Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript

Hoy en día, la humanidad está viviendo una revolución tecnológica, por la que todos los procesos del día a día ahora se mezclan con tecnología para optimizarlos y automatizarlos. A pesar de esto, la tecnología está al alcance de todos, sin importar las intenciones que se tengan, por lo que también e...

Full description

Autores:
Casallas Rodriguez, Leonel
Guzman Godoy, Jorge Ivan
Tipo de recurso:
Fecha de publicación:
2024
Institución:
Universidad Distrital Francisco José de Caldas
Repositorio:
RIUD: repositorio U. Distrital
Idioma:
OAI Identifier:
oai:repository.udistrital.edu.co:11349/92953
Acceso en línea:
http://hdl.handle.net/11349/92953
Palabra clave:
Ciberseguridad
Vulnerabilidad
Inteligencia Artificial
Extensión
Especialización en ingeniería de sofware -- Tesis y disertaciones académicas
Cybersecurity
Vulnerability
Artificial intelligence
Extension
Rights
License
Abierto (Texto Completo)
id UDISTRITA2_1ff66db7e546518af0a5714f86ecbb32
oai_identifier_str oai:repository.udistrital.edu.co:11349/92953
network_acronym_str UDISTRITA2
network_name_str RIUD: repositorio U. Distrital
repository_id_str
dc.title.none.fl_str_mv Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
dc.title.titleenglish.none.fl_str_mv Development of a prototype as a tool to identify code vulnerabilities in programs developed with TypeScript
title Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
spellingShingle Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
Ciberseguridad
Vulnerabilidad
Inteligencia Artificial
Extensión
Especialización en ingeniería de sofware -- Tesis y disertaciones académicas
Cybersecurity
Vulnerability
Artificial intelligence
Extension
title_short Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
title_full Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
title_fullStr Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
title_full_unstemmed Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
title_sort Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
dc.creator.fl_str_mv Casallas Rodriguez, Leonel
Guzman Godoy, Jorge Ivan
dc.contributor.advisor.none.fl_str_mv Parra Peña, Jhon Freddy
dc.contributor.author.none.fl_str_mv Casallas Rodriguez, Leonel
Guzman Godoy, Jorge Ivan
dc.subject.none.fl_str_mv Ciberseguridad
Vulnerabilidad
Inteligencia Artificial
Extensión
topic Ciberseguridad
Vulnerabilidad
Inteligencia Artificial
Extensión
Especialización en ingeniería de sofware -- Tesis y disertaciones académicas
Cybersecurity
Vulnerability
Artificial intelligence
Extension
dc.subject.lemb.none.fl_str_mv Especialización en ingeniería de sofware -- Tesis y disertaciones académicas
dc.subject.keyword.none.fl_str_mv Cybersecurity
Vulnerability
Artificial intelligence
Extension
description Hoy en día, la humanidad está viviendo una revolución tecnológica, por la que todos los procesos del día a día ahora se mezclan con tecnología para optimizarlos y automatizarlos. A pesar de esto, la tecnología está al alcance de todos, sin importar las intenciones que se tengan, por lo que también es el período donde la información e integridad de la sociedad está en riesgo máximo. Uno de los métodos más comunes para esto es el uso de las vulnerabilidades de los sistemas que nunca están totalmente protegidos de poseer alguna brecha, ya sea por mal manejo del código, actualizaciones de dependencias, filtraciones de registros de bases de datos, entre otros. Esto ha propiciado la creacióin de herramientas para la detección de vulnerabilidades en cualquier fase del desarrollo, por lo que el enfoque de este proyecto se encuentra en la creación de una extensión para Visual Studio Code que permita detectar las vulnerabilidades que se encuentran dentro de un archivo de tipo TypeScript.
