Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6

En este trabajo de grado se documenta una metodología para hacer una migración adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se adquiere información acerca de la infraestructura de red y topología que se tiene en la red a la cual se le desea aplicar este proc...

Full description

Autores:
Segura Cruz, Edwin Alexander
Vargas Sanchez, Edwin Hernán
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/9245
Acceso en línea:
http://hdl.handle.net/11634/9245
Palabra clave:
Gestión de Redes de Datos
Internet
Comunicación móvil
IPv4
IPv6
Dual Stack
Migración
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTOTOMAS_ad68e9d1bceb330108cde30965593079
oai_identifier_str oai:repository.usta.edu.co:11634/9245
network_acronym_str SANTOTOMAS
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
title Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
spellingShingle Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
Gestión de Redes de Datos
Internet
Comunicación móvil
IPv4
IPv6
Dual Stack
Migración
title_short Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
title_full Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
title_fullStr Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
title_full_unstemmed Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
title_sort Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
dc.creator.fl_str_mv Segura Cruz, Edwin Alexander
Vargas Sanchez, Edwin Hernán
dc.contributor.advisor.spa.fl_str_mv Montenegro Narváez, Carlos Enrique
dc.contributor.author.spa.fl_str_mv Segura Cruz, Edwin Alexander
dc.contributor.author.Spa.fl_str_mv Vargas Sanchez, Edwin Hernán
dc.contributor.orcid.Spa.fl_str_mv https://orcid.org/0000-0001-8158-6768
dc.contributor.googlescholar.none.fl_str_mv https://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJ
dc.contributor.cvlac.none.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000655120
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000085679
dc.contributor.corporatename.none.fl_str_mv Universidad Santo Tomás
dc.subject.lemb.Spa.fl_str_mv Gestión de Redes de Datos
Internet
topic Gestión de Redes de Datos
Internet
Comunicación móvil
IPv4
IPv6
Dual Stack
Migración
dc.subject.lemb.none.fl_str_mv Comunicación móvil
dc.subject.proposal.spa.fl_str_mv IPv4
IPv6
Dual Stack
dc.subject.proposal.none.fl_str_mv Migración
description En este trabajo de grado se documenta una metodología para hacer una migración adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se adquiere información acerca de la infraestructura de red y topología que se tiene en la red a la cual se le desea aplicar este proceso; para saber qué es lo que se necesita en la migración por el método de Dual Stack. Después de documentarse para saber cuál es el proceso de implementación, se data e informa a los administradores de red cual es la secuencia que se necesita para la migración de IPv4 a IPv6; en aras de generar confianza y mitigar algunas dudas frente a el nuevo protocolo de direccionamiento. Se aplicará la metodología diseñada para hacer la migración de IPv4 a IPv6 mediante el método de Dual Stack; aquí se describirán los pasos que se requieren para hacer esta adaptación sin impactar el funcionamiento de la red. Se busca en la migración hacer un estado de funcionamiento paralelo entre los dos protocolos para que puedan convivir funcionalidades de los dos estándares de direccionamiento. Tras hacer la implementación se harán una serie de pruebas para corroborar el óptimo funcionamiento de la implementación de la solución por el método de Dual Stak. Para aclarar dudas se hará una socialización, una retroalimentación que pueda servir para hacer mejoras para procesos de adaptación posteriores. Esta información será un soporte investigativo que sembrará las experiencias en la implementación de IPv6.
publishDate 2017
dc.date.accessioned.spa.fl_str_mv 2017-09-29T12:53:52Z
dc.date.available.spa.fl_str_mv 2017-09-29T12:53:52Z
dc.date.issued.spa.fl_str_mv 2017
dc.type.none.fl_str_mv bachelor thesis
dc.type.local.spa.fl_str_mv Tesis de pregrado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.Spa.fl_str_mv Segura Cruz, E. A. y Vargas Sanchez, E. H. (2017). Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/9245
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Segura Cruz, E. A. y Vargas Sanchez, E. H. (2017). Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/9245
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv (IETF), I. E. (s.f.). Request for Comments: 6144. Obtenido de ISSN: 2070-1721: https://tools.ietf.org/html/rfc6144
(1992). En A. A. Juan B Riera, Teleinformatica y redes de computadores (pág. 353). Barcelona: Marcombo S.A.
(2003). En S. C. Behrouz Forouzan, Introduccion a la ciencia de la computacion (pág. 384). Cengage Learning Editores.
(2006). En J. M. Moya, Redes y servicios de telecomunicaciones (pág. 477). Paraninfo.
(2009). En R. Chaves, Topologias de red.
6SOS. (2004). El protocolo IPv6.
Abadi, M. (2006). Security Protocols: Principles and Calculi. University of California, Santa Cruz, California.
ACIS. (7 de julio de 2011). www.acis.org.co. Obtenido de http://www.acis.org.co/index.php?id=196&tx_mininews_pi1%5BshowUid%5D=173 79&cHash=a8c5d1afbf39cb6d5218762ffdd39c15
Administracion de un entorno de red Windows 2000. (2003). En M. Corporation. ENI.
Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona.
Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona.
Americas, U. d. (s.f.). Mecanismos de Transicion a IPv6. Mexico.
Ana Bejarano Ramirez, D. M. (2008). Redes MAN y LAN (IPv4 vs IPv6). Maracaibo.
Aplicación web. (s.f.). Recuperado el 25 de 8 de 2017, de Wikipedia, la enciclopedia libre: http://es.wikipedia.org/wiki/Aplicación_web
autor. (25 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogota, Cundinamarca, Colombia.
