Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
Hoy en día, la humanidad está viviendo una revolución tecnológica, por la que todos los procesos del día a día ahora se mezclan con tecnología para optimizarlos y automatizarlos. A pesar de esto, la tecnología está al alcance de todos, sin importar las intenciones que se tengan, por lo que también e...
- Autores:
-
Casallas Rodriguez, Leonel
Guzman Godoy, Jorge Ivan
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/92953
- Acceso en línea:
- http://hdl.handle.net/11349/92953
- Palabra clave:
- Ciberseguridad
Vulnerabilidad
Inteligencia Artificial
Extensión
Especialización en ingeniería de sofware -- Tesis y disertaciones académicas
Cybersecurity
Vulnerability
Artificial intelligence
Extension
- Rights
- License
- Abierto (Texto Completo)
id |
UDISTRITA2_1ff66db7e546518af0a5714f86ecbb32 |
---|---|
oai_identifier_str |
oai:repository.udistrital.edu.co:11349/92953 |
network_acronym_str |
UDISTRITA2 |
network_name_str |
RIUD: repositorio U. Distrital |
repository_id_str |
|
dc.title.none.fl_str_mv |
Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript |
dc.title.titleenglish.none.fl_str_mv |
Development of a prototype as a tool to identify code vulnerabilities in programs developed with TypeScript |
title |
Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript |
spellingShingle |
Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript Ciberseguridad Vulnerabilidad Inteligencia Artificial Extensión Especialización en ingeniería de sofware -- Tesis y disertaciones académicas Cybersecurity Vulnerability Artificial intelligence Extension |
title_short |
Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript |
title_full |
Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript |
title_fullStr |
Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript |
title_full_unstemmed |
Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript |
title_sort |
Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript |
dc.creator.fl_str_mv |
Casallas Rodriguez, Leonel Guzman Godoy, Jorge Ivan |
dc.contributor.advisor.none.fl_str_mv |
Parra Peña, Jhon Freddy |
dc.contributor.author.none.fl_str_mv |
Casallas Rodriguez, Leonel Guzman Godoy, Jorge Ivan |
dc.subject.none.fl_str_mv |
Ciberseguridad Vulnerabilidad Inteligencia Artificial Extensión |
topic |
Ciberseguridad Vulnerabilidad Inteligencia Artificial Extensión Especialización en ingeniería de sofware -- Tesis y disertaciones académicas Cybersecurity Vulnerability Artificial intelligence Extension |
dc.subject.lemb.none.fl_str_mv |
Especialización en ingeniería de sofware -- Tesis y disertaciones académicas |
dc.subject.keyword.none.fl_str_mv |
Cybersecurity Vulnerability Artificial intelligence Extension |
description |
Hoy en día, la humanidad está viviendo una revolución tecnológica, por la que todos los procesos del día a día ahora se mezclan con tecnología para optimizarlos y automatizarlos. A pesar de esto, la tecnología está al alcance de todos, sin importar las intenciones que se tengan, por lo que también es el período donde la información e integridad de la sociedad está en riesgo máximo. Uno de los métodos más comunes para esto es el uso de las vulnerabilidades de los sistemas que nunca están totalmente protegidos de poseer alguna brecha, ya sea por mal manejo del código, actualizaciones de dependencias, filtraciones de registros de bases de datos, entre otros. Esto ha propiciado la creacióin de herramientas para la detección de vulnerabilidades en cualquier fase del desarrollo, por lo que el enfoque de este proyecto se encuentra en la creación de una extensión para Visual Studio Code que permita detectar las vulnerabilidades que se encuentran dentro de un archivo de tipo TypeScript. |