publishDate 2024
dc.date.created.none.fl_str_mv 2024-10-24
dc.date.accessioned.none.fl_str_mv 2025-02-26T16:24:13Z
dc.date.available.none.fl_str_mv 2025-02-26T16:24:13Z
dc.type.none.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.degree.none.fl_str_mv Monografía
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11349/92953
url http://hdl.handle.net/11349/92953
dc.relation.references.none.fl_str_mv ​​​Ana Ayerbe. (2020). La ciberseguridad y su relación con la inteligencia artificial. Real Instituto Elcano. https://www.realinstitutoelcano.org/analisis/la-ciberseguridad-y-su-relacion-con-la-inteligencia-artificial/
​Bedoya De la Cruz, F. (2023). Analizador de código como extensión de Visual Studio Code [UNIVERSIDADDELOSANDES]. https://repositorio.uniandes.edu.co/entities/publication/a3acba1c-3bc3-4d4e-96cb-0f0c886e7384
Beltrán Ballén Andrés Fernando, & Lozano Ruiz Fernando Augusto. (2022). DISEÑO DE UN APLICATIVO PARA GENERAR DOCUMENTACIÓN DE CÓDIGO EN EL LENGUAJE DE C# BAJO EL FRAMEWORK DE .NET [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/495e3caa-2234-4edf-8fb1-fc311db97767/content
​Elias Carabaguiaz Gonzalez. (2017). Importancia del Aprendizaje de Ciberseguridad ante los Riesgos de las Tecnologías de Información. Revista de la Facultad de Tecnología de Información y Comunicación., 1, 3–13.
​Escobar Cerón, D. F., & Quevedo Cortés, A. D. (2021). Modelo prototipo de inteligencia artificial basado en procesamiento de lenguaje natural y redes de neuronas artificiales para la detección de noticias falsas en español. UDFJC.
​González, E. (2023, February 24). El 84% de las bases de código tiene al menos una vulnerabilidad de código abierto. Bitlifemedia. https://bitlifemedia.com/2023/02/bases-de-codigo-vulnerabilidad/
​Grupo ACMS Consultores. (n.d.). ISO 27032 Gestión de la CiberSeguridad. 2023. Retrieved September 23, 2024, from https://www.grupoacms.com/iso-27032-gestion-ciberseguridad
​Hai, R., Koutras, C., Quix, C., & Jarke, M. (n.d.). Data Lakes: A Survey of Functions and Systems. https://doi.org/10.1109/TKDE.2023.3270101
​ICONTEC. (2006). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001. https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf
​Instituto Nacional de Tecnologías de la Comunicación. (2011). ¿Qué son las vulnerabilidades del software? Cuaderno de Notas Del OBSERVATORIO, 1–10. https://www.jesusamieiro.com/wp-content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdf
​Ivan Belcic. (2020, July 22). ¿Qué es la inyección de SQL y cómo funciona? Avast. https://www.avast.com/es-es/c-sql-injection#:~:text=La%20inyecci%C3%B3n%20de%20SQL%20es,la%20informaci%C3%B3n%20de%20los%20usuarios.
osé Luis Solleiro Rebolledo, Rosario Castañón Ibarra, Ángel David Guillén Valencia, Tania Yadira Hernández Molina, & Norma Solís Mérida. (2022). Vigilancia tecnológica en CIBERSEGURIDAD. Tendencias Tecnológicas, 2–44. https://www.redinnovagro.in/pdfs/cyber.pdf
​J. Pomeyrol. (2019, September 6). Visual Studio Code, el editor de código preferido por los desarrolladores. MUY LINUX. https://www.muylinux.com/2019/09/06/visual-studio-code-editor-preferido-desarrolladores/
​Jung A. (2022). Data Query Optimization with Groq. Sanity. https://www.sanity.io/answers/discussion-of-groq-query-optimization-and-potential-for-a-referencedby-function
​Kaspersky Lab. (2023, December 30). ¿Qué es un ataque de scripting entre sitios? Definición y explicación. Kaspersky. https://www.kaspersky.es/resource-center/definitions/what-is-a-cross-site-scripting-attack
