Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6
En este trabajo de grado se documenta una metodología para hacer una migración adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se adquiere información acerca de la infraestructura de red y topología que se tiene en la red a la cual se le desea aplicar este proc...
- Autores:
-
Segura Cruz, Edwin Alexander
Vargas Sanchez, Edwin Hernán
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/9245
- Acceso en línea:
- http://hdl.handle.net/11634/9245
- Palabra clave:
- Gestión de Redes de Datos
Internet
Comunicación móvil
IPv4
IPv6
Dual Stack
Migración
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
| id |
SANTOTOMAS_ad68e9d1bceb330108cde30965593079 |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/9245 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6 |
| title |
Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6 |
| spellingShingle |
Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6 Gestión de Redes de Datos Internet Comunicación móvil IPv4 IPv6 Dual Stack Migración |
| title_short |
Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6 |
| title_full |
Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6 |
| title_fullStr |
Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6 |
| title_full_unstemmed |
Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6 |
| title_sort |
Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6 |
| dc.creator.fl_str_mv |
Segura Cruz, Edwin Alexander Vargas Sanchez, Edwin Hernán |
| dc.contributor.advisor.spa.fl_str_mv |
Montenegro Narváez, Carlos Enrique |
| dc.contributor.author.spa.fl_str_mv |
Segura Cruz, Edwin Alexander |
| dc.contributor.author.Spa.fl_str_mv |
Vargas Sanchez, Edwin Hernán |
| dc.contributor.orcid.Spa.fl_str_mv |
https://orcid.org/0000-0001-8158-6768 |
| dc.contributor.googlescholar.none.fl_str_mv |
https://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJ |
| dc.contributor.cvlac.none.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000655120 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000085679 |
| dc.contributor.corporatename.none.fl_str_mv |
Universidad Santo Tomás |
| dc.subject.lemb.Spa.fl_str_mv |
Gestión de Redes de Datos Internet |
| topic |
Gestión de Redes de Datos Internet Comunicación móvil IPv4 IPv6 Dual Stack Migración |
| dc.subject.lemb.none.fl_str_mv |
Comunicación móvil |
| dc.subject.proposal.spa.fl_str_mv |
IPv4 IPv6 Dual Stack |
| dc.subject.proposal.none.fl_str_mv |
Migración |
| description |
En este trabajo de grado se documenta una metodología para hacer una migración adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se adquiere información acerca de la infraestructura de red y topología que se tiene en la red a la cual se le desea aplicar este proceso; para saber qué es lo que se necesita en la migración por el método de Dual Stack. Después de documentarse para saber cuál es el proceso de implementación, se data e informa a los administradores de red cual es la secuencia que se necesita para la migración de IPv4 a IPv6; en aras de generar confianza y mitigar algunas dudas frente a el nuevo protocolo de direccionamiento. Se aplicará la metodología diseñada para hacer la migración de IPv4 a IPv6 mediante el método de Dual Stack; aquí se describirán los pasos que se requieren para hacer esta adaptación sin impactar el funcionamiento de la red. Se busca en la migración hacer un estado de funcionamiento paralelo entre los dos protocolos para que puedan convivir funcionalidades de los dos estándares de direccionamiento. Tras hacer la implementación se harán una serie de pruebas para corroborar el óptimo funcionamiento de la implementación de la solución por el método de Dual Stak. Para aclarar dudas se hará una socialización, una retroalimentación que pueda servir para hacer mejoras para procesos de adaptación posteriores. Esta información será un soporte investigativo que sembrará las experiencias en la implementación de IPv6. |
| publishDate |
2017 |
| dc.date.accessioned.spa.fl_str_mv |
2017-09-29T12:53:52Z |
| dc.date.available.spa.fl_str_mv |
2017-09-29T12:53:52Z |
| dc.date.issued.spa.fl_str_mv |
2017 |
| dc.type.none.fl_str_mv |
bachelor thesis |
| dc.type.local.spa.fl_str_mv |
Tesis de pregrado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.Spa.fl_str_mv |
Segura Cruz, E. A. y Vargas Sanchez, E. H. (2017). Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional. |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/9245 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Segura Cruz, E. A. y Vargas Sanchez, E. H. (2017). Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
http://hdl.handle.net/11634/9245 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