publishDate |
2024 |
dc.date.created.none.fl_str_mv |
2024-10-24 |
dc.date.accessioned.none.fl_str_mv |
2025-02-26T16:24:13Z |
dc.date.available.none.fl_str_mv |
2025-02-26T16:24:13Z |
dc.type.none.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.degree.none.fl_str_mv |
Monografía |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11349/92953 |
url |
http://hdl.handle.net/11349/92953 |
dc.relation.references.none.fl_str_mv |
Ana Ayerbe. (2020). La ciberseguridad y su relación con la inteligencia artificial. Real Instituto Elcano. https://www.realinstitutoelcano.org/analisis/la-ciberseguridad-y-su-relacion-con-la-inteligencia-artificial/ Bedoya De la Cruz, F. (2023). Analizador de código como extensión de Visual Studio Code [UNIVERSIDADDELOSANDES]. https://repositorio.uniandes.edu.co/entities/publication/a3acba1c-3bc3-4d4e-96cb-0f0c886e7384 Beltrán Ballén Andrés Fernando, & Lozano Ruiz Fernando Augusto. (2022). DISEÑO DE UN APLICATIVO PARA GENERAR DOCUMENTACIÓN DE CÓDIGO EN EL LENGUAJE DE C# BAJO EL FRAMEWORK DE .NET [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/495e3caa-2234-4edf-8fb1-fc311db97767/content Elias Carabaguiaz Gonzalez. (2017). Importancia del Aprendizaje de Ciberseguridad ante los Riesgos de las Tecnologías de Información. Revista de la Facultad de Tecnología de Información y Comunicación., 1, 3–13. Escobar Cerón, D. F., & Quevedo Cortés, A. D. (2021). Modelo prototipo de inteligencia artificial basado en procesamiento de lenguaje natural y redes de neuronas artificiales para la detección de noticias falsas en español. UDFJC. González, E. (2023, February 24). El 84% de las bases de código tiene al menos una vulnerabilidad de código abierto. Bitlifemedia. https://bitlifemedia.com/2023/02/bases-de-codigo-vulnerabilidad/ Grupo ACMS Consultores. (n.d.). ISO 27032 Gestión de la CiberSeguridad. 2023. Retrieved September 23, 2024, from https://www.grupoacms.com/iso-27032-gestion-ciberseguridad Hai, R., Koutras, C., Quix, C., & Jarke, M. (n.d.). Data Lakes: A Survey of Functions and Systems. https://doi.org/10.1109/TKDE.2023.3270101 ICONTEC. (2006). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001. https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf Instituto Nacional de Tecnologías de la Comunicación. (2011). ¿Qué son las vulnerabilidades del software? Cuaderno de Notas Del OBSERVATORIO, 1–10. https://www.jesusamieiro.com/wp-content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdf Ivan Belcic. (2020, July 22). ¿Qué es la inyección de SQL y cómo funciona? Avast. https://www.avast.com/es-es/c-sql-injection#:~:text=La%20inyecci%C3%B3n%20de%20SQL%20es,la%20informaci%C3%B3n%20de%20los%20usuarios. osé Luis Solleiro Rebolledo, Rosario Castañón Ibarra, Ángel David Guillén Valencia, Tania Yadira Hernández Molina, & Norma Solís Mérida. (2022). Vigilancia tecnológica en CIBERSEGURIDAD. Tendencias Tecnológicas, 2–44. https://www.redinnovagro.in/pdfs/cyber.pdf J. Pomeyrol. (2019, September 6). Visual Studio Code, el editor de código preferido por los desarrolladores. MUY LINUX. https://www.muylinux.com/2019/09/06/visual-studio-code-editor-preferido-desarrolladores/ Jung A. (2022). Data Query Optimization with Groq. Sanity. https://www.sanity.io/answers/discussion-of-groq-query-optimization-and-potential-for-a-referencedby-function