Autor. (29 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES . Bogota, Cundinamarca, Colombia.
autores, v. (2002). Diccionario de internet. España: Complutence.
AXIS Comunications. (2013). http://www.axis.com/. Recuperado el 19 de Mayo de 2014, de http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htm
Benjamin Ramos Alvarez, A. R. (2004). Avances de la criptologia y seguridad de la informacion. Madrid: Ediciones Diaz de Santos S.A.
Bernardini, C. (2005). Windows Scripting Host. Barcelon: ENI.
blogspot.com. (18 de Mayo de 2011). Recuperado el 3 de Mayo de 2014, de http://argentows.blogspot.com/2011/05/wep-protocolo-de-seguridad-wi-fi.html
Boquera, M. C. (2003). Servicion Avanzados de Telcomunicaciones. Madrid, España: Ediciones Diaz de Santos S.A.
Borghello, C. (2001). Seguridad Informatica: Sus implicancias e implementacion.
Cabellos, A. (5 de enero de 2004). www.6sos.org. Obtenido de http://www.6sos.org/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdf
Caceres, J. (Julio de 2010). http://radio.rpp.com.pe/. Recuperado el 3 de Mayo de 2014, de http://radio.rpp.com.pe/ventanaeconomica/crece-un-50-la-inseguridad informatica-con-el-uso-de-las-redes-sociales
Calderon, M. F. (2012). Estudio socio-economico del impacto de adopcion de IPv6 en Colombia. Bogotá.
Calderon, M. F. (18 de Febrero de 2012). www.redici.org. Obtenido de http://www.redici.org/podcast/95-edicion040
Castillo, G. G. (2005). Sistemas de comunicaciones-Redes II. En U. T. Mixteca, Sistemas de comunicaciones-Redes II (págs. 1-12). Oaxaca.
Centro de Articos. (2012). http://centrodeartigos.com. Recuperado el 14 de Mayo de 2014, de http://centrodeartigos.com/articulos-enciclopedicos/article_92539.html
Chavez, R. (9 de Octubre de 2009). culturizacion.com. Obtenido de http://culturacion.com/2009/10/topologias-de-red/
Comunidad de Usuarios de Asterisk. (s.f.). Asterisk. Recuperado el 11 de Julio de 2013, de Introduccion al Asterisk: http://comunidad.asterisk es.org/index.php?title=Introduccion_a_Asteris
Conde, A. B. (2004). Comercio Electronico: antecedentes, fundamentos y estado actual. Madrid: Dykinson.
Cruz, E. A. (2014). COMPARACIÓN DEL PROTOCOLO IPSEC SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogotá.
Dacosta, J. G. (s.f.). http://www.di.uvigo.es/. Recuperado el 19 de Mayo de 2014, de Universidad de Vigo: http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20de %20redes.pdf
Datsi, L. (2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsec
Datsi, L. (10 de Agosto de 2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsec
David Patterson, j. H. (2000). Estructura y diseño de computadores. California: Reverte S.A.
desconocido. (2005). Tutorial RDSI. Bogotá.
desconocido. (2010). Operacion de una radio base celular cuando coexisten GSM & TDMA. Mexico.
desconocido. (2010). Operacion de una radio base cuando coexisten GSM & TDMA.
ED.AL, J. D. (2003). Comunicaciones en un entorno industrial. UOC.
ED.AL., F. O. (2002). Practica de redes. Alicante: Club Universitario.
Enrique de la hoz, U. d. (2005). Ataque de Denegación de Servicio. Madrid.
España, m. d. (2003). Servicios Avanzados de Comunicacion. Madrid: Ediciones Diaz de Santos.
Fernando Andreu, I. P. (2006). Fundamentos y aplicaciones de seguridad. Barcelona: Marcombo.
Forouzan, B. A. (2003). Introduccion a la ciencia de la computacion: De la manipulacion de datos a la teoria de la computacion. Thomson learning.
Francisco Martinez, G. Q. (2003). Introduccion a la programacion estructurada en C. Valencia: Maite Simon.
Francisco Ortiz, F. C. (2002). Practicas de redes. Alicante, España: Editorial club universitario.
Francisconi, H. A. (2005). IPsec en ambientes IPv4 e IPv6. Mendoza.
Francisconi, H. A. (2005). IPsec en Ambientes IPv4 e IPv6. Mendoza.
Galende, J. C. (1995). Criptografia Historia de la escritura cifrada. Madrid: Complutense.
Garometta, O. A. (Enero de 2012). Introduccion al direccionamiento IPv6. Obtenido de https://es.slideshare.net/educatica/introduccin-al-direccionamiento-ipv6
Genbeta. (24 de Abril de 2011). http://www.genbeta.com/. Recuperado el 16 de Mayo de 2014, de http://www.genbeta.com/genbeta/la-imagen-de-la-semana-el-protocolo ftp-cumple-40-anos
Gomez, P. M. (2005). Analisis de desempeño de las redes celulares GSM-GPRS. Mexico.
Guazmayan, C. (2004). Internet y la investigacion cientifica. Bogotá: Cooperativa Editorial Magisterio.
Herrera. (2003). Tecnologias de redes y trasmision de datos. Mexico: Noriega Editores.
