaciones han podido implementar estrategias de seguridad perimetral con el objetivo de que solo pueda ingresar personal capacitado o autorizado y así minimizar riegos. Por otro lado, para el control de acceso a áreas físicas se utilizan muchas tecnologías como el lector de huellas, el reconocimiento facial, el escaneo de retina, o los identificadores inalámbricos de radiofrecuencia. Entre las anteriores, se destaca la tecnología RFID, que es un sistema de identificación de productos o autoidentificación que puede parecer similar al código de barras tradicional de señales ópticas, pero a diferencia RFID trabaja con señales de radiofrecuencia y aporta muchas ventajas. RFID, basa su funcionamiento en etiquetas (en inglés, Tags) que almacenan información y lectores que pueden leer las etiquetas a distancia. Actualmente, la tecnología RFID está siendo aplicada por varios sectores industriales por su fácil implementación y bajo costo, si se compara con otras tecnologías similares. Este trabajo, presenta un estudio documentado de la tecnología RFID, y explora sus capacidades, ventajas frente a otras tecnologías de control de acceso, y realiza una evaluación de sus funcionalidades. Adicionalmente, se propone un modelo de control de acceso en áreas físicas basado en la tecnología RFID y un software de monitoreo basado en la plataforma Arduino IDE, con el objeto de mitigar los fallos de seguridad en las áreas restringidas.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-03-15T19:11:35Z
dc.date.available.none.fl_str_mv 2022-03-15T19:11:35Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/11323/9077
dc.identifier.instname.spa.fl_str_mv Corporación Universidad de la Costa
dc.identifier.reponame.spa.fl_str_mv REDICUC - Repositorio CUC
dc.identifier.repourl.spa.fl_str_mv https://repositorio.cuc.edu.co/
url https://hdl.handle.net/11323/9077
https://repositorio.cuc.edu.co/
identifier_str_mv Corporación Universidad de la Costa
REDICUC - Repositorio CUC
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alwadi, A., Kilby, J., & Sabit, H. (2016). Radio Frequency Identification Technology in Libraries. International Journal of Engineering Research & Science, 14.
Ambareen, J., M, P., & Ara, T. (2020). Edge Data Security for RFID-based Devices. IEEE.
Aroca Veloz, D. A. (2018). Estudio de un control de inventario basado en tecnologia RFID para la biblioteca de la universidad de Guayaquil. Guayaquil.
Bakht, K., Ud Din, U., Shehzadi, A., & Aftab, M. (2019). Design of an Efficient Authentication and Access Control System Using RFID. 2019 3rd International Conference on Energy Conservation and Efficiency (ICECE) (pág. 4). Lahore: IEEE.
Baque Jaramillo, A. L. (2020). Estudio de factibilidad de un sistema de control de acceso con tecnologia RFID de la sala inteligente con tecnologia digital en la unidad de bienestar estudiantil de la universidad estatal del sur de MANABI. Manabí.
Bintang Wahyudono, D. O. (2020). Implementation of Two Factor Authentication based on RFID and Face Recognition using LBP Algorithm on Access Control System. Bandung: IEEE.
Buffi, A., Tellini, B., Motroni, A., & Nepa, P. (2019). A Phase-based Method for UHF RFID Gate Access Control. Pisa: IEEE International Conference on RFID Technology and Applications (RFID-TA).
Derek Briseño, A. (15 de 06 de 2020). Eurosoft. Obtenido de https://solucioneseurosoft.com/control-acceso/rfid-para-control-de-acceso/
Guzman Obregon, O. A. (2017). Planificacion y analisis de la propagacion en sistemas RFID para escenarios en interiores: Analisi y diseño. Researchgate.
Higinio, H. (2019). Control de acceso a puertas con tarjeta RFID RC522. Obtenido de http://www.humbertohiginio.com
Játiva Gutiérrez, C. L. (2016). Estudio de la tecnología de identificación por radiofrecuencia (RFID), sus aplicaciones y la convergencia con el internet de las cosas (IoT). Guayaquil.