Kaspersky Lab. (2023, December 30). ¿Qué es un ataque de scripting entre sitios? Definición y explicación. Kaspersky. https://www.kaspersky.es/resource-center/definitions/what-is-a-cross-site-scripting-attack Luque Tovar, A. L., & Bravo Builes, C. B. (2021). Diseño e implementación de un sistema de protección contra el ataque de inyección SQL, en un servidor vulnerable utilizando herramientas Open Access [UDFJC]. http://hdl.handle.net/11349/29053 Lyda Janeth Rodríguez Torres. (2017). CONTROLES DE SEGURIDAD EN APLICACIONES ENTIDAD PROMOTORA DE SALUD. https://alejandria.poligran.edu.co/bitstream/handle/10823/1042/Controles%20de%20Seguridad%20en%20Aplicaciones.pdf?sequence=1&isAllowed=y Márquez Coca, W. A., Valenzuela Chicaiza, C. V., Acosta Jaramillo, C. A., Gaón Rojas, N. M., & Chimarro Amaguaña, J. D. (2023). Desarrollo de aplicaciones web con tecnologías modernas. Religación Press. https://doi.org/10.46652/ReligacionPress.108 Melissa Valeria Echeverría Joniaux, Melissa Andrea Garaycoa Walker, & Aleksandar Tusev. (2020). ¿ESTÁN PREPARADOS LOS MILLENNIALS ECUATORIANOS CONTRA UN ATAQUE INFORMÁTICO? CHAKIÑAN, REVISTA DE CIENCIAS SOCIALES Y HUMANIDADES, 10, 73–86. https://doi.org/10.37135/chk.002.10.05 Meta Platforms. (2023). Tutorial: Intro to React. https://legacy.reactjs.org/tutorial/tutorial.html#what-is-react Microsoft. (2023). TypeScript: JavaScript With Syntax For Types. MINITIC. (2022). ABC SEGURIDAD DIGITAL Decreto de Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf MORENO MARÍN JOHN EDISON. (2019). Modelo base de conocimiento para auditorías de seguridad en Servicios Web con SQL Injection [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/da8dc23a-ceaa-4d59-95b2-7fd013084609/content OpenAI. (2024, September 17). Introducing OpenAI o1-preview. https://openai.com/index/introducing-openai-o1-preview/ OpenJS Foundation. (2023). Acerca de Node.js. https://nodejs.org/en/about OWASP. (2024). Cross Site Request Forgery (CSRF). OWASP Foundation. https://owasp.org/www-community/attacks/csrf# Quijano Gonzalez, S. D., & Rodriguez Espinosa, L. M. (2016). AirQud: Plugin para Qgis que Permite Realizar un Modelo Básico de la Dispersión de Contaminantes por Fuentes Fijas. UDFJC. Rebecca L. Russell, Louis Kim, Lei H. Hamilton, Tomo Lazovich, Jacob A. Harer, Onur Ozdemir, Paul M. Ellingwood, & Marc W. McConley. (2018). Automated vulnerability detection in source code using deep representation learning. 757–762. Sanity. (2023). Query Language (GROQ). Sanity. https://www.sanity.io/docs/groq Tom B. Brow, Benjamin Mann, & Melanie Subbiah. (2020). Language Models are Few-Shot Learners. ArXiv. https://doi.org/10.48550/arXiv.2005.14165 Valle, M. (2022, August 17). Un ciberataque a Twilio expone datos de 1.900 usuarios de Signal. Bitlifemedia. https://bitlifemedia.com/2022/08/un-ciberataque-a-twilio-expone-datos-de-1-900-usuarios-de-signal/ Wanumen Silva, L. F. (2006). COMO CREAR HERRAMIENTAS SEGURAS DE DESARROLLO USANDO CODIGO SEGURO. Revista Vínculos, 3, 92–106. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.none.fl_str_mv |
Abierto (Texto Completo) |
rights_invalid_str_mv |
Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
pdf |
institution |
Universidad Distrital Francisco José de Caldas |
bitstream.url.fl_str_mv |