(IETF), I. E. (s.f.). Request for Comments: 6144. Obtenido de ISSN: 2070-1721: https://tools.ietf.org/html/rfc6144 (1992). En A. A. Juan B Riera, Teleinformatica y redes de computadores (pág. 353). Barcelona: Marcombo S.A. (2003). En S. C. Behrouz Forouzan, Introduccion a la ciencia de la computacion (pág. 384). Cengage Learning Editores. (2006). En J. M. Moya, Redes y servicios de telecomunicaciones (pág. 477). Paraninfo. (2009). En R. Chaves, Topologias de red. 6SOS. (2004). El protocolo IPv6. Abadi, M. (2006). Security Protocols: Principles and Calculi. University of California, Santa Cruz, California. ACIS. (7 de julio de 2011). www.acis.org.co. Obtenido de http://www.acis.org.co/index.php?id=196&tx_mininews_pi1%5BshowUid%5D=173 79&cHash=a8c5d1afbf39cb6d5218762ffdd39c15 Administracion de un entorno de red Windows 2000. (2003). En M. Corporation. ENI. Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona. Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona. Americas, U. d. (s.f.). Mecanismos de Transicion a IPv6. Mexico. Ana Bejarano Ramirez, D. M. (2008). Redes MAN y LAN (IPv4 vs IPv6). Maracaibo. Aplicación web. (s.f.). Recuperado el 25 de 8 de 2017, de Wikipedia, la enciclopedia libre: http://es.wikipedia.org/wiki/Aplicación_web autor. (25 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogota, Cundinamarca, Colombia. Autor. (29 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES . Bogota, Cundinamarca, Colombia. autores, v. (2002). Diccionario de internet. España: Complutence. AXIS Comunications. (2013). http://www.axis.com/. Recuperado el 19 de Mayo de 2014, de http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htm Benjamin Ramos Alvarez, A. R. (2004). Avances de la criptologia y seguridad de la informacion. Madrid: Ediciones Diaz de Santos S.A. Bernardini, C. (2005). Windows Scripting Host. Barcelon: ENI. blogspot.com. (18 de Mayo de 2011). Recuperado el 3 de Mayo de 2014, de http://argentows.blogspot.com/2011/05/wep-protocolo-de-seguridad-wi-fi.html Boquera, M. C. (2003). Servicion Avanzados de Telcomunicaciones. Madrid, España: Ediciones Diaz de Santos S.A. Borghello, C. (2001). Seguridad Informatica: Sus implicancias e implementacion. Cabellos, A. (5 de enero de 2004). www.6sos.org. Obtenido de http://www.6sos.org/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdf Caceres, J. (Julio de 2010). http://radio.rpp.com.pe/. Recuperado el 3 de Mayo de 2014, de http://radio.rpp.com.pe/ventanaeconomica/crece-un-50-la-inseguridad informatica-con-el-uso-de-las-redes-sociales Calderon, M. F. (2012). Estudio socio-economico del impacto de adopcion de IPv6 en Colombia. Bogotá. Calderon, M. F. (18 de Febrero de 2012). www.redici.org. Obtenido de http://www.redici.org/podcast/95-edicion040 Castillo, G. G. (2005). Sistemas de comunicaciones-Redes II. En U. T. Mixteca, Sistemas de comunicaciones-Redes II (págs. 1-12). Oaxaca. Centro de Articos. (2012). http://centrodeartigos.com. Recuperado el 14 de Mayo de 2014, de http://centrodeartigos.com/articulos-enciclopedicos/article_92539.html Chavez, R. (9 de Octubre de 2009). culturizacion.com. Obtenido de http://culturacion.com/2009/10/topologias-de-red/ Comunidad de Usuarios de Asterisk. (s.f.). Asterisk. Recuperado el 11 de Julio de 2013, de Introduccion al Asterisk: http://comunidad.asterisk es.org/index.php?title=Introduccion_a_Asteris Conde, A. B. (2004). Comercio Electronico: antecedentes, fundamentos y estado actual. Madrid: Dykinson. Cruz, E. A. (2014). COMPARACIÓN DEL PROTOCOLO IPSEC SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogotá. Dacosta, J. G. (s.f.). http://www.di.uvigo.es/. Recuperado el 19 de Mayo de 2014, de Universidad de Vigo: http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20de %20redes.pdf Datsi, L. (2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsec Datsi, L. (10 de Agosto de 2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsec David Patterson, j. H. (2000). Estructura y diseño de computadores. California: Reverte S.A. desconocido. (2005). Tutorial RDSI. Bogotá. desconocido. (2010). Operacion de una radio base celular cuando coexisten GSM & TDMA. Mexico. desconocido. (2010). Operacion de una radio base cuando coexisten GSM & TDMA. ED.AL, J. D. (2003). Comunicaciones en un entorno industrial. UOC. ED.AL., F. O. (2002). Practica de redes. Alicante: Club Universitario. Enrique de la hoz, U. d. (2005). Ataque de Denegación de Servicio. Madrid. España, m. d. (2003). Servicios Avanzados de Comunicacion. Madrid: Ediciones Diaz de Santos. Fernando Andreu, I. P. (2006). Fundamentos y aplicaciones de seguridad. Barcelona: Marcombo. Forouzan, B. A. (2003). Introduccion a la ciencia de la computacion: De la manipulacion de datos a la teoria de la computacion. Thomson learning. Francisco