Hidalgo, B. (20 de Octubre de 2012). blogspot.com. Recuperado el 3 de Mayo de 2014, de http://evoluciondeinternetenlavida.blogspot.com/2012/10/evolucion-de-la tecnologia-e-internet.html
IBM. (s.f.). www.ibm.com. Obtenido de https://www.ibm.com/support/knowledgecenter/es/ssw_aix_71/com.ibm.aix.networ kcomm/tcpip_ipv6_tunnel.htm
ipv6.com. (2008). Recuperado el 5 de julio de 2013, de http://ipv6.com/articles/security/IPsec.htm
Izaskun Pellejero, F. A. (2006). Fundamentos y Aplicaciones de Seguridad. Barcelona: Marcombo S.A.
Jordy iñigo, J. m. (2009). Estructuras de redes de computadores (primera edicion ed.). Barcelona, España: UOC.
Juan Hoyos, I. A. (2011). Evaluación De Desempeño De Las Redes IP Con Servicios De Seguridad Propiciados Con IPsec. Cauca: Intercon.
Juan Hoyos, I. A. (2011). Evaluacion de desempeño de las redes IP con servicios de seguridad propiciados por IPsec. IEEE Rama estudiantil, Universidad del cauca, Popayan.
Juncar, J. A. (2001). Internet. Barcelona: Boixereu.
June Parsons, D. O. (2008). Conceptos de comunicacion: Nuevas perspectivas (decima ed.). (F. d. Perez, Ed.) Mexico: OVA.
LACNIC. (2016). Fases de Agotamiento de IPv4. Obtenido de http://www.lacnic.net/web/lacnic/agotamiento-ipv4
Learning, S. E. (2016). Aprende IPv6. Obtenido de https://www.tutorialspoint.com/es/ipv6/index.htm
Lopez, P. A. (2010). Seguridad Informatica. EDITEX.
Lujan, E. F. (2005). Seguridad En IP Con El Protocolo IPsec Para IPv6. Guatemala.
Madrid, J. C. (2010). Infraestructuras Comunes de Telecomunicacion en Viviendas y Edificios. Editex.
Marian, L. (28 de Febrero de 2011). www.xatakaon.com. Recuperado el 3 de Mayo de 2014, de www.xatakaon.com/tecnologia-de-redes/ipv4-vs-ipv6-i-porque-hay-que cambiar
Marquez. (2004). Cliente-servidor. Mexico.
Marroquin, N. (2010). Tras los pasos de un Hacker. Quito: NMC Research Cia Ltda.
Martin, J. C. (2010). Infraestructuras Comunes de Telecomunicaciones En Viviendas y Edificios. Editex.
Mathom, P. (2004). Windows Server 2003 Servicios de red TCP/IP. United States of America: ENI.
Mathon, P. (2001). TCP/IP entorno windows 2000. Barcelona, España: ENI.
McLeod, R. (2000). Sistemas de informacion Gerencial (septima edicion ed.). 655, Juarez, Mexico: Pearson Educacion.
Mexico, I. (s.f.). IPv6mx. Obtenido de http://www.ipv6.mx/index.php/component/content/frontpage
Microsoft. (2003). Guia Microsoft de Parches de Seguridad.
Microsoft. (26 de Octubre de 2007). Support.microsoft. Recuperado el 8 de Mayo de 2014, de http://support.microsoft.com/kb/230263/es
Microsoft. (18 de Agosto de 2009). Soporte Microsoft. Recuperado el 12 de Julio de 2013, de http://support.microsoft.com/kb/231866/es
Microsoft Corporation. (2001). Novedades de seguridad de Windows XP Professional y Windows Xp Home Edition. Estados Unidos.
Miguel Colobran, J. A. (2008). Administracion de sistemas operativos en red. Barcelona: UOC.
MINTIC. (Julio de 2011). SEGURIDAD Y PRIVACIDAD DE LA INFORMACION. Obtenido de https://www.mintic.gov.co/gestionti/615/articles 5482_G20_Transicion_IPv4_IPv6.pd
Miyara, F. (2004). Conversores D/A Y A/D. En U. N. Rosario, Electronica III (pág. 41). Rosario.
Montes, E. F. (2005). Seguridad en Ip con el protocolo de seguridad IPsec para IPv6. Trabajo de graduacion, Universidad San Carlos de Guatemala, Guatemala.
Moreno, J. ,. (28 de Febrero de 2005). Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/ingenieria-telematica/fundamentos-de-las-redes-de comunicaciones-de-las-aplicaciones-a-los-bits/archivos/redesip/mc-ip fundamentos.htm/skinless_vie
Mutfi, A. (2016). Transition from IPv4 to IPv6. Obtenido de https://www.youtube.com/watch?v=GANKPeAuspg
Naganand Doraswamy, D. H. (2003). IPSec. United States of America: Production Supervision.
Optimization, N. a. (s.f.). Herramientas Web para la Enseñanza de Protocolos de Comunicación. Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/cabipv4.html
ORACLE. (2010). Guía de administración del sistema: servicios IP. Obtenido de https://docs.oracle.com/cd/E19957-01/820-2981/iptm-1/index.html
ORACLE. (s.f.). IPv6 Administration Guide. Obtenido de https://docs.oracle.com/cd/E19683-01/817-0573/transition-fig-2/index.html
Paiola, P. (2016). Windows 10 Instalación y configuración. Barcelona: Ediciones ENI.
Perez, M. G. (2006). La informatica, presente y futuro en la sociedad. Madrid, España: Dykinson.
Piquero, J. V. (2010). Servicios en Red y Aplicaciones Web. España.
Press, O. U. (2002). Diccionario de Internet. Madrid: Complutense, S.A.