https://repository.udistrital.edu.co/bitstreams/683de7eb-8eb5-44d8-9a82-08a8d12d581e/download https://repository.udistrital.edu.co/bitstreams/48d1faf9-01c4-49ca-b810-64e17cd2d4f4/download https://repository.udistrital.edu.co/bitstreams/d4f896bb-466c-4c87-8b2d-b010dc746c93/download https://repository.udistrital.edu.co/bitstreams/ac3be0f6-2fdc-4a5f-893d-b0ac2005cad9/download https://repository.udistrital.edu.co/bitstreams/347c6b33-8d43-4805-905d-e9e246757c8e/download https://repository.udistrital.edu.co/bitstreams/e24178b7-36f8-4e0b-8e4d-4e58d71ba5c9/download |
bitstream.checksum.fl_str_mv |
997daf6c648c962d566d7b082dac908d 5a7d59b296e2d617950b28daaccf88cf d0e6275f656dd5eb492487f01a73c5ee 78ac160a5cd7491b7c2c346a5510ebf1 44f83e26fda70236b9e3b94f352db742 1edb4b680733928f8bbe5eeb7c7643e5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Distrital |
repository.mail.fl_str_mv |
repositorio@udistrital.edu.co |
_version_ |
1828164756698038272 |
spelling |
Parra Peña, Jhon FreddyCasallas Rodriguez, LeonelGuzman Godoy, Jorge Ivan2025-02-26T16:24:13Z2025-02-26T16:24:13Z2024-10-24http://hdl.handle.net/11349/92953Hoy en día, la humanidad está viviendo una revolución tecnológica, por la que todos los procesos del día a día ahora se mezclan con tecnología para optimizarlos y automatizarlos. A pesar de esto, la tecnología está al alcance de todos, sin importar las intenciones que se tengan, por lo que también es el período donde la información e integridad de la sociedad está en riesgo máximo. Uno de los métodos más comunes para esto es el uso de las vulnerabilidades de los sistemas que nunca están totalmente protegidos de poseer alguna brecha, ya sea por mal manejo del código, actualizaciones de dependencias, filtraciones de registros de bases de datos, entre otros. Esto ha propiciado la creacióin de herramientas para la detección de vulnerabilidades en cualquier fase del desarrollo, por lo que el enfoque de este proyecto se encuentra en la creación de una extensión para Visual Studio Code que permita detectar las vulnerabilidades que se encuentran dentro de un archivo de tipo TypeScript.Nowadays, humanity is experiencing a technological revolution, whereby all day-to-day processes are now mixed with technology to optimize and automate them. Despite this, technology is available to everyone, regardless of their intentions, so it is also the period where the information and integrity of society is at maximum risk. One of the most common methods for this is the use of vulnerabilities in systems that are never fully protected from having a breach, whether due to poor code management, dependency updates, database record leaks, among others. This has led to the creation of tools for the detection of vulnerabilities at any stage of development, so the focus of this project is on the creation of an extension for Visual Studio Code that allows the detection of vulnerabilities found within a TypeScript file.pdfCiberseguridadVulnerabilidadInteligencia ArtificialExtensiónEspecialización en ingeniería de sofware -- Tesis y disertaciones académicasCybersecurityVulnerabilityArtificial intelligenceExtensionDesarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScriptDevelopment of a prototype as a tool to identify code vulnerabilities in programs developed with TypeScriptbachelorThesisMonografíahttp://purl.org/coar/resource_type/c_7a1fAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2Ana Ayerbe. (2020). La ciberseguridad y su relación con la inteligencia artificial. Real Instituto Elcano. https://www.realinstitutoelcano.org/analisis/la-ciberseguridad-y-su-relacion-con-la-inteligencia-artificial/Bedoya De la Cruz, F. (2023). Analizador de código como extensión de Visual Studio Code [UNIVERSIDADDELOSANDES]. https://repositorio.uniandes.edu.co/entities/publication/a3acba1c-3bc3-4d4e-96cb-0f0c886e7384Beltrán Ballén Andrés Fernando, & Lozano Ruiz Fernando Augusto. (2022). DISEÑO DE UN APLICATIVO PARA GENERAR DOCUMENTACIÓN DE CÓDIGO EN EL LENGUAJE DE C# BAJO EL FRAMEWORK DE .NET [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/495e3caa-2234-4edf-8fb1-fc311db97767/contentElias Carabaguiaz Gonzalez. (2017). Importancia del Aprendizaje de Ciberseguridad ante los Riesgos de las Tecnologías de Información. Revista de la Facultad de Tecnología de Información y Comunicación., 1, 3–13.Escobar Cerón, D. F., & Quevedo Cortés, A. D. (2021). Modelo prototipo de inteligencia artificial basado en procesamiento de lenguaje natural y redes de neuronas artificiales para la detección de noticias falsas en español. UDFJC.González, E. (2023, February 24). El 84% de las bases de código tiene al menos una vulnerabilidad de código abierto. Bitlifemedia. https://bitlifemedia.com/2023/02/bases-de-codigo-vulnerabilidad/Grupo ACMS Consultores. (n.d.). ISO 27032 Gestión de la CiberSeguridad. 2023. Retrieved September 23, 2024, from https://www.grupoacms.com/iso-27032-gestion-ciberseguridadHai, R., Koutras, C., Quix, C., & Jarke, M. (n.d.). Data Lakes: A Survey of Functions and Systems. https://doi.org/10.1109/TKDE.2023.3270101ICONTEC. (2006). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001. https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdfInstituto Nacional de Tecnologías de la Comunicación. (2011). ¿Qué son las vulnerabilidades del software? Cuaderno de Notas Del OBSERVATORIO, 1–10. https://www.jesusamieiro.com/wp-content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdfIvan Belcic. (2020, July 22). ¿Qué es la inyección de SQL y cómo funciona? Avast. https://www.avast.com/es-es/c-sql-injection#:~:text=La%20inyecci%C3%B3n%20de%20SQL%20es,la%20informaci%C3%B3n%20de%20los%20usuarios.osé Luis Solleiro Rebolledo, Rosario Castañón Ibarra, Ángel David Guillén Valencia, Tania Yadira Hernández Molina, & Norma Solís Mérida. (2022). Vigilancia tecnológica en CIBERSEGURIDAD. Tendencias Tecnológicas, 2–44. https://www.redinnovagro.in/pdfs/cyber.pdfJ. Pomeyrol. (2019, September 6). Visual Studio Code, el editor de código preferido por los desarrolladores. MUY LINUX. https://www.muylinux.com/2019/09/06/visual-studio-code-editor-preferido-desarrolladores/Jung A. (2022). Data Query Optimization with Groq. Sanity. https://www.sanity.io/answers/discussion-of-groq-query-optimization-and-potential-for-a-referencedby-functionKaspersky Lab. (2023, December 30). ¿Qué es un ataque de scripting entre sitios? Definición y explicación. Kaspersky. https://www.kaspersky.es/resource-center/definitions/what-is-a-cross-site-scripting-attackLuque Tovar, A. L., & Bravo Builes, C. B. (2021). Diseño e implementación de un sistema de protección contra el ataque de inyección SQL, en un servidor vulnerable utilizando herramientas Open Access [UDFJC]. http://hdl.handle.net/11349/29053Lyda Janeth Rodríguez Torres. (2017). CONTROLES DE SEGURIDAD EN APLICACIONES ENTIDAD PROMOTORA DE SALUD. https://alejandria.poligran.edu.co/bitstream/handle/10823/1042/Controles%20de%20Seguridad%20en%20Aplicaciones.pdf?sequence=1&isAllowed=yMárquez Coca, W. A., Valenzuela Chicaiza, C. V., Acosta Jaramillo, C. A., Gaón Rojas, N. M., & Chimarro Amaguaña, J. D. (2023). Desarrollo de aplicaciones web con tecnologías modernas. Religación Press. https://doi.org/10.46652/ReligacionPress.108Melissa Valeria Echeverría Joniaux, Melissa Andrea Garaycoa