Martinez, G. Q. (2003). Introduccion a la programacion estructurada en C. Valencia: Maite Simon. Francisco Ortiz, F. C. (2002). Practicas de redes. Alicante, España: Editorial club universitario. Francisconi, H. A. (2005). IPsec en ambientes IPv4 e IPv6. Mendoza. Francisconi, H. A. (2005). IPsec en Ambientes IPv4 e IPv6. Mendoza. Galende, J. C. (1995). Criptografia Historia de la escritura cifrada. Madrid: Complutense. Garometta, O. A. (Enero de 2012). Introduccion al direccionamiento IPv6. Obtenido de https://es.slideshare.net/educatica/introduccin-al-direccionamiento-ipv6 Genbeta. (24 de Abril de 2011). http://www.genbeta.com/. Recuperado el 16 de Mayo de 2014, de http://www.genbeta.com/genbeta/la-imagen-de-la-semana-el-protocolo ftp-cumple-40-anos Gomez, P. M. (2005). Analisis de desempeño de las redes celulares GSM-GPRS. Mexico. Guazmayan, C. (2004). Internet y la investigacion cientifica. Bogotá: Cooperativa Editorial Magisterio. Herrera. (2003). Tecnologias de redes y trasmision de datos. Mexico: Noriega Editores. Hidalgo, B. (20 de Octubre de 2012). blogspot.com. Recuperado el 3 de Mayo de 2014, de http://evoluciondeinternetenlavida.blogspot.com/2012/10/evolucion-de-la tecnologia-e-internet.html IBM. (s.f.). www.ibm.com. Obtenido de https://www.ibm.com/support/knowledgecenter/es/ssw_aix_71/com.ibm.aix.networ kcomm/tcpip_ipv6_tunnel.htm ipv6.com. (2008). Recuperado el 5 de julio de 2013, de http://ipv6.com/articles/security/IPsec.htm Izaskun Pellejero, F. A. (2006). Fundamentos y Aplicaciones de Seguridad. Barcelona: Marcombo S.A. Jordy iñigo, J. m. (2009). Estructuras de redes de computadores (primera edicion ed.). Barcelona, España: UOC. Juan Hoyos, I. A. (2011). Evaluación De Desempeño De Las Redes IP Con Servicios De Seguridad Propiciados Con IPsec. Cauca: Intercon. Juan Hoyos, I. A. (2011). Evaluacion de desempeño de las redes IP con servicios de seguridad propiciados por IPsec. IEEE Rama estudiantil, Universidad del cauca, Popayan. Juncar, J. A. (2001). Internet. Barcelona: Boixereu. June Parsons, D. O. (2008). Conceptos de comunicacion: Nuevas perspectivas (decima ed.). (F. d. Perez, Ed.) Mexico: OVA. LACNIC. (2016). Fases de Agotamiento de IPv4. Obtenido de http://www.lacnic.net/web/lacnic/agotamiento-ipv4 Learning, S. E. (2016). Aprende IPv6. Obtenido de https://www.tutorialspoint.com/es/ipv6/index.htm Lopez, P. A. (2010). Seguridad Informatica. EDITEX. Lujan, E. F. (2005). Seguridad En IP Con El Protocolo IPsec Para IPv6. Guatemala. Madrid, J. C. (2010). Infraestructuras Comunes de Telecomunicacion en Viviendas y Edificios. Editex. Marian, L. (28 de Febrero de 2011). www.xatakaon.com. Recuperado el 3 de Mayo de 2014, de www.xatakaon.com/tecnologia-de-redes/ipv4-vs-ipv6-i-porque-hay-que cambiar Marquez. (2004). Cliente-servidor. Mexico. Marroquin, N. (2010). Tras los pasos de un Hacker. Quito: NMC Research Cia Ltda. Martin, J. C. (2010). Infraestructuras Comunes de Telecomunicaciones En Viviendas y Edificios. Editex. Mathom, P. (2004). Windows Server 2003 Servicios de red TCP/IP. United States of America: ENI. Mathon, P. (2001). TCP/IP entorno windows 2000. Barcelona, España: ENI. McLeod, R. (2000). Sistemas de informacion Gerencial (septima edicion ed.). 655, Juarez, Mexico: Pearson Educacion. Mexico, I. (s.f.). IPv6mx. Obtenido de http://www.ipv6.mx/index.php/component/content/frontpage Microsoft. (2003). Guia Microsoft de Parches de Seguridad. Microsoft. (26 de Octubre de 2007). Support.microsoft. Recuperado el 8 de Mayo de 2014, de http://support.microsoft.com/kb/230263/es Microsoft. (18 de Agosto de 2009). Soporte Microsoft. Recuperado el 12 de Julio de 2013, de http://support.microsoft.com/kb/231866/es Microsoft Corporation. (2001). Novedades de seguridad de Windows XP Professional y Windows Xp Home Edition. Estados Unidos. Miguel Colobran, J. A. (2008). Administracion de sistemas operativos en red. Barcelona: UOC. MINTIC. (Julio de 2011). SEGURIDAD Y PRIVACIDAD DE LA INFORMACION. Obtenido de https://www.mintic.gov.co/gestionti/615/articles 5482_G20_Transicion_IPv4_IPv6.pd Miyara, F. (2004). Conversores D/A Y A/D. En U. N. Rosario, Electronica III (pág. 41). Rosario. Montes, E. F. (2005). Seguridad en Ip con el protocolo de seguridad IPsec para IPv6. Trabajo de graduacion, Universidad San Carlos de Guatemala, Guatemala. Moreno, J. ,. (28 de Febrero de 2005). Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/ingenieria-telematica/fundamentos-de-las-redes-de comunicaciones-de-las-aplicaciones-a-los-bits/archivos/redesip/mc-ip fundamentos.htm/skinless_vie Mutfi, A. (2016). Transition from IPv4 to IPv6. Obtenido de https://www.youtube.com/watch?v=GANKPeAuspg Naganand Doraswamy, D. H. (2003). IPSec. United States of America: Production Supervision. Optimization, N. a. (s.f.). Herramientas Web para la Enseñanza de Protocolos de Comunicación. Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/cabipv4.html ORACLE. (2010). Guía de administración del sistema: servicios IP. Obtenido de https://docs.oracle.com/cd/E19957-01/820-2981/iptm-1/index.html ORACLE. (s.f.). IPv6 Administration Guide. Obtenido de https://docs.oracle.com/cd/E19683-01/817-0573/transition-fig-2/index.html Paiola, P. (2016). Windows 10 Instalación y configuración. Barcelona: Ediciones ENI. Perez, M. G. (2006). La informatica, presente y futuro en la sociedad. Madrid, España: Dykinson. Piquero, J. V. (2010). Servicios en Red y Aplicaciones Web. España. Press, O. U. (2002). Diccionario de Internet. Madrid: Complutense, S.A. Protocolo FTP. (s.f.). Recuperado el 14 de Mayo de 2014, de http://web.mit.edu/rhel doc/4/RH-DOCS/rhel-rg-es-4/ch-ftp.html: http://web.mit. Pulgarin, H. F. (2011). Estrategia de migración de IPv4 a IPv6 para las Pymes en Colombia. Trabajo de grado, Universidad Catolica de Pereira, Risaralda, pereira. Rodriguez, D. M. (2002). Sistemas Inalambricos de Comunicacion Personal. Mexico, Mexico. Rogotti, G. (2013). Universidad Nacional del Centro de la Provincia de Buenos - Cátedra Comunicación de Datos I. Recuperado el 11 de Julio de 2013, de exa.unicen.edu.ar/catedras/: http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf S.Tanembaum, A. (2003). Redes de Computadores. Mexico: Pearson. silicon. (5 de Enero de 2009). Cómo elegir la mejor estrategia para migrar a IPv6. Obtenido de http://www.silicon.es/como-elegir-la-mejor-estrategia-para-migrar-a ipv6-328/2?inf_by=59aa7d60681db8b23d8b4944 sites, g. (6 de Junio de 2012). Técnica de Migración. Obtenido de https://sites.google.com/site/123wikiipv6/home/tecnica-de-migracion Stallings, W. (2003). Fundamentos de Seguridad en Redes. Aplicaciones y Estandares ( Segunda edición ed.). Madrid, España: Pearson. Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Pearson. Recuperado el 16 de Mayo de 2014, de http://www.tic.udc.es/ TCP/IP Tutorial and Technical Overview. (diciembre de 2006). Recuperado el 6 de Julio de 2013, de www.redbooks.ibm.com: http://www.redbooks.ibm.com/redbooks/pdfs/gg243376.pdf Technology, N. (27 de Abril de 2012). Connecting IPv6 and IPv4 Networks. Obtenido de https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise ipv6-solution/white_paper_c11-676278.html Tecnologico, O. (s.f.). Emulador de pc "Qemu". Madrid. Tomasi, W. (2003). Sistemas de Comunicacion Inalambricas. Mexico: Pearson Education. Tomasi, W. (2003). Sistemas de Comunicaciones Electronicas. Mexico: Pearson educacion. tutorialspoint. (s.f.). Obtenido de http://www.tutorialspoint.com/ipv6/ipv6_ipv4_to_ipv6.htm Universida Nacional de San Lorenzo. (2008). http://www.servicios.uns.edu.ar/. Recuperado el 16 de Mayo de 2014, de http://www.servicios.uns.edu.ar/institucion/conc_nd/docs/material/C31-M13.pdf Vallina, M. M. (2013). Infraestructuras de redes de datos y sistemas de telefonía. Madrid: Ediciones paraninfo, S.A. Valzacchi. (2010). http://www.educoas.org. Recuperado el 16 de Mayo de 2014, de http://www.educoas.org/portal/bdigital/contenido/valzacchi/ValzacchiCapitulo 12New.pdf Velandia, L. M. (2012). Del protocolo TCP/IPv4 al TCP/IPv6. Articulo, Universidad Sergio Arboleda, Bogota. Veron, J. (2010). Practicas de Redes. Argentina. Vigo, U. d. (2002). Redes de Ordenadores. Vigo. Wireshark. (Abril de 2014). http://www.wireshark.org/. Recuperado el 17 de Mayo de 2014, de http://www.wireshark.org/ www.redici.org. (18 de Febrero de 2012). Recuperado el 6 de Julio de 2013, de http://www.redici.org/podcast/95-edicion040 Xavier Hesselbach, J. A. (2002). Analisis de redes y sistemas de comunicaciones. Catalunya: Ediciones virtuales. Yair Duran, D. V. (2010). IPv4-IPv6. Universidad Técnica Federico Santa Maria. |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Especialización Gestión de Redes de Datos |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/9245/1/SeguraEdwin2017.pdf https://repository.usta.edu.co/bitstream/11634/9245/4/2017cartadefacultad.pdf https://repository.usta.edu.co/bitstream/11634/9245/6/2017edwinsegura.pdf https://repository.usta.edu.co/bitstream/11634/9245/7/2017edwinseguraCDA.pdf https://repository.usta.edu.co/bitstream/11634/9245/8/2017edwinseguraRAE.pdf https://repository.usta.edu.co/bitstream/11634/9245/9/2017edwinseguraFED.pdf https://repository.usta.edu.co/bitstream/11634/9245/2/license.txt https://repository.usta.edu.co/bitstream/11634/9245/3/SeguraEdwin2017.pdf.jpg https://repository.usta.edu.co/bitstream/11634/9245/5/2017cartadefacultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/9245/10/2017edwinsegura.pdf.jpg https://repository.usta.edu.co/bitstream/11634/9245/11/2017edwinseguraCDA.pdf.jpg https://repository.usta.edu.co/bitstream/11634/9245/12/2017edwinseguraRAE.pdf.jpg https://repository.usta.edu.co/bitstream/11634/9245/13/2017edwinseguraFED.pdf.jpg |