Protocolo FTP. (s.f.). Recuperado el 14 de Mayo de 2014, de http://web.mit.edu/rhel doc/4/RH-DOCS/rhel-rg-es-4/ch-ftp.html: http://web.mit.
Pulgarin, H. F. (2011). Estrategia de migración de IPv4 a IPv6 para las Pymes en Colombia. Trabajo de grado, Universidad Catolica de Pereira, Risaralda, pereira.
Rodriguez, D. M. (2002). Sistemas Inalambricos de Comunicacion Personal. Mexico, Mexico.
Rogotti, G. (2013). Universidad Nacional del Centro de la Provincia de Buenos - Cátedra Comunicación de Datos I. Recuperado el 11 de Julio de 2013, de exa.unicen.edu.ar/catedras/: http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
S.Tanembaum, A. (2003). Redes de Computadores. Mexico: Pearson.
silicon. (5 de Enero de 2009). Cómo elegir la mejor estrategia para migrar a IPv6. Obtenido de http://www.silicon.es/como-elegir-la-mejor-estrategia-para-migrar-a ipv6-328/2?inf_by=59aa7d60681db8b23d8b4944
sites, g. (6 de Junio de 2012). Técnica de Migración. Obtenido de https://sites.google.com/site/123wikiipv6/home/tecnica-de-migracion
Stallings, W. (2003). Fundamentos de Seguridad en Redes. Aplicaciones y Estandares ( Segunda edición ed.). Madrid, España: Pearson.
Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Pearson. Recuperado el 16 de Mayo de 2014, de http://www.tic.udc.es/
TCP/IP Tutorial and Technical Overview. (diciembre de 2006). Recuperado el 6 de Julio de 2013, de www.redbooks.ibm.com: http://www.redbooks.ibm.com/redbooks/pdfs/gg243376.pdf
Technology, N. (27 de Abril de 2012). Connecting IPv6 and IPv4 Networks. Obtenido de https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise ipv6-solution/white_paper_c11-676278.html
Tecnologico, O. (s.f.). Emulador de pc "Qemu". Madrid.
Tomasi, W. (2003). Sistemas de Comunicacion Inalambricas. Mexico: Pearson Education.
Tomasi, W. (2003). Sistemas de Comunicaciones Electronicas. Mexico: Pearson educacion.
tutorialspoint. (s.f.). Obtenido de http://www.tutorialspoint.com/ipv6/ipv6_ipv4_to_ipv6.htm
Universida Nacional de San Lorenzo. (2008). http://www.servicios.uns.edu.ar/. Recuperado el 16 de Mayo de 2014, de http://www.servicios.uns.edu.ar/institucion/conc_nd/docs/material/C31-M13.pdf
Vallina, M. M. (2013). Infraestructuras de redes de datos y sistemas de telefonía. Madrid: Ediciones paraninfo, S.A.
Valzacchi. (2010). http://www.educoas.org. Recuperado el 16 de Mayo de 2014, de http://www.educoas.org/portal/bdigital/contenido/valzacchi/ValzacchiCapitulo 12New.pdf
Velandia, L. M. (2012). Del protocolo TCP/IPv4 al TCP/IPv6. Articulo, Universidad Sergio Arboleda, Bogota.
Veron, J. (2010). Practicas de Redes. Argentina.
Vigo, U. d. (2002). Redes de Ordenadores. Vigo.
Wireshark. (Abril de 2014). http://www.wireshark.org/. Recuperado el 17 de Mayo de 2014, de http://www.wireshark.org/
www.redici.org. (18 de Febrero de 2012). Recuperado el 6 de Julio de 2013, de http://www.redici.org/podcast/95-edicion040
Xavier Hesselbach, J. A. (2002). Analisis de redes y sistemas de comunicaciones. Catalunya: Ediciones virtuales.
Yair Duran, D. V. (2010). IPv4-IPv6. Universidad Técnica Federico Santa Maria.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Especialización Gestión de Redes de Datos
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/9245/1/SeguraEdwin2017.pdf
https://repository.usta.edu.co/bitstream/11634/9245/4/2017cartadefacultad.pdf
https://repository.usta.edu.co/bitstream/11634/9245/6/2017edwinsegura.pdf
https://repository.usta.edu.co/bitstream/11634/9245/7/2017edwinseguraCDA.pdf
https://repository.usta.edu.co/bitstream/11634/9245/8/2017edwinseguraRAE.pdf
https://repository.usta.edu.co/bitstream/11634/9245/9/2017edwinseguraFED.pdf
https://repository.usta.edu.co/bitstream/11634/9245/2/license.txt
https://repository.usta.edu.co/bitstream/11634/9245/3/SeguraEdwin2017.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/9245/5/2017cartadefacultad.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/9245/10/2017edwinsegura.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/9245/11/2017edwinseguraCDA.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/9245/12/2017edwinseguraRAE.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/9245/13/2017edwinseguraFED.pdf.jpg
bitstream.checksum.fl_str_mv 1f1044a16188509578234ce81cb58418
af6eb8225813dc4d998b7f14f0d33262
8e1b6b60b9064fcc0a3a9f8d10c2e92e
c0da53a25e1cf44897027ceb1b7a8b7b
24ce739afbfcadb59ad34e6310e34a52
3e4859c4bd54c35658178951ed4d45f2
8a4605be74aa9ea9d79846c1fba20a33
8d3b96a6069ab9e9ac70d5b2617d53ae
b67dc4a875cb4a778f21e9447194093b
b74bed97ad9ace6b1a14fa40ccd6b47d
84b2cd3711e9b3eb99b12d11f23e53eb
c5af3c9f55169b561277cf5ddf9e8ec9