Kashan, S., & mahmood, w. (2020). Smart Home Automation using IoT and its low cost implementation. Karachi: ResearchGate.
Khalimov, R., Shokayev, A., Kamalov, B., & Hazrat Ali, M. (2020). Development of Intelligent Door Locking System Based on Face Recognition Technology. Atenas: IEEE.
Leimeister, J. M., Sandner, U., Kern, E.-M., & Krcmar, H. (2021). Strategic Importance of RFID - Empirical and Conceptual Insights. ResearchGate.
Ludeña-González, P. (2016). Yanapay: sistema de evacuación basado en tecnología RFID y dispositivos Android. INGENIUS, 10.
Miiler, & Josh. (24 de 4 de 2019). Computype. Obtenido de https://www.computype.com/es/blog/rfid-y-las-diferencias-entre-etiquetas-pasivas-semipasivas-y-activas
Occhiuzzi, C., Amendola, S., Nappi, S., D'Uva, N., & Marrocco, G. (2019). RFID Technology for Industry 4.0: Architectures and Challenges. Pisa: IEEE International Conference on RFID Technology and Applications.
Olutosin Taiwo, L. A. (2020). Smart Home Automation: Taxonomy, Composition, Challenges and Future Direction. Durban: SpringerLink.
Pastor, J., San Jose, J., & Garcia, A. (2016). RFID: La Identificación por Radiofrecuencia como futuro de la identificacion de objetos. Cuenca: Researchgate.
Reza Deepty, R., Alam, A., & Md. Ezharul. (2019). IoT and Wi-Fi Based Door Access Control System using Mobile Application. Dhaka: IEEE.
Sovetov, B. Y., Tatarnikova, T. M., & Cehanovsky, V. V. (2020). Physical Access Control System for the Premises using the Internet of Things Technology. Saint-Petersburg: IEEE.
Sunaina, A., & Poojary, R. (2017). Breakthrough in access control technology. Ras al Jaima: IEEE International Conference on Electrical and Computing Technologies and Applications (ICECTA).
Tróchez, & Eberto, C. (2017). Implementación de un Sistema Electrónico para el Control de Acceso Utilizando Tecnología RFID para el Programa UNI-Online. Managua.
Velentyn, S. (2018). Fingerprint Identification as Access Control System. Moscú: IEEE.
Wang, X., & Wang, Y. (2018). An office intelligent access control system based on RFID. Shenyang: IEEE.
Yasser Hipólito, Y. (2017). Diseño e implementación de un sistema de localización y control de inventarios en un almacén de aduanas, utilizando tecnología RFID . Lima.
Zambrano Rodriguez, R. V. (2015). Prototipo para el control de acceso a recintos por medio de tecnologia unalambrica zigbee. Manizales: Universidad de Manizales.
Zinnia Vargas, D. H. (2013). Sistema de control de acceso y monitoreo con la tecnologia RFID para el departamento de sistemas de la universidad politecnica salesiana sede Guayaquil. Guayaquil.