| bitstream.checksum.fl_str_mv |
1f1044a16188509578234ce81cb58418 af6eb8225813dc4d998b7f14f0d33262 8e1b6b60b9064fcc0a3a9f8d10c2e92e c0da53a25e1cf44897027ceb1b7a8b7b 24ce739afbfcadb59ad34e6310e34a52 3e4859c4bd54c35658178951ed4d45f2 8a4605be74aa9ea9d79846c1fba20a33 8d3b96a6069ab9e9ac70d5b2617d53ae b67dc4a875cb4a778f21e9447194093b b74bed97ad9ace6b1a14fa40ccd6b47d 84b2cd3711e9b3eb99b12d11f23e53eb c5af3c9f55169b561277cf5ddf9e8ec9 79a5b1493b8e09b39a4e177089621691 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usta.edu.co |
| _version_ |
1860882356323221504 |
| spelling |
Montenegro Narváez, Carlos EnriqueSegura Cruz, Edwin AlexanderVargas Sanchez, Edwin Hernánhttps://orcid.org/0000-0001-8158-6768https://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000655120https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000085679Universidad Santo Tomás2017-09-29T12:53:52Z2017-09-29T12:53:52Z2017Segura Cruz, E. A. y Vargas Sanchez, E. H. (2017). Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/9245reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn este trabajo de grado se documenta una metodología para hacer una migración adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se adquiere información acerca de la infraestructura de red y topología que se tiene en la red a la cual se le desea aplicar este proceso; para saber qué es lo que se necesita en la migración por el método de Dual Stack. Después de documentarse para saber cuál es el proceso de implementación, se data e informa a los administradores de red cual es la secuencia que se necesita para la migración de IPv4 a IPv6; en aras de generar confianza y mitigar algunas dudas frente a el nuevo protocolo de direccionamiento. Se aplicará la metodología diseñada para hacer la migración de IPv4 a IPv6 mediante el método de Dual Stack; aquí se describirán los pasos que se requieren para hacer esta adaptación sin impactar el funcionamiento de la red. Se busca en la migración hacer un estado de funcionamiento paralelo entre los dos protocolos para que puedan convivir funcionalidades de los dos estándares de direccionamiento. Tras hacer la implementación se harán una serie de pruebas para corroborar el óptimo funcionamiento de la implementación de la solución por el método de Dual Stak. Para aclarar dudas se hará una socialización, una retroalimentación que pueda servir para hacer mejoras para procesos de adaptación posteriores. Esta información será un soporte investigativo que sembrará las experiencias en la implementación de IPv6.Especialista en Redes de DatosEspecializaciónapplication/pdfspaUniversidad Santo TomásEspecialización Gestión de Redes de DatosFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6bachelor thesisTesis de pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisGestión de Redes de DatosInternetComunicación móvilIPv4IPv6Dual StackMigraciónCRAI-USTA Bogotá(IETF), I. E. (s.f.). Request for Comments: 6144. Obtenido de ISSN: 2070-1721: https://tools.ietf.org/html/rfc6144(1992). En A. A. Juan B Riera, Teleinformatica y redes de computadores (pág. 353). Barcelona: Marcombo S.A.(2003). En S. C. Behrouz Forouzan, Introduccion a la ciencia de la computacion (pág. 384). Cengage Learning Editores.(2006). En J. M. Moya, Redes y servicios de telecomunicaciones (pág. 477). Paraninfo.(2009). En R. Chaves, Topologias de red.6SOS. (2004). El protocolo IPv6.Abadi, M. (2006). Security Protocols: Principles and Calculi. University of California, Santa Cruz, California.ACIS. (7 de julio de 2011). www.acis.org.co. Obtenido de http://www.acis.org.co/index.php?id=196&tx_mininews_pi1%5BshowUid%5D=173 79&cHash=a8c5d1afbf39cb6d5218762ffdd39c15Administracion de un entorno de red Windows 2000. (2003). En M. Corporation. ENI.Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona.Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona.Americas, U. d. (s.f.). Mecanismos de Transicion a IPv6. Mexico.Ana Bejarano Ramirez, D. M. (2008). Redes MAN y LAN (IPv4 vs IPv6). Maracaibo.Aplicación web. (s.f.). Recuperado el 25 de 8 de 2017, de Wikipedia, la enciclopedia libre: http://es.wikipedia.org/wiki/Aplicación_webautor. (25 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogota, Cundinamarca, Colombia.Autor. (29 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES . Bogota, Cundinamarca, Colombia.autores, v. (2002). Diccionario de internet. España: Complutence.AXIS Comunications. (2013). http://www.axis.com/. Recuperado el 19 de Mayo de 2014, de http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htmBenjamin Ramos Alvarez, A. R. (2004). Avances