79a5b1493b8e09b39a4e177089621691
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usta.edu.co
_version_ 1860882356323221504
spelling Montenegro Narváez, Carlos EnriqueSegura Cruz, Edwin AlexanderVargas Sanchez, Edwin Hernánhttps://orcid.org/0000-0001-8158-6768https://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000655120https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000085679Universidad Santo Tomás2017-09-29T12:53:52Z2017-09-29T12:53:52Z2017Segura Cruz, E. A. y Vargas Sanchez, E. H. (2017). Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/9245reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn este trabajo de grado se documenta una metodología para hacer una migración adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se adquiere información acerca de la infraestructura de red y topología que se tiene en la red a la cual se le desea aplicar este proceso; para saber qué es lo que se necesita en la migración por el método de Dual Stack. Después de documentarse para saber cuál es el proceso de implementación, se data e informa a los administradores de red cual es la secuencia que se necesita para la migración de IPv4 a IPv6; en aras de generar confianza y mitigar algunas dudas frente a el nuevo protocolo de direccionamiento. Se aplicará la metodología diseñada para hacer la migración de IPv4 a IPv6 mediante el método de Dual Stack; aquí se describirán los pasos que se requieren para hacer esta adaptación sin impactar el funcionamiento de la red. Se busca en la migración hacer un estado de funcionamiento paralelo entre los dos protocolos para que puedan convivir funcionalidades de los dos estándares de direccionamiento. Tras hacer la implementación se harán una serie de pruebas para corroborar el óptimo funcionamiento de la implementación de la solución por el método de Dual Stak. Para aclarar dudas se hará una socialización, una retroalimentación que pueda servir para hacer mejoras para procesos de adaptación posteriores. Esta información será un soporte investigativo que sembrará las experiencias en la implementación de IPv6.Especialista en Redes de DatosEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Gestión de Redes de DatosFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6bachelor thesisTesis de pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisGestión de Redes de DatosInternetComunicación móvilIPv4IPv6Dual StackMigraciónCRAI-USTA Bogotá(IETF), I. E. (s.f.). Request for Comments: 6144. Obtenido de ISSN: 2070-1721: https://tools.ietf.org/html/rfc6144(1992). En A. A. Juan B Riera, Teleinformatica y redes de computadores (pág. 353). Barcelona: Marcombo S.A.(2003). En S. C. Behrouz Forouzan, Introduccion a la ciencia de la computacion (pág. 384). Cengage Learning Editores.(2006). En J. M. Moya, Redes y servicios de telecomunicaciones (pág. 477). Paraninfo.(2009). En R. Chaves, Topologias de red.6SOS. (2004). El protocolo IPv6.Abadi, M. (2006). Security Protocols: Principles and Calculi. University of California, Santa Cruz, California.ACIS. (7 de julio de 2011). www.acis.org.co. Obtenido de http://www.acis.org.co/index.php?id=196&tx_mininews_pi1%5BshowUid%5D=173 79&cHash=a8c5d1afbf39cb6d5218762ffdd39c15Administracion de un entorno de red Windows 2000. (2003). En M. Corporation. ENI.Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona.Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona.Americas, U. d. (s.f.). Mecanismos de Transicion a IPv6. Mexico.Ana Bejarano Ramirez, D. M. (2008). Redes MAN y LAN (IPv4 vs IPv6). Maracaibo.Aplicación web. (s.f.). Recuperado el 25 de 8 de 2017, de Wikipedia, la enciclopedia libre: http://es.wikipedia.org/wiki/Aplicación_webautor. (25 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogota, Cundinamarca, Colombia.Autor. (29 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES . Bogota, Cundinamarca, Colombia.autores, v. (2002). Diccionario de internet. España: Complutence.AXIS Comunications. (2013). http://www.axis.com/. Recuperado el 19 de Mayo de 2014, de http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htmBenjamin Ramos Alvarez, A. R. (2004). Avances de la criptologia y seguridad de la informacion. Madrid: Ediciones Diaz de Santos S.A.Bernardini, C. (2005). Windows Scripting Host. Barcelon: ENI.blogspot.com. (18 de Mayo de 2011). Recuperado el 3 de Mayo de 2014, de http://argentows.blogspot.com/2011/05/wep-protocolo-de-seguridad-wi-fi.htmlBoquera, M. C. (2003). Servicion Avanzados de Telcomunicaciones. Madrid, España: Ediciones Diaz de Santos S.A.Borghello, C. (2001). Seguridad Informatica: Sus implicancias