Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real
Debido a los constantes avances en el área de las telecomunicaciones como los servicios de telefonía celular, el wimax, palms o agendas electrónicas, entre otros, el nivel de exigencia, con respecto a la seguridad de los datos, la confiabilidad y las transferencias de información es mayor. Adicional...
- Autores:
-
González Peñaloza, Carlos Alberto
Turbay Ramírez, Juan Ricardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2008
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/1400
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/1400
- Palabra clave:
- Data transmission systems
Computer networks
Security systems
Systems engineering
Protocols
Investigations
Analysis
Internet protocols
System interconnection
Migration methods
Cryptography
Network security
Sistemas de transmisión de datos
Redes de computadores
Sistemas de seguridad
Ingeniería de sistemas
Protocolos
Investigaciones
Análisis
Protocolos de internet
interconexión de sistemas
Métodos de migración
Criptografía
Seguridad de redes
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_473659b135ca00367a7521563cb6c811 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/1400 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real |
dc.title.translated.eng.fl_str_mv |
Comparative analysis between IPv6 and IPv4 focused on security strategies and based on implementation in a real scenario |
title |
Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real |
spellingShingle |
Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real Data transmission systems Computer networks Security systems Systems engineering Protocols Investigations Analysis Internet protocols System interconnection Migration methods Cryptography Network security Sistemas de transmisión de datos Redes de computadores Sistemas de seguridad Ingeniería de sistemas Protocolos Investigaciones Análisis Protocolos de internet interconexión de sistemas Métodos de migración Criptografía Seguridad de redes |
title_short |
Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real |
title_full |
Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real |
title_fullStr |
Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real |
title_full_unstemmed |
Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real |
title_sort |
Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real |
dc.creator.fl_str_mv |
González Peñaloza, Carlos Alberto Turbay Ramírez, Juan Ricardo |
dc.contributor.advisor.spa.fl_str_mv |
Delgado Beltrán, Carlos Gilberto |
dc.contributor.author.spa.fl_str_mv |
González Peñaloza, Carlos Alberto Turbay Ramírez, Juan Ricardo |
dc.subject.keywords.eng.fl_str_mv |
Data transmission systems Computer networks Security systems Systems engineering Protocols Investigations Analysis Internet protocols System interconnection Migration methods Cryptography Network security |
topic |
Data transmission systems Computer networks Security systems Systems engineering Protocols Investigations Analysis Internet protocols System interconnection Migration methods Cryptography Network security Sistemas de transmisión de datos Redes de computadores Sistemas de seguridad Ingeniería de sistemas Protocolos Investigaciones Análisis Protocolos de internet interconexión de sistemas Métodos de migración Criptografía Seguridad de redes |
dc.subject.lemb.spa.fl_str_mv |
Sistemas de transmisión de datos Redes de computadores Sistemas de seguridad Ingeniería de sistemas Protocolos Investigaciones Análisis |
dc.subject.proposal.spa.fl_str_mv |
Protocolos de internet interconexión de sistemas Métodos de migración Criptografía Seguridad de redes |
description |
Debido a los constantes avances en el área de las telecomunicaciones como los servicios de telefonía celular, el wimax, palms o agendas electrónicas, entre otros, el nivel de exigencia, con respecto a la seguridad de los datos, la confiabilidad y las transferencias de información es mayor. Adicionalmente, existe una creciente escasez de direcciones IP, debido al incremento de personas con acceso a Internet, lo cual ha suscitado el desarrollo de IPv6 como protocolo que remplazará el estándar actual IPv4. La presente investigación intenta elaborar una metodología para la migración, valorando primordialmente los aspectos relacionados con la exigencia en la configuración, las limitaciones en costos, tanto en software como en hardware y el nivel de seguridad. De esta manera se usarán dos estrategias para la implementación de IPv6: los Túneles Configurados y Dual Stack, evaluando cual es la estrategia más eficiente para la migración e igualmente observando cual es el sistema operativo sobre el cual es más efectivo realizar la implementación. |