de la criptologia y seguridad de la informacion. Madrid: Ediciones Diaz de Santos S.A.Bernardini, C. (2005). Windows Scripting Host. Barcelon: ENI.blogspot.com. (18 de Mayo de 2011). Recuperado el 3 de Mayo de 2014, de http://argentows.blogspot.com/2011/05/wep-protocolo-de-seguridad-wi-fi.htmlBoquera, M. C. (2003). Servicion Avanzados de Telcomunicaciones. Madrid, España: Ediciones Diaz de Santos S.A.Borghello, C. (2001). Seguridad Informatica: Sus implicancias e implementacion.Cabellos, A. (5 de enero de 2004). www.6sos.org. Obtenido de http://www.6sos.org/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdfCaceres, J. (Julio de 2010). http://radio.rpp.com.pe/. Recuperado el 3 de Mayo de 2014, de http://radio.rpp.com.pe/ventanaeconomica/crece-un-50-la-inseguridad informatica-con-el-uso-de-las-redes-socialesCalderon, M. F. (2012). Estudio socio-economico del impacto de adopcion de IPv6 en Colombia. Bogotá.Calderon, M. F. (18 de Febrero de 2012). www.redici.org. Obtenido de http://www.redici.org/podcast/95-edicion040Castillo, G. G. (2005). Sistemas de comunicaciones-Redes II. En U. T. Mixteca, Sistemas de comunicaciones-Redes II (págs. 1-12). Oaxaca.Centro de Articos. (2012). http://centrodeartigos.com. Recuperado el 14 de Mayo de 2014, de http://centrodeartigos.com/articulos-enciclopedicos/article_92539.htmlChavez, R. (9 de Octubre de 2009). culturizacion.com. Obtenido de http://culturacion.com/2009/10/topologias-de-red/Comunidad de Usuarios de Asterisk. (s.f.). Asterisk. Recuperado el 11 de Julio de 2013, de Introduccion al Asterisk: http://comunidad.asterisk es.org/index.php?title=Introduccion_a_AsterisConde, A. B. (2004). Comercio Electronico: antecedentes, fundamentos y estado actual. Madrid: Dykinson.Cruz, E. A. (2014). COMPARACIÓN DEL PROTOCOLO IPSEC SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogotá.Dacosta, J. G. (s.f.). http://www.di.uvigo.es/. Recuperado el 19 de Mayo de 2014, de Universidad de Vigo: http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20de %20redes.pdfDatsi, L. (2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsecDatsi, L. (10 de Agosto de 2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsecDavid Patterson, j. H. (2000). Estructura y diseño de computadores. California: Reverte S.A.desconocido. (2005). Tutorial RDSI. Bogotá.desconocido. (2010). Operacion de una radio base celular cuando coexisten GSM & TDMA. Mexico.desconocido. (2010). Operacion de una radio base cuando coexisten GSM & TDMA.ED.AL, J. D. (2003). Comunicaciones en un entorno industrial. UOC.ED.AL., F. O. (2002). Practica de redes. Alicante: Club Universitario.Enrique de la hoz, U. d. (2005). Ataque de Denegación de Servicio. Madrid.España, m. d. (2003). Servicios Avanzados de Comunicacion. Madrid: Ediciones Diaz de Santos.Fernando Andreu, I. P. (2006). Fundamentos y aplicaciones de seguridad. Barcelona: Marcombo.Forouzan, B. A. (2003). Introduccion a la ciencia de la computacion: De la manipulacion de datos a la teoria de la computacion. Thomson learning.Francisco Martinez, G. Q. (2003). Introduccion a la programacion estructurada en C. Valencia: Maite Simon.Francisco Ortiz, F. C. (2002). Practicas de redes. Alicante, España: Editorial club universitario.Francisconi, H. A. (2005). IPsec en ambientes IPv4 e IPv6. Mendoza.Francisconi, H. A. (2005). IPsec en Ambientes IPv4 e IPv6. Mendoza.Galende, J. C. (1995). Criptografia Historia de la escritura cifrada. Madrid: Complutense.Garometta, O. A. (Enero de 2012). Introduccion al direccionamiento IPv6. Obtenido de https://es.slideshare.net/educatica/introduccin-al-direccionamiento-ipv6Genbeta. (24 de Abril de 2011). http://www.genbeta.com/. Recuperado el 16 de Mayo de 2014, de http://www.genbeta.com/genbeta/la-imagen-de-la-semana-el-protocolo ftp-cumple-40-anosGomez, P. M. (2005). Analisis de desempeño de las redes celulares GSM-GPRS. Mexico.Guazmayan, C. (2004). Internet y la investigacion cientifica. Bogotá: Cooperativa Editorial Magisterio.Herrera. (2003). Tecnologias de redes y trasmision de datos. Mexico: Noriega Editores.Hidalgo, B. (20 de Octubre de 2012). blogspot.com. Recuperado el 3 de Mayo de 2014, de http://evoluciondeinternetenlavida.blogspot.com/2012/10/evolucion-de-la tecnologia-e-internet.htmlIBM. (s.f.). www.ibm.com. Obtenido de https://www.ibm.com/support/knowledgecenter/es/ssw_aix_71/com.ibm.aix.networ kcomm/tcpip_ipv6_tunnel.htmipv6.com. (2008). Recuperado el 5 de julio de 2013, de http://ipv6.com/articles/security/IPsec.htmIzaskun Pellejero, F. A. (2006). Fundamentos y Aplicaciones de Seguridad. Barcelona: Marcombo S.A.Jordy iñigo, J. m. (2009). Estructuras de redes de computadores (primera edicion ed.). Barcelona, España: UOC.Juan Hoyos, I. A. (2011). Evaluación De Desempeño De Las