e implementacion.Cabellos, A. (5 de enero de 2004). www.6sos.org. Obtenido de http://www.6sos.org/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdfCaceres, J. (Julio de 2010). http://radio.rpp.com.pe/. Recuperado el 3 de Mayo de 2014, de http://radio.rpp.com.pe/ventanaeconomica/crece-un-50-la-inseguridad informatica-con-el-uso-de-las-redes-socialesCalderon, M. F. (2012). Estudio socio-economico del impacto de adopcion de IPv6 en Colombia. Bogotá.Calderon, M. F. (18 de Febrero de 2012). www.redici.org. Obtenido de http://www.redici.org/podcast/95-edicion040Castillo, G. G. (2005). Sistemas de comunicaciones-Redes II. En U. T. Mixteca, Sistemas de comunicaciones-Redes II (págs. 1-12). Oaxaca.Centro de Articos. (2012). http://centrodeartigos.com. Recuperado el 14 de Mayo de 2014, de http://centrodeartigos.com/articulos-enciclopedicos/article_92539.htmlChavez, R. (9 de Octubre de 2009). culturizacion.com. Obtenido de http://culturacion.com/2009/10/topologias-de-red/Comunidad de Usuarios de Asterisk. (s.f.). Asterisk. Recuperado el 11 de Julio de 2013, de Introduccion al Asterisk: http://comunidad.asterisk es.org/index.php?title=Introduccion_a_AsterisConde, A. B. (2004). Comercio Electronico: antecedentes, fundamentos y estado actual. Madrid: Dykinson.Cruz, E. A. (2014). COMPARACIÓN DEL PROTOCOLO IPSEC SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogotá.Dacosta, J. G. (s.f.). http://www.di.uvigo.es/. Recuperado el 19 de Mayo de 2014, de Universidad de Vigo: http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20de %20redes.pdfDatsi, L. (2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsecDatsi, L. (10 de Agosto de 2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsecDavid Patterson, j. H. (2000). Estructura y diseño de computadores. California: Reverte S.A.desconocido. (2005). Tutorial RDSI. Bogotá.desconocido. (2010). Operacion de una radio base celular cuando coexisten GSM & TDMA. Mexico.desconocido. (2010). Operacion de una radio base cuando coexisten GSM & TDMA.ED.AL, J. D. (2003). Comunicaciones en un entorno industrial. UOC.ED.AL., F. O. (2002). Practica de redes. Alicante: Club Universitario.Enrique de la hoz, U. d. (2005). Ataque de Denegación de Servicio. Madrid.España, m. d. (2003). Servicios Avanzados de Comunicacion. Madrid: Ediciones Diaz de Santos.Fernando Andreu, I. P. (2006). Fundamentos y aplicaciones de seguridad. Barcelona: Marcombo.Forouzan, B. A. (2003). Introduccion a la ciencia de la computacion: De la manipulacion de datos a la teoria de la computacion. Thomson learning.Francisco Martinez, G. Q. (2003). Introduccion a la programacion estructurada en C. Valencia: Maite Simon.Francisco Ortiz, F. C. (2002). Practicas de redes. Alicante, España: Editorial club universitario.Francisconi, H. A. (2005). IPsec en ambientes IPv4 e IPv6. Mendoza.Francisconi, H. A. (2005). IPsec en Ambientes IPv4 e IPv6. Mendoza.Galende, J. C. (1995). Criptografia Historia de la escritura cifrada. Madrid: Complutense.Garometta, O. A. (Enero de 2012). Introduccion al direccionamiento IPv6. Obtenido de https://es.slideshare.net/educatica/introduccin-al-direccionamiento-ipv6Genbeta. (24 de Abril de 2011). http://www.genbeta.com/. Recuperado el 16 de Mayo de 2014, de http://www.genbeta.com/genbeta/la-imagen-de-la-semana-el-protocolo ftp-cumple-40-anosGomez, P. M. (2005). Analisis de desempeño de las redes celulares GSM-GPRS. Mexico.Guazmayan, C. (2004). Internet y la investigacion cientifica. Bogotá: Cooperativa Editorial Magisterio.Herrera. (2003). Tecnologias de redes y trasmision de datos. Mexico: Noriega Editores.Hidalgo, B. (20 de Octubre de 2012). blogspot.com. Recuperado el 3 de Mayo de 2014, de http://evoluciondeinternetenlavida.blogspot.com/2012/10/evolucion-de-la tecnologia-e-internet.htmlIBM. (s.f.). www.ibm.com. Obtenido de https://www.ibm.com/support/knowledgecenter/es/ssw_aix_71/com.ibm.aix.networ kcomm/tcpip_ipv6_tunnel.htmipv6.com. (2008). Recuperado el 5 de julio de 2013, de http://ipv6.com/articles/security/IPsec.htmIzaskun Pellejero, F. A. (2006). Fundamentos y Aplicaciones de Seguridad. Barcelona: Marcombo S.A.Jordy iñigo, J. m. (2009). Estructuras de redes de computadores (primera edicion ed.). Barcelona, España: UOC.Juan Hoyos, I. A. (2011). Evaluación De Desempeño De Las Redes IP Con Servicios De Seguridad Propiciados Con IPsec. Cauca: Intercon.Juan Hoyos, I. A. (2011). Evaluacion de desempeño de las redes IP con servicios de seguridad propiciados por IPsec. IEEE Rama estudiantil, Universidad del cauca, Popayan.Juncar, J. A. (2001). Internet. Barcelona: Boixereu.June