​Luque Tovar, A. L., & Bravo Builes, C. B. (2021). Diseño e implementación de un sistema de protección contra el ataque de inyección SQL, en un servidor vulnerable utilizando herramientas Open Access [UDFJC]. http://hdl.handle.net/11349/29053
​Lyda Janeth Rodríguez Torres. (2017). CONTROLES DE SEGURIDAD EN APLICACIONES ENTIDAD PROMOTORA DE SALUD. https://alejandria.poligran.edu.co/bitstream/handle/10823/1042/Controles%20de%20Seguridad%20en%20Aplicaciones.pdf?sequence=1&isAllowed=y
​Márquez Coca, W. A., Valenzuela Chicaiza, C. V., Acosta Jaramillo, C. A., Gaón Rojas, N. M., & Chimarro Amaguaña, J. D. (2023). Desarrollo de aplicaciones web con tecnologías modernas. Religación Press. https://doi.org/10.46652/ReligacionPress.108
​Melissa Valeria Echeverría Joniaux, Melissa Andrea Garaycoa Walker, & Aleksandar Tusev. (2020). ¿ESTÁN PREPARADOS LOS MILLENNIALS ECUATORIANOS CONTRA UN ATAQUE INFORMÁTICO? CHAKIÑAN, REVISTA DE CIENCIAS SOCIALES Y HUMANIDADES, 10, 73–86. https://doi.org/10.37135/chk.002.10.05
​Meta Platforms. (2023). Tutorial: Intro to React. https://legacy.reactjs.org/tutorial/tutorial.html#what-is-react
​Microsoft. (2023). TypeScript: JavaScript With Syntax For Types.
​MINITIC. (2022). ABC SEGURIDAD DIGITAL Decreto de Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf
​MORENO MARÍN JOHN EDISON. (2019). Modelo base de conocimiento para auditorías de seguridad en Servicios Web con SQL Injection [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/da8dc23a-ceaa-4d59-95b2-7fd013084609/content
​OpenAI. (2024, September 17). Introducing OpenAI o1-preview. https://openai.com/index/introducing-openai-o1-preview/
​OpenJS Foundation. (2023). Acerca de Node.js. https://nodejs.org/en/about
​OWASP. (2024). Cross Site Request Forgery (CSRF). OWASP Foundation. https://owasp.org/www-community/attacks/csrf#
​Quijano Gonzalez, S. D., & Rodriguez Espinosa, L. M. (2016). AirQud: Plugin para Qgis que Permite Realizar un Modelo Básico de la Dispersión de Contaminantes por Fuentes Fijas. UDFJC.
​Rebecca L. Russell, Louis Kim, Lei H. Hamilton, Tomo Lazovich, Jacob A. Harer, Onur Ozdemir, Paul M. Ellingwood, & Marc W. McConley. (2018). Automated vulnerability detection in source code using deep representation learning. 757–762.
​Sanity. (2023). Query Language (GROQ). Sanity. https://www.sanity.io/docs/groq
​Tom B. Brow, Benjamin Mann, & Melanie Subbiah. (2020). Language Models are Few-Shot Learners. ArXiv. https://doi.org/10.48550/arXiv.2005.14165
​Valle, M. (2022, August 17). Un ciberataque a Twilio expone datos de 1.900 usuarios de Signal. Bitlifemedia. https://bitlifemedia.com/2022/08/un-ciberataque-a-twilio-expone-datos-de-1-900-usuarios-de-signal/
​Wanumen Silva, L. F. (2006). COMO CREAR HERRAMIENTAS SEGURAS DE DESARROLLO USANDO CODIGO SEGURO. Revista Vínculos, 3, 92–106.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.none.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv pdf
institution Universidad Distrital Francisco José de Caldas
bitstream.url.fl_str_mv https://repository.udistrital.edu.co/bitstreams/683de7eb-8eb5-44d8-9a82-08a8d12d581e/download
https://repository.udistrital.edu.co/bitstreams/48d1faf9-01c4-49ca-b810-64e17cd2d4f4/download
https://repository.udistrital.edu.co/bitstreams/d4f896bb-466c-4c87-8b2d-b010dc746c93/download
https://repository.udistrital.edu.co/bitstreams/ac3be0f6-2fdc-4a5f-893d-b0ac2005cad9/download