dc.rights.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 42 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universidad de la Costa
dc.publisher.department.spa.fl_str_mv Ciencia de la Computación y Electrónica
dc.publisher.place.spa.fl_str_mv Barranquilla, Colombia
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universidad de la Costa
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstreams/3f180487-9712-4872-b997-f340eddbb451/download
https://repositorio.cuc.edu.co/bitstreams/184dad96-def0-4637-97ec-f9415f7ab955/download
https://repositorio.cuc.edu.co/bitstreams/95a216b7-5f36-42c3-a85b-fd15acb0dbb1/download
https://repositorio.cuc.edu.co/bitstreams/b2d9cf59-ca07-4da6-a21d-13645316b4c4/download
bitstream.checksum.fl_str_mv 473d926a27cdf76bc471940446bbc8e5
e30e9215131d99561d40d6b0abbe9bad
c9a063a4fd9288e65d1550a58f0e6031
dd1705f6d20eac0075a0432a7d39deef
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad de la Costa CUC
repository.mail.fl_str_mv repdigital@cuc.edu.co
_version_ 1828166878211604480
spelling Salcedo, DixonMardini Bovea, johan DavidFontalvo Martínez, Jairo SantiagoPeña Sierra, Andrés FelipeRivera Julio, Yair EnriqueEsmeral, Ernesto2022-03-15T19:11:35Z2022-03-15T19:11:35Z2022https://hdl.handle.net/11323/9077Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/Los controles de acceso en áreas fiscas son sistemas de mucha importancia en cualquier organización, puesto que es el sistema encargado de restringir de forma eficaz el acceso a las zonas restringidas de cualquier entidad pública o privada. Gracias a estos controles las organizaciones han podido implementar estrategias de seguridad perimetral con el objetivo de que solo pueda ingresar personal capacitado o autorizado y así minimizar riegos. Por otro lado, para el control de acceso a áreas físicas se utilizan muchas tecnologías como el lector de huellas, el reconocimiento facial, el escaneo de retina, o los identificadores inalámbricos de radiofrecuencia. Entre las anteriores, se destaca la tecnología RFID, que es un sistema de identificación de productos o autoidentificación que puede parecer similar al código de barras tradicional de señales ópticas, pero a diferencia RFID trabaja con señales de radiofrecuencia y aporta muchas ventajas. RFID, basa su funcionamiento en etiquetas (en inglés, Tags) que almacenan información y lectores que pueden leer las etiquetas a distancia. Actualmente, la tecnología RFID está siendo aplicada por varios sectores industriales por su fácil implementación y bajo costo, si se compara con otras tecnologías similares. Este trabajo, presenta un estudio documentado de la tecnología RFID, y explora sus capacidades, ventajas frente a otras tecnologías de control de acceso, y realiza una evaluación de sus funcionalidades. Adicionalmente, se propone un modelo de control de acceso en áreas físicas basado en la tecnología RFID y un software de monitoreo basado en la plataforma Arduino IDE, con el objeto de mitigar los fallos de seguridad en las áreas restringidas.Access controls in physical areas are very important systems in any organization, since it is the system in charge of effectively restricting access to restricted areas of any public or private entity. Thanks to these controls, organizations have been able to implement perimeter security strategies with the aim that only trained or authorized personnel can enter and thus minimize risks. On the other hand, many technologies are used to control access to physical areas. such as fingerprint reader, facial recognition, retina scanning, or wireless identifiers of radiofrequency. Among the above, RFID technology stands out, which is a product identification system or self-identification which may appear similar to the traditional barcode of optical signals, but unlike RFID works with radio frequency signals and brings many advantages. RFID, bases its operation on Tags that store information and readers that can read the tags from a distance. Currently, RFID