Redes IP Con Servicios De Seguridad Propiciados Con IPsec. Cauca: Intercon.Juan Hoyos, I. A. (2011). Evaluacion de desempeño de las redes IP con servicios de seguridad propiciados por IPsec. IEEE Rama estudiantil, Universidad del cauca, Popayan.Juncar, J. A. (2001). Internet. Barcelona: Boixereu.June Parsons, D. O. (2008). Conceptos de comunicacion: Nuevas perspectivas (decima ed.). (F. d. Perez, Ed.) Mexico: OVA.LACNIC. (2016). Fases de Agotamiento de IPv4. Obtenido de http://www.lacnic.net/web/lacnic/agotamiento-ipv4Learning, S. E. (2016). Aprende IPv6. Obtenido de https://www.tutorialspoint.com/es/ipv6/index.htmLopez, P. A. (2010). Seguridad Informatica. EDITEX.Lujan, E. F. (2005). Seguridad En IP Con El Protocolo IPsec Para IPv6. Guatemala.Madrid, J. C. (2010). Infraestructuras Comunes de Telecomunicacion en Viviendas y Edificios. Editex.Marian, L. (28 de Febrero de 2011). www.xatakaon.com. Recuperado el 3 de Mayo de 2014, de www.xatakaon.com/tecnologia-de-redes/ipv4-vs-ipv6-i-porque-hay-que cambiarMarquez. (2004). Cliente-servidor. Mexico.Marroquin, N. (2010). Tras los pasos de un Hacker. Quito: NMC Research Cia Ltda.Martin, J. C. (2010). Infraestructuras Comunes de Telecomunicaciones En Viviendas y Edificios. Editex.Mathom, P. (2004). Windows Server 2003 Servicios de red TCP/IP. United States of America: ENI.Mathon, P. (2001). TCP/IP entorno windows 2000. Barcelona, España: ENI.McLeod, R. (2000). Sistemas de informacion Gerencial (septima edicion ed.). 655, Juarez, Mexico: Pearson Educacion.Mexico, I. (s.f.). IPv6mx. Obtenido de http://www.ipv6.mx/index.php/component/content/frontpageMicrosoft. (2003). Guia Microsoft de Parches de Seguridad.Microsoft. (26 de Octubre de 2007). Support.microsoft. Recuperado el 8 de Mayo de 2014, de http://support.microsoft.com/kb/230263/esMicrosoft. (18 de Agosto de 2009). Soporte Microsoft. Recuperado el 12 de Julio de 2013, de http://support.microsoft.com/kb/231866/esMicrosoft Corporation. (2001). Novedades de seguridad de Windows XP Professional y Windows Xp Home Edition. Estados Unidos.Miguel Colobran, J. A. (2008). Administracion de sistemas operativos en red. Barcelona: UOC.MINTIC. (Julio de 2011). SEGURIDAD Y PRIVACIDAD DE LA INFORMACION. Obtenido de https://www.mintic.gov.co/gestionti/615/articles 5482_G20_Transicion_IPv4_IPv6.pdMiyara, F. (2004). Conversores D/A Y A/D. En U. N. Rosario, Electronica III (pág. 41). Rosario.Montes, E. F. (2005). Seguridad en Ip con el protocolo de seguridad IPsec para IPv6. Trabajo de graduacion, Universidad San Carlos de Guatemala, Guatemala.Moreno, J. ,. (28 de Febrero de 2005). Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/ingenieria-telematica/fundamentos-de-las-redes-de comunicaciones-de-las-aplicaciones-a-los-bits/archivos/redesip/mc-ip fundamentos.htm/skinless_vieMutfi, A. (2016). Transition from IPv4 to IPv6. Obtenido de https://www.youtube.com/watch?v=GANKPeAuspgNaganand Doraswamy, D. H. (2003). IPSec. United States of America: Production Supervision.Optimization, N. a. (s.f.). Herramientas Web para la Enseñanza de Protocolos de Comunicación. Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/cabipv4.htmlORACLE. (2010). Guía de administración del sistema: servicios IP. Obtenido de https://docs.oracle.com/cd/E19957-01/820-2981/iptm-1/index.htmlORACLE. (s.f.). IPv6 Administration Guide. Obtenido de https://docs.oracle.com/cd/E19683-01/817-0573/transition-fig-2/index.htmlPaiola, P. (2016). Windows 10 Instalación y configuración. Barcelona: Ediciones ENI.Perez, M. G. (2006). La informatica, presente y futuro en la sociedad. Madrid, España: Dykinson.Piquero, J. V. (2010). Servicios en Red y Aplicaciones Web. España.Press, O. U. (2002). Diccionario de Internet. Madrid: Complutense, S.A.Protocolo FTP. (s.f.). Recuperado el 14 de Mayo de 2014, de http://web.mit.edu/rhel doc/4/RH-DOCS/rhel-rg-es-4/ch-ftp.html: http://web.mit.Pulgarin, H. F. (2011). Estrategia de migración de IPv4 a IPv6 para las Pymes en Colombia. Trabajo de grado, Universidad Catolica de Pereira, Risaralda, pereira.Rodriguez, D. M. (2002). Sistemas Inalambricos de Comunicacion Personal. Mexico, Mexico.Rogotti, G. (2013). Universidad Nacional del Centro de la Provincia de Buenos - Cátedra Comunicación de Datos I. Recuperado el 11 de Julio de 2013, de exa.unicen.edu.ar/catedras/: http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdfS.Tanembaum, A. (2003). Redes de Computadores. Mexico: Pearson.silicon. (5 de Enero de 2009). Cómo elegir la mejor estrategia para migrar a IPv6. Obtenido de http://www.silicon.es/como-elegir-la-mejor-estrategia-para-migrar-a ipv6-328/2?inf_by=59aa7d60681db8b23d8b4944sites, g. (6 de Junio de 2012). Técnica de Migración. Obtenido de https://sites.google.com/site/123wikiipv6/home/tecnica-de-migracionStallings, W. (2003). Fundamentos de Seguridad en Redes. Aplicaciones y Estandares ( Segunda edición ed.). Madrid, España: Pearson.Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Pearson. Recuperado el 16 de Mayo de 2014, de http://www.tic.udc.es/TCP/IP Tutorial and Technical Overview. (diciembre de 2006). Recuperado el 6 de Julio de 2013, de www.redbooks.ibm.com: http://www.redbooks.ibm.com/redbooks/pdfs/gg243376.pdfTechnology, N. (27 de Abril de 2012). Connecting IPv6 and IPv4 Networks. Obtenido de https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise ipv6-solution/white_paper_c11-676278.htmlTecnologico, O. (s.f.). Emulador de pc "Qemu". Madrid.Tomasi, W. (2003). Sistemas de Comunicacion Inalambricas. Mexico: Pearson Education.Tomasi, W. (2003). Sistemas de Comunicaciones Electronicas. Mexico: Pearson educacion.tutorialspoint. (s.f.). Obtenido de http://www.tutorialspoint.com/ipv6/ipv6_ipv4_to_ipv6.htmUniversida Nacional de San Lorenzo. (2008). http://www.servicios.uns.edu.ar/. Recuperado el 16 de Mayo de 2014, de http://www.servicios.uns.edu.ar/institucion/conc_nd/docs/material/C31-M13.pdfVallina, M. M. (2013). Infraestructuras de redes de datos y sistemas de telefonía. Madrid: Ediciones paraninfo, S.A.Valzacchi. (2010). http://www.educoas.org. Recuperado el 16 de Mayo de 2014, de http://www.educoas.org/portal/bdigital/contenido/valzacchi/ValzacchiCapitulo 12New.pdfVelandia, L. M. (2012). Del protocolo TCP/IPv4 al TCP/IPv6. Articulo, Universidad Sergio Arboleda, Bogota.Veron, J. (2010). Practicas de Redes. Argentina.Vigo, U. d. (2002). Redes de Ordenadores. Vigo.Wireshark. (Abril de 2014). http://www.wireshark.org/. Recuperado el 17 de Mayo de 2014, de http://www.wireshark.org/www.redici.org. (18 de Febrero de 2012). Recuperado el 6 de Julio de 2013, de http://www.redici.org/podcast/95-edicion040Xavier Hesselbach, J. A. (2002). Analisis de redes y sistemas de comunicaciones. Catalunya: Ediciones virtuales.Yair Duran, D. V. (2010). IPv4-IPv6. Universidad Técnica Federico Santa Maria.ORIGINALSeguraEdwin2017.pdfSeguraEdwin2017.pdfapplication/pdf2958475https://repository.usta.edu.co/bitstream/11634/9245/1/SeguraEdwin2017.pdf1f1044a16188509578234ce81cb58418MD51metadata only access2017cartadefacultad.pdf2017cartadefacultad.pdfapplication/pdf39611https://repository.usta.edu.co/bitstream/11634/9245/4/2017cartadefacultad.pdfaf6eb8225813dc4d998b7f14f0d33262MD54metadata only access2017edwinsegura.pdf2017edwinsegura.pdfapplication/pdf209472https://repository.usta.edu.co/bitstream/11634/9245/6/2017edwinsegura.pdf8e1b6b60b9064fcc0a3a9f8d10c2e92eMD56open access2017edwinseguraCDA.pdf2017edwinseguraCDA.pdfapplication/pdf40505https://repository.usta.edu.co/bitstream/11634/9245/7/2017edwinseguraCDA.pdfc0da53a25e1cf44897027ceb1b7a8b7bMD57metadata only access2017edwinseguraRAE.pdf2017edwinseguraRAE.pdfapplication/pdf279617https://repository.usta.edu.co/bitstream/11634/9245/8/2017edwinseguraRAE.pdf24ce739afbfcadb59ad34e6310e34a52MD58metadata only access2017edwinseguraFED.pdf2017edwinseguraFED.pdfapplication/pdf128268https://repository.usta.edu.co/bitstream/11634/9245/9/2017edwinseguraFED.pdf3e4859c4bd54c35658178951ed4d45f2MD59metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.usta.edu.co/bitstream/11634/9245/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAILSeguraEdwin2017.pdf.jpgSeguraEdwin2017.pdf.jpgIM Thumbnailimage/jpeg5123https://repository.usta.edu.co/bitstream/11634/9245/3/SeguraEdwin2017.pdf.jpg8d3b96a6069ab9e9ac70d5b2617d53aeMD53open access2017cartadefacultad.pdf.jpg2017cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg6855https://repository.usta.edu.co/bitstream/11634/9245/5/2017cartadefacultad.pdf.jpgb67dc4a875cb4a778f21e9447194093bMD55open access2017edwinsegura.pdf.jpg2017edwinsegura.pdf.jpgIM Thumbnailimage/jpeg6691https://repository.usta.edu.co/bitstream/11634/9245/10/2017edwinsegura.pdf.jpgb74bed97ad9ace6b1a14fa40ccd6b47dMD510open access2017edwinseguraCDA.pdf.jpg2017edwinseguraCDA.pdf.jpgIM Thumbnailimage/jpeg7720https://repository.usta.edu.co/bitstream/11634/9245/11/2017edwinseguraCDA.pdf.jpg84b2cd3711e9b3eb99b12d11f23e53ebMD511open access2017edwinseguraRAE.pdf.jpg2017edwinseguraRAE.pdf.jpgIM Thumbnailimage/jpeg8279https://repository.usta.edu.co/bitstream/11634/9245/12/2017edwinseguraRAE.pdf.jpgc5af3c9f55169b561277cf5ddf9e8ec9MD512open access2017edwinseguraFED.pdf.jpg2017edwinseguraFED.pdf.jpgIM Thumbnailimage/jpeg9493https://repository.usta.edu.co/bitstream/11634/9245/13/2017edwinseguraFED.pdf.jpg79a5b1493b8e09b39a4e177089621691MD513open access11634/9245oai:repository.usta.edu.co:11634/92452024-08-13 03:25:27.421metadata only accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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 |