https://repository.udistrital.edu.co/bitstreams/347c6b33-8d43-4805-905d-e9e246757c8e/download
https://repository.udistrital.edu.co/bitstreams/e24178b7-36f8-4e0b-8e4d-4e58d71ba5c9/download
bitstream.checksum.fl_str_mv 997daf6c648c962d566d7b082dac908d
5a7d59b296e2d617950b28daaccf88cf
d0e6275f656dd5eb492487f01a73c5ee
78ac160a5cd7491b7c2c346a5510ebf1
44f83e26fda70236b9e3b94f352db742
1edb4b680733928f8bbe5eeb7c7643e5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Distrital
repository.mail.fl_str_mv repositorio@udistrital.edu.co
_version_ 1828164756698038272
spelling Parra Peña, Jhon FreddyCasallas Rodriguez, LeonelGuzman Godoy, Jorge Ivan2025-02-26T16:24:13Z2025-02-26T16:24:13Z2024-10-24http://hdl.handle.net/11349/92953Hoy en día, la humanidad está viviendo una revolución tecnológica, por la que todos los procesos del día a día ahora se mezclan con tecnología para optimizarlos y automatizarlos. A pesar de esto, la tecnología está al alcance de todos, sin importar las intenciones que se tengan, por lo que también es el período donde la información e integridad de la sociedad está en riesgo máximo. Uno de los métodos más comunes para esto es el uso de las vulnerabilidades de los sistemas que nunca están totalmente protegidos de poseer alguna brecha, ya sea por mal manejo del código, actualizaciones de dependencias, filtraciones de registros de bases de datos, entre otros. Esto ha propiciado la creacióin de herramientas para la detección de vulnerabilidades en cualquier fase del desarrollo, por lo que el enfoque de este proyecto se encuentra en la creación de una extensión para Visual Studio Code que permita detectar las vulnerabilidades que se encuentran dentro de un archivo de tipo TypeScript.Nowadays, humanity is experiencing a technological revolution, whereby all day-to-day processes are now mixed with technology to optimize and automate them. Despite this, technology is available to everyone, regardless of their intentions, so it is also the period where the information and integrity of society is at maximum risk. One of the most common methods for this is the use of vulnerabilities in systems that are never fully protected from having a breach, whether due to poor code management, dependency updates, database record leaks, among others. This has led to the creation of tools for the detection of vulnerabilities at any stage of development, so the focus of this project is on the creation of an extension for Visual Studio Code that allows the detection of vulnerabilities found within a TypeScript file.pdfCiberseguridadVulnerabilidadInteligencia ArtificialExtensiónEspecialización en ingeniería de sofware -- Tesis y disertaciones académicasCybersecurityVulnerabilityArtificial intelligenceExtensionDesarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScriptDevelopment of a prototype as a tool to identify code vulnerabilities in programs developed with TypeScriptbachelorThesisMonografíahttp://purl.org/coar/resource_type/c_7a1fAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2​​​Ana Ayerbe. (2020). La ciberseguridad y su relación con la inteligencia artificial. Real Instituto Elcano. https://www.realinstitutoelcano.org/analisis/la-ciberseguridad-y-su-relacion-con-la-inteligencia-artificial/​Bedoya De la Cruz, F. (2023). Analizador de código como extensión de Visual Studio Code [UNIVERSIDADDELOSANDES]. https://repositorio.uniandes.edu.co/entities/publication/a3acba1c-3bc3-4d4e-96cb-0f0c886e7384Beltrán Ballén Andrés Fernando, & Lozano Ruiz Fernando Augusto. (2022). DISEÑO DE UN APLICATIVO PARA GENERAR DOCUMENTACIÓN DE CÓDIGO EN EL LENGUAJE DE C# BAJO EL FRAMEWORK DE .NET [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/495e3caa-2234-4edf-8fb1-fc311db97767/content​Elias Carabaguiaz Gonzalez. (2017). Importancia del Aprendizaje de Ciberseguridad ante los Riesgos de las Tecnologías de Información. Revista de la Facultad de Tecnología de Información y Comunicación., 1, 3–13.