technology is being applied by several industrial sectors due to its easy implementation and low cost, when compared to other similar technologies. This work presents a documented study of RFID technology, and explores its capabilities, advantages over other access control technologies, and performs an evaluation of its functionalities. Further, an access control model is proposed in physical areas based on RFID technology and a monitoring software based on in the Arduino IDE platform, in order to mitigate security flaws in restricted areas.Lista de tablas y figuras 9 Tablas 9 Figuras 9 Introducción 10 1. Planteamiento del problema 11 1.1. Descripción del problema 11 1.2. Pregunta problema 12 2. Justificación 13 3. Objetivos14 3.1. General 14 3.2. Objetivos específicos 14 4. Marco referencial 15 4.1. Estado del arte 15 5. Marco conceptual 18 5.1. RFID 18 5.1.1. Definición 18 5.1.2. Etiqueta RFID 18 5.1.3. Lector 19 5.1.4. Ordenador, host o controlador 19 5.2. Clasificación de la tecnología RFID 21 5.3. Frecuencias de la tecnología RFID 22 6. Diseño de la solución 25 6.1. Diseño metodológico 25 6.1.1. Tipo de Investigación y alcance 28 6.1.2. Área de estudio 28 7. Resultados 29 7.1. Caracterización de plataformas y tecnología para control de acceso en organizaciones 29 7.1.1. Características de los tipos de sistemas RFID 29 7.1.2. Plataformas de soluciones existentes de terceros 31 7.2. Modelo del sistema de control de acceso en áreas físicas propuesto 32 7.2.1. Estructura funcional del sistema 34 7.2.2. Desarrollo de la etapa electrónica 36 8. Conclusiones 38 9. Trabajos Futuros 39 10. Referencias 40Ingeniero(a) de SistemasPregrado42 páginasapplication/pdfspaCorporación Universidad de la CostaCiencia de la Computación y ElectrónicaBarranquilla, ColombiaIngeniería de SistemasAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Diseño de un sistema de control de accesos en áreas físicas, basados en plataformas de hardware y software libreTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAlwadi, A., Kilby, J., & Sabit, H. (2016). Radio Frequency Identification Technology in Libraries. International Journal of Engineering Research & Science, 14.Ambareen, J., M, P., & Ara, T. (2020). Edge Data Security for RFID-based Devices. IEEE.Aroca Veloz, D. A. (2018). Estudio de un control de inventario basado en tecnologia RFID para la biblioteca de la universidad de Guayaquil. Guayaquil.Bakht, K., Ud Din, U., Shehzadi, A., & Aftab, M. (2019). Design of an Efficient Authentication and Access Control System Using RFID. 2019 3rd International Conference on Energy Conservation and Efficiency (ICECE) (pág. 4). Lahore: IEEE.Baque Jaramillo, A. L. (2020). Estudio de factibilidad de un sistema de control de acceso con tecnologia RFID de la sala inteligente con tecnologia digital en la unidad de bienestar estudiantil de la universidad estatal del sur de MANABI. Manabí.Bintang Wahyudono, D. O. (2020). Implementation of Two Factor Authentication based on RFID and Face Recognition using LBP Algorithm on Access Control System. Bandung: IEEE.Buffi, A., Tellini, B., Motroni, A., & Nepa, P. (2019). A Phase-based Method for UHF RFID Gate Access Control. Pisa: IEEE International Conference on RFID Technology and Applications (RFID-TA).Derek Briseño, A. (15 de 06 de 2020). Eurosoft. Obtenido de https://solucioneseurosoft.com/control-acceso/rfid-para-control-de-acceso/Guzman Obregon, O. A. (2017). Planificacion y analisis de la propagacion en sistemas RFID para escenarios en interiores: Analisi y diseño. Researchgate.Higinio, H. (2019). Control de acceso a puertas con tarjeta RFID RC522. Obtenido de http://www.humbertohiginio.comJátiva Gutiérrez, C. L. (2016). Estudio de la tecnología de identificación por radiofrecuencia (RFID), sus aplicaciones y la convergencia con el internet de las cosas (IoT). Guayaquil.Kashan, S., & mahmood, w. (2020). Smart Home Automation using IoT and its low cost implementation. Karachi: ResearchGate.Khalimov, R., Shokayev, A., Kamalov, B., & Hazrat Ali, M. (2020). Development of Intelligent Door Locking System Based on Face Recognition Technology. Atenas: IEEE.Leimeister, J. M., Sandner, U., Kern, E.