Parsons, D. O. (2008). Conceptos de comunicacion: Nuevas perspectivas (decima ed.). (F. d. Perez, Ed.) Mexico: OVA.LACNIC. (2016). Fases de Agotamiento de IPv4. Obtenido de http://www.lacnic.net/web/lacnic/agotamiento-ipv4Learning, S. E. (2016). Aprende IPv6. Obtenido de https://www.tutorialspoint.com/es/ipv6/index.htmLopez, P. A. (2010). Seguridad Informatica. EDITEX.Lujan, E. F. (2005). Seguridad En IP Con El Protocolo IPsec Para IPv6. Guatemala.Madrid, J. C. (2010). Infraestructuras Comunes de Telecomunicacion en Viviendas y Edificios. Editex.Marian, L. (28 de Febrero de 2011). www.xatakaon.com. Recuperado el 3 de Mayo de 2014, de www.xatakaon.com/tecnologia-de-redes/ipv4-vs-ipv6-i-porque-hay-que cambiarMarquez. (2004). Cliente-servidor. Mexico.Marroquin, N. (2010). Tras los pasos de un Hacker. Quito: NMC Research Cia Ltda.Martin, J. C. (2010). Infraestructuras Comunes de Telecomunicaciones En Viviendas y Edificios. Editex.Mathom, P. (2004). Windows Server 2003 Servicios de red TCP/IP. United States of America: ENI.Mathon, P. (2001). TCP/IP entorno windows 2000. Barcelona, España: ENI.McLeod, R. (2000). Sistemas de informacion Gerencial (septima edicion ed.). 655, Juarez, Mexico: Pearson Educacion.Mexico, I. (s.f.). IPv6mx. Obtenido de http://www.ipv6.mx/index.php/component/content/frontpageMicrosoft. (2003). Guia Microsoft de Parches de Seguridad.Microsoft. (26 de Octubre de 2007). Support.microsoft. Recuperado el 8 de Mayo de 2014, de http://support.microsoft.com/kb/230263/esMicrosoft. (18 de Agosto de 2009). Soporte Microsoft. Recuperado el 12 de Julio de 2013, de http://support.microsoft.com/kb/231866/esMicrosoft Corporation. (2001). Novedades de seguridad de Windows XP Professional y Windows Xp Home Edition. Estados Unidos.Miguel Colobran, J. A. (2008). Administracion de sistemas operativos en red. Barcelona: UOC.MINTIC. (Julio de 2011). SEGURIDAD Y PRIVACIDAD DE LA INFORMACION. Obtenido de https://www.mintic.gov.co/gestionti/615/articles 5482_G20_Transicion_IPv4_IPv6.pdMiyara, F. (2004). Conversores D/A Y A/D. En U. N. Rosario, Electronica III (pág. 41). Rosario.Montes, E. F. (2005). Seguridad en Ip con el protocolo de seguridad IPsec para IPv6. Trabajo de graduacion, Universidad San Carlos de Guatemala, Guatemala.Moreno, J. ,. (28 de Febrero de 2005). Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/ingenieria-telematica/fundamentos-de-las-redes-de comunicaciones-de-las-aplicaciones-a-los-bits/archivos/redesip/mc-ip fundamentos.htm/skinless_vieMutfi, A. (2016). Transition from IPv4 to IPv6. Obtenido de https://www.youtube.com/watch?v=GANKPeAuspgNaganand Doraswamy, D. H. (2003). IPSec. United States of America: Production Supervision.Optimization, N. a. (s.f.). Herramientas Web para la Enseñanza de Protocolos de Comunicación. Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/cabipv4.htmlORACLE. (2010). Guía de administración del sistema: servicios IP. Obtenido de https://docs.oracle.com/cd/E19957-01/820-2981/iptm-1/index.htmlORACLE. (s.f.). IPv6 Administration Guide. Obtenido de https://docs.oracle.com/cd/E19683-01/817-0573/transition-fig-2/index.htmlPaiola, P. (2016). Windows 10 Instalación y configuración. Barcelona: Ediciones ENI.Perez, M. G. (2006). La informatica, presente y futuro en la sociedad. Madrid, España: Dykinson.Piquero, J. V. (2010). Servicios en Red y Aplicaciones Web. España.Press, O. U. (2002). Diccionario de Internet. Madrid: Complutense, S.A.Protocolo FTP. (s.f.). Recuperado el 14 de Mayo de 2014, de http://web.mit.edu/rhel doc/4/RH-DOCS/rhel-rg-es-4/ch-ftp.html: http://web.mit.Pulgarin, H. F. (2011). Estrategia de migración de IPv4 a IPv6 para las Pymes en Colombia. Trabajo de grado, Universidad Catolica de Pereira, Risaralda, pereira.Rodriguez, D. M. (2002). Sistemas Inalambricos de Comunicacion Personal. Mexico, Mexico.Rogotti, G. (2013). Universidad Nacional del Centro de la Provincia de Buenos - Cátedra Comunicación de Datos I. Recuperado el 11 de Julio de 2013, de exa.unicen.edu.ar/catedras/: http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdfS.Tanembaum, A. (2003). Redes de Computadores. Mexico: Pearson.silicon. (5 de Enero de 2009). Cómo elegir la mejor estrategia para migrar a IPv6. Obtenido de http://www.silicon.es/como-elegir-la-mejor-estrategia-para-migrar-a ipv6-328/2?inf_by=59aa7d60681db8b23d8b4944sites, g. (6 de Junio de 2012). Técnica de Migración. Obtenido de https://sites.google.com/site/123wikiipv6/home/tecnica-de-migracionStallings, W. (2003). Fundamentos de Seguridad en Redes. Aplicaciones y Estandares ( Segunda edición ed.). Madrid, España: Pearson.Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Pearson. Recuperado el 16 de Mayo de 2014, de http://www.tic.udc.es/TCP/IP Tutorial and Technical Overview. (diciembre de 2006). Recuperado el 6 de Julio de 2013, de www.redbooks.ibm.com: http://www.redbooks.ibm.com/redbooks/pdfs/gg243376.pdfTechnology, N. (27 de Abril de 2012). Connecting IPv6 and IPv4 Networks. Obtenido de https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise ipv6-solution/white_paper_c11-676278.htmlTecnologico, O. (s.f.). Emulador de pc "Qemu". Madrid.Tomasi, W. (2003). Sistemas de Comunicacion Inalambricas. Mexico: Pearson Education.Tomasi, W. (2003). Sistemas de Comunicaciones Electronicas. Mexico: Pearson educacion.tutorialspoint. (s.f.). Obtenido de http://www.tutorialspoint.com/ipv6/ipv6_ipv4_to_ipv6.htmUniversida Nacional de San Lorenzo. (2008). http://www.servicios.uns.edu.ar/. Recuperado el 16 de Mayo de 2014, de http://www.servicios.uns.edu.ar/institucion/conc_nd/docs/material/C31-M13.pdfVallina, M. M. (2013). Infraestructuras de redes de datos y sistemas de telefonía. Madrid: Ediciones paraninfo, S.A.Valzacchi. (2010). http://www.educoas.org. Recuperado el 16 de Mayo de 2014, de http://www.educoas.org/portal/bdigital/contenido/valzacchi/ValzacchiCapitulo 12New.pdfVelandia, L. M. (2012). Del protocolo TCP/IPv4 al TCP/IPv6. Articulo, Universidad Sergio Arboleda, Bogota.Veron, J. (2010). Practicas de Redes. Argentina.Vigo, U. d. (2002). Redes de Ordenadores. Vigo.Wireshark. (Abril de 2014). http://www.wireshark.org/. Recuperado el 17 de Mayo de 2014, de http://www.wireshark.org/www.redici.org. (18 de Febrero de 2012). Recuperado el 6 de Julio de 2013, de http://www.redici.org/podcast/95-edicion040Xavier Hesselbach, J. A. (2002). Analisis de redes y sistemas de comunicaciones. Catalunya: Ediciones virtuales.Yair Duran, D. V. (2010). IPv4-IPv6. Universidad Técnica Federico Santa Maria.ORIGINALSeguraEdwin2017.pdfSeguraEdwin2017.pdfapplication/pdf2958475https://repository.usta.edu.co/bitstream/11634/9245/1/SeguraEdwin2017.pdf1f1044a16188509578234ce81cb58418MD51metadata only access2017cartadefacultad.pdf2017cartadefacultad.pdfapplication/pdf39611https://repository.usta.edu.co/bitstream/11634/9245/4/2017cartadefacultad.pdfaf6eb8225813dc4d998b7f14f0d33262MD54metadata only access2017edwinsegura.pdf2017edwinsegura.pdfapplication/pdf209472https://repository.usta.edu.co/bitstream/11634/9245/6/2017edwinsegura.pdf8e1b6b60b9064fcc0a3a9f8d10c2e92eMD56open access2017edwinseguraCDA.pdf2017edwinseguraCDA.pdfapplication/pdf40505https://repository.usta.edu.co/bitstream/11634/9245/7/2017edwinseguraCDA.pdfc0da53a25e1cf44897027ceb1b7a8b7bMD57metadata only access2017edwinseguraRAE.pdf2017edwinseguraRAE.pdfapplication/pdf279617https://repository.usta.edu.co/bitstream/11634/9245/8/2017edwinseguraRAE.pdf24ce739afbfcadb59ad34e6310e34a52MD58metadata only access2017edwinseguraFED.pdf2017edwinseguraFED.pdfapplication/pdf128268https://repository.usta.edu.co/bitstream/11634/9245/9/2017edwinseguraFED.pdf3e4859c4bd54c35658178951ed4d45f2MD59metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.usta.edu.co/bitstream/11634/9245/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAILSeguraEdwin2017.pdf.jpgSeguraEdwin2017.pdf.jpgIM Thumbnailimage/jpeg5123https://repository.usta.edu.co/bitstream/11634/9245/3/SeguraEdwin2017.pdf.jpg8d3b96a6069ab9e9ac70d5b2617d53aeMD53open access2017cartadefacultad.pdf.jpg2017cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg6855https://repository.usta.edu.co/bitstream/11634/9245/5/2017cartadefacultad.pdf.jpgb67dc4a875cb4a778f21e9447194093bMD55open access2017edwinsegura.pdf.jpg2017edwinsegura.pdf.jpgIM Thumbnailimage/jpeg6691https://repository.usta.edu.co/bitstream/11634/9245/10/2017edwinsegura.pdf.jpgb74bed97ad9ace6b1a14fa40ccd6b47dMD510open access2017edwinseguraCDA.pdf.jpg2017edwinseguraCDA.pdf.jpgIM Thumbnailimage/jpeg7720https://repository.usta.edu.co/bitstream/11634/9245/11/2017edwinseguraCDA.pdf.jpg84b2cd3711e9b3eb99b12d11f23e53ebMD511open access2017edwinseguraRAE.pdf.jpg2017edwinseguraRAE.pdf.jpgIM Thumbnailimage/jpeg8279https://repository.usta.edu.co/bitstream/11634/9245/12/2017edwinseguraRAE.pdf.jpgc5af3c9f55169b561277cf5ddf9e8ec9MD512open access2017edwinseguraFED.pdf.jpg2017edwinseguraFED.pdf.jpgIM Thumbnailimage/jpeg9493https://repository.usta.edu.co/bitstream/11634/9245/13/2017edwinseguraFED.pdf.jpg79a5b1493b8e09b39a4e177089621691MD513open access11634/9245oai:repository.usta.edu.co:11634/92452024-08-13 03:25:27.421metadata only accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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