​Escobar Cerón, D. F., & Quevedo Cortés, A. D. (2021). Modelo prototipo de inteligencia artificial basado en procesamiento de lenguaje natural y redes de neuronas artificiales para la detección de noticias falsas en español. UDFJC.​González, E. (2023, February 24). El 84% de las bases de código tiene al menos una vulnerabilidad de código abierto. Bitlifemedia. https://bitlifemedia.com/2023/02/bases-de-codigo-vulnerabilidad/​Grupo ACMS Consultores. (n.d.). ISO 27032 Gestión de la CiberSeguridad. 2023. Retrieved September 23, 2024, from https://www.grupoacms.com/iso-27032-gestion-ciberseguridad​Hai, R., Koutras, C., Quix, C., & Jarke, M. (n.d.). Data Lakes: A Survey of Functions and Systems. https://doi.org/10.1109/TKDE.2023.3270101​ICONTEC. (2006). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001. https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf​Instituto Nacional de Tecnologías de la Comunicación. (2011). ¿Qué son las vulnerabilidades del software? Cuaderno de Notas Del OBSERVATORIO, 1–10. https://www.jesusamieiro.com/wp-content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdf​Ivan Belcic. (2020, July 22). ¿Qué es la inyección de SQL y cómo funciona? Avast. https://www.avast.com/es-es/c-sql-injection#:~:text=La%20inyecci%C3%B3n%20de%20SQL%20es,la%20informaci%C3%B3n%20de%20los%20usuarios.osé Luis Solleiro Rebolledo, Rosario Castañón Ibarra, Ángel David Guillén Valencia, Tania Yadira Hernández Molina, & Norma Solís Mérida. (2022). Vigilancia tecnológica en CIBERSEGURIDAD. Tendencias Tecnológicas, 2–44. https://www.redinnovagro.in/pdfs/cyber.pdf​J. Pomeyrol. (2019, September 6). Visual Studio Code, el editor de código preferido por los desarrolladores. MUY LINUX. https://www.muylinux.com/2019/09/06/visual-studio-code-editor-preferido-desarrolladores/​Jung A. (2022). Data Query Optimization with Groq. Sanity. https://www.sanity.io/answers/discussion-of-groq-query-optimization-and-potential-for-a-referencedby-function​Kaspersky Lab. (2023, December 30). ¿Qué es un ataque de scripting entre sitios? Definición y explicación. Kaspersky. https://www.kaspersky.es/resource-center/definitions/what-is-a-cross-site-scripting-attack​Luque Tovar, A. L., & Bravo Builes, C. B. (2021). Diseño e implementación de un sistema de protección contra el ataque de inyección SQL, en un servidor vulnerable utilizando herramientas Open Access [UDFJC]. http://hdl.handle.net/11349/29053​Lyda Janeth Rodríguez Torres. (2017). CONTROLES DE SEGURIDAD EN APLICACIONES ENTIDAD PROMOTORA DE SALUD. https://alejandria.poligran.edu.co/bitstream/handle/10823/1042/Controles%20de%20Seguridad%20en%20Aplicaciones.pdf?sequence=1&isAllowed=y​Márquez Coca, W. A., Valenzuela Chicaiza, C. V., Acosta Jaramillo, C. A., Gaón Rojas, N. M., & Chimarro Amaguaña, J. D. (2023). Desarrollo de aplicaciones web con tecnologías modernas. Religación Press. https://doi.org/10.46652/ReligacionPress.108​Melissa Valeria Echeverría Joniaux, Melissa Andrea Garaycoa Walker, & Aleksandar Tusev. (2020). ¿ESTÁN PREPARADOS LOS MILLENNIALS ECUATORIANOS CONTRA UN ATAQUE INFORMÁTICO? CHAKIÑAN, REVISTA DE CIENCIAS SOCIALES Y HUMANIDADES, 10, 73–86. https://doi.org/10.37135/chk.002.10.05​Meta Platforms. (2023). Tutorial: Intro to React. https://legacy.reactjs.org/tutorial/tutorial.html#what-is-react​Microsoft. (2023). TypeScript: JavaScript With Syntax For Types.