-M., & Krcmar, H. (2021). Strategic Importance of RFID - Empirical and Conceptual Insights. ResearchGate.Ludeña-González, P. (2016). Yanapay: sistema de evacuación basado en tecnología RFID y dispositivos Android. INGENIUS, 10.Miiler, & Josh. (24 de 4 de 2019). Computype. Obtenido de https://www.computype.com/es/blog/rfid-y-las-diferencias-entre-etiquetas-pasivas-semipasivas-y-activasOcchiuzzi, C., Amendola, S., Nappi, S., D'Uva, N., & Marrocco, G. (2019). RFID Technology for Industry 4.0: Architectures and Challenges. Pisa: IEEE International Conference on RFID Technology and Applications.Olutosin Taiwo, L. A. (2020). Smart Home Automation: Taxonomy, Composition, Challenges and Future Direction. Durban: SpringerLink.Pastor, J., San Jose, J., & Garcia, A. (2016). RFID: La Identificación por Radiofrecuencia como futuro de la identificacion de objetos. Cuenca: Researchgate.Reza Deepty, R., Alam, A., & Md. Ezharul. (2019). IoT and Wi-Fi Based Door Access Control System using Mobile Application. Dhaka: IEEE.Sovetov, B. Y., Tatarnikova, T. M., & Cehanovsky, V. V. (2020). Physical Access Control System for the Premises using the Internet of Things Technology. Saint-Petersburg: IEEE.Sunaina, A., & Poojary, R. (2017). Breakthrough in access control technology. Ras al Jaima: IEEE International Conference on Electrical and Computing Technologies and Applications (ICECTA).Tróchez, & Eberto, C. (2017). Implementación de un Sistema Electrónico para el Control de Acceso Utilizando Tecnología RFID para el Programa UNI-Online. Managua.Velentyn, S. (2018). Fingerprint Identification as Access Control System. Moscú: IEEE.Wang, X., & Wang, Y. (2018). An office intelligent access control system based on RFID. Shenyang: IEEE.Yasser Hipólito, Y. (2017). Diseño e implementación de un sistema de localización y control de inventarios en un almacén de aduanas, utilizando tecnología RFID . Lima.Zambrano Rodriguez, R. V. (2015). Prototipo para el control de acceso a recintos por medio de tecnologia unalambrica zigbee. Manizales: Universidad de Manizales.Zinnia Vargas, D. H. (2013). Sistema de control de acceso y monitoreo con la tecnologia RFID para el departamento de sistemas de la universidad politecnica salesiana sede Guayaquil. Guayaquil.RFIDControl de accesoEtiquetasRadiofrecuenciaSeguridad perimetralAccess controlTagsRadiofrequencyPerimeter securityPublicationORIGINALDiseño de un sistema de control de accesos en áreas físicas, basados en plataformas de.pdfDiseño de un sistema de control de accesos en áreas físicas, basados en plataformas de.pdfapplication/pdf1088226https://repositorio.cuc.edu.co/bitstreams/3f180487-9712-4872-b997-f340eddbb451/download473d926a27cdf76bc471940446bbc8e5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83196https://repositorio.cuc.edu.co/bitstreams/184dad96-def0-4637-97ec-f9415f7ab955/downloade30e9215131d99561d40d6b0abbe9badMD52TEXTDiseño de un sistema de control de accesos en áreas físicas, basados en plataformas de.pdf.txtDiseño de un sistema de control de accesos en áreas físicas, basados en plataformas de.pdf.txttext/plain60141https://repositorio.cuc.edu.co/bitstreams/95a216b7-5f36-42c3-a85b-fd15acb0dbb1/downloadc9a063a4fd9288e65d1550a58f0e6031MD53THUMBNAILDiseño de un sistema de control de accesos en áreas físicas, basados en plataformas de.pdf.jpgDiseño de un sistema de control de accesos en áreas físicas, basados en plataformas de.pdf.jpgimage/jpeg6400https://repositorio.cuc.edu.co/bitstreams/b2d9cf59-ca07-4da6-a21d-13645316b4c4/downloaddd1705f6d20eac0075a0432a7d39deefMD5411323/9077oai:repositorio.cuc.edu.co:11323/90772024-09-17 14:21:03.091https://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)open.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.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