Walker, & Aleksandar Tusev. (2020). ¿ESTÁN PREPARADOS LOS MILLENNIALS ECUATORIANOS CONTRA UN ATAQUE INFORMÁTICO? CHAKIÑAN, REVISTA DE CIENCIAS SOCIALES Y HUMANIDADES, 10, 73–86. https://doi.org/10.37135/chk.002.10.05Meta Platforms. (2023). Tutorial: Intro to React. https://legacy.reactjs.org/tutorial/tutorial.html#what-is-reactMicrosoft. (2023). TypeScript: JavaScript With Syntax For Types.MINITIC. (2022). ABC SEGURIDAD DIGITAL Decreto de Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdfMORENO MARÍN JOHN EDISON. (2019). Modelo base de conocimiento para auditorías de seguridad en Servicios Web con SQL Injection [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/da8dc23a-ceaa-4d59-95b2-7fd013084609/contentOpenAI. (2024, September 17). Introducing OpenAI o1-preview. https://openai.com/index/introducing-openai-o1-preview/OpenJS Foundation. (2023). Acerca de Node.js. https://nodejs.org/en/aboutOWASP. (2024). Cross Site Request Forgery (CSRF). OWASP Foundation. https://owasp.org/www-community/attacks/csrf#Quijano Gonzalez, S. D., & Rodriguez Espinosa, L. M. (2016). AirQud: Plugin para Qgis que Permite Realizar un Modelo Básico de la Dispersión de Contaminantes por Fuentes Fijas. UDFJC.Rebecca L. Russell, Louis Kim, Lei H. Hamilton, Tomo Lazovich, Jacob A. Harer, Onur Ozdemir, Paul M. Ellingwood, & Marc W. McConley. (2018). Automated vulnerability detection in source code using deep representation learning. 757–762.Sanity. (2023). Query Language (GROQ). Sanity. https://www.sanity.io/docs/groqTom B. Brow, Benjamin Mann, & Melanie Subbiah. (2020). Language Models are Few-Shot Learners. ArXiv. https://doi.org/10.48550/arXiv.2005.14165Valle, M. (2022, August 17). Un ciberataque a Twilio expone datos de 1.900 usuarios de Signal. Bitlifemedia. https://bitlifemedia.com/2022/08/un-ciberataque-a-twilio-expone-datos-de-1-900-usuarios-de-signal/Wanumen Silva, L. F. (2006). COMO CREAR HERRAMIENTAS SEGURAS DE DESARROLLO USANDO CODIGO SEGURO. Revista Vínculos, 3, 92–106.LICENSElicense.txtlicense.txttext/plain; charset=utf-87167https://repository.udistrital.edu.co/bitstreams/683de7eb-8eb5-44d8-9a82-08a8d12d581e/download997daf6c648c962d566d7b082dac908dMD54ORIGINALCasallasRodriguezLeonel2024.pdfCasallasRodriguezLeonel2024.pdfapplication/pdf3141550https://repository.udistrital.edu.co/bitstreams/48d1faf9-01c4-49ca-b810-64e17cd2d4f4/download5a7d59b296e2d617950b28daaccf88cfMD51Licencia de uso y publicacion.pdfLicencia de uso y publicacion.pdfapplication/pdf322728https://repository.udistrital.edu.co/bitstreams/d4f896bb-466c-4c87-8b2d-b010dc746c93/downloadd0e6275f656dd5eb492487f01a73c5eeMD52CasallasRodriguezLeonel2024Anexos.zipCasallasRodriguezLeonel2024Anexos.zipapplication/zip77764https://repository.udistrital.edu.co/bitstreams/ac3be0f6-2fdc-4a5f-893d-b0ac2005cad9/download78ac160a5cd7491b7c2c346a5510ebf1MD53THUMBNAILCasallasRodriguezLeonel2024.pdf.jpgCasallasRodriguezLeonel2024.pdf.jpgIM Thumbnailimage/jpeg2524https://repository.udistrital.edu.co/bitstreams/347c6b33-8d43-4805-905d-e9e246757c8e/download44f83e26fda70236b9e3b94f352db742MD55Licencia de uso y publicacion.pdf.jpgLicencia de uso y publicacion.pdf.jpgIM Thumbnailimage/jpeg9521https://repository.udistrital.edu.co/bitstreams/e24178b7-36f8-4e0b-8e4d-4e58d71ba5c9/download1edb4b680733928f8bbe5eeb7c7643e5MD5611349/92953oai:repository.udistrital.edu.co:11349/929532025-02-27 01:00:52.538open.accesshttps://repository.udistrital.edu.coRepositorio Universidad Distritalrepositorio@udistrital.edu.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 |