​MINITIC. (2022). ABC SEGURIDAD DIGITAL Decreto de Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf​MORENO MARÍN JOHN EDISON. (2019). Modelo base de conocimiento para auditorías de seguridad en Servicios Web con SQL Injection [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/da8dc23a-ceaa-4d59-95b2-7fd013084609/content​OpenAI. (2024, September 17). Introducing OpenAI o1-preview. https://openai.com/index/introducing-openai-o1-preview/​OpenJS Foundation. (2023). Acerca de Node.js. https://nodejs.org/en/about​OWASP. (2024). Cross Site Request Forgery (CSRF). OWASP Foundation. https://owasp.org/www-community/attacks/csrf#​Quijano Gonzalez, S. D., & Rodriguez Espinosa, L. M. (2016). AirQud: Plugin para Qgis que Permite Realizar un Modelo Básico de la Dispersión de Contaminantes por Fuentes Fijas. UDFJC.​Rebecca L. Russell, Louis Kim, Lei H. Hamilton, Tomo Lazovich, Jacob A. Harer, Onur Ozdemir, Paul M. Ellingwood, & Marc W. McConley. (2018). Automated vulnerability detection in source code using deep representation learning. 757–762.​Sanity. (2023). Query Language (GROQ). Sanity. https://www.sanity.io/docs/groq​Tom B. Brow, Benjamin Mann, & Melanie Subbiah. (2020). Language Models are Few-Shot Learners. ArXiv. https://doi.org/10.48550/arXiv.2005.14165​Valle, M. (2022, August 17). Un ciberataque a Twilio expone datos de 1.900 usuarios de Signal. Bitlifemedia. https://bitlifemedia.com/2022/08/un-ciberataque-a-twilio-expone-datos-de-1-900-usuarios-de-signal/​Wanumen Silva, L. F. (2006). COMO CREAR HERRAMIENTAS SEGURAS DE DESARROLLO USANDO CODIGO SEGURO. Revista Vínculos, 3, 92–106.LICENSElicense.txtlicense.txttext/plain; charset=utf-87167https://repository.udistrital.edu.co/bitstreams/683de7eb-8eb5-44d8-9a82-08a8d12d581e/download997daf6c648c962d566d7b082dac908dMD54ORIGINALCasallasRodriguezLeonel2024.pdfCasallasRodriguezLeonel2024.pdfapplication/pdf3141550https://repository.udistrital.edu.co/bitstreams/48d1faf9-01c4-49ca-b810-64e17cd2d4f4/download5a7d59b296e2d617950b28daaccf88cfMD51Licencia de uso y publicacion.pdfLicencia de uso y publicacion.pdfapplication/pdf322728https://repository.udistrital.edu.co/bitstreams/d4f896bb-466c-4c87-8b2d-b010dc746c93/downloadd0e6275f656dd5eb492487f01a73c5eeMD52CasallasRodriguezLeonel2024Anexos.zipCasallasRodriguezLeonel2024Anexos.zipapplication/zip77764https://repository.udistrital.edu.co/bitstreams/ac3be0f6-2fdc-4a5f-893d-b0ac2005cad9/download78ac160a5cd7491b7c2c346a5510ebf1MD53THUMBNAILCasallasRodriguezLeonel2024.pdf.jpgCasallasRodriguezLeonel2024.pdf.jpgIM Thumbnailimage/jpeg2524https://repository.udistrital.edu.co/bitstreams/347c6b33-8d43-4805-905d-e9e246757c8e/download44f83e26fda70236b9e3b94f352db742MD55Licencia de uso y publicacion.pdf.jpgLicencia de uso y publicacion.pdf.jpgIM Thumbnailimage/jpeg9521https://repository.udistrital.edu.co/bitstreams/e24178b7-36f8-4e0b-8e4d-4e58d71ba5c9/download1edb4b680733928f8bbe5eeb7c7643e5MD5611349/92953oai:repository.udistrital.edu.co:11349/929532025-02-27 01:00:52.538open.accesshttps://repository.udistrital.edu.coRepositorio Universidad Distritalrepositorio@udistrital.edu.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