publishDate |
2008 |
dc.date.issued.none.fl_str_mv |
2008 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T17:56:40Z |
dc.date.available.none.fl_str_mv |
2020-06-26T17:56:40Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/1400 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/1400 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
González Peñaloza, Carlos Alberto, Turbay Ramírez, Juan Ricardo, Delgado Beltrán, Carlos Gilberto (2008). Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB BENOIT Lourdelet, Cisco System All rights reserved. Cisco IOS NAT-PT for IPv6. [En línea]. 2003. [Citada el 18 de agosto Del 2006]. Disponible en Internet en: <http://www.cisco.com/application/pdf/en/us/guest/tech/tk361/c1550>. Capas del modelo TCP/IP. TCP/IP Unleashed, Timothy Parker, Ph.D., et al. SAMS publishing. Copyright 1996 by Sams publishings. p. 27. CAMARGO, Edwin. Tesis sobre plan de transición del protocolo de IPv4 a IPv6 en la Universidad Industrial de Santander. [En línea]. Bucaramanga 2006. [Citada el 18 de agostos de 2007]. Disponible en Internet en: <http://www.uis.edu.co> CISCO, Products Configuration Guide. [En línea]. 2007. [Citado en Marzo 10 del 2007]. Disponible en Internet en: <http://www.cisco.com/en/US/products/ > Cisco System. Cisco System Inc. All rights reserved. Cisco Feature Navigator. [En línea]. 1992. [Citada el 11 de agosto del 2006]. Disponible en Internet en: <http://www.cisco.com/ >. HINDEN, R. Cisco Systems All rights reserved. IP Versión 6 Addressing Architecture. [En línea]. 1998. [Citada el 18 de agosto del 2006]. Disponible en Internet en: < http://www.ietf.org/rfc/rfc2373.txt> How IPv6 Works, Microsoft Corporation. All rights reserved. Encapsulado y desencapsulado de un paquete IPv6. [En línea]. 2006. [Citado el 18 de agosto del 2007]. Disponible en Internet en: <http://technet2.microsoft.com/WindowsServer/en/library>. IPv6 Project Status. Ivette Reategui. Diferencias entra IPv4 e IPv6. [En línea]. 2002. [Citado el 18 de agosto del 2006]. Disponible en Internet en: <http://www.rds.yahoo.com/> KENT, S. BBN Technologies All rights reserved. IP Authentication Header RFC 4302. [En línea]. 2005. [Citada el 16 de agosto del 2006]. Disponible en Internet en: <ftp://ftp.rfc-editor.org/in-notes/rfc4302.txt>. Microsoft techNet, Microsoft Corporation. All rights reserved. Transport Mode. [En línea]. 2006. [Citada el 16 de agosto del 2007]. Disponible en Internet en: <http://www.technet2.microsoft.com/>. Microsoft techNet. Microsoft Corporation. All rights reserved. Transport Mode. [En línea]. 2006. [Citada el 16 de agosto del 2007]. Disponible en Internet en: <http://www.technet2.microsoft.com/windowsserver/en/library/ >. Modelo OSI. Cisco Certified Network Associated, Second edition, Todd Lammle, SYBEX. Copyright 2000 Sybex Inc. p. 5. Networking and Access Technologies. Microsoft Corporation. All rights reserved. Estructura de una dirección IPv4 clase A. [En línea]. 2006. [Citada el 28 de agosto del 2007]. Disponible en Internet en: <http://www.technet.microsoft.com/en-us/library/bb726995.aspx >. NORDMARK, E. Sun Microsystems All rights reserved. Basic Transition Mechanisms for IPv6 Hosts and Routers. [En línea]. 2005. [Citada el 11 de agosto Del 2006]. Disponible en Internet en: < http://www.ietf.org/rfc/rfc4213.txt > OIF OPTICAL INTERNETWORKING FORUM. [En línea]. 2003. [Citada el 18 de Enero de 2007]. Disponible en Internet en: <http://rds.yahoo.com> Plan de transición del protocolo de IPV4 a IPv6 en la Universidad Industrial de Santander, [Citada el 18 de agosto del 2006]. SANTANA, Darwin. All rights reserved. IPv6: Plan de transición del protocolo de red ipv4 a ipv6. [En línea]. 2006 Santo Domingo [Citada el 18 de agosto del 2007]. Disponible en Internet en: <http://www.uis.edu.co >. Technet. Microsoft Corporation All rights reserved. Introducing IPSec. [En línea]. 2006. [Citada el 14 de agosto del 2007]. Disponible en Internet en: <http://www.microsoft.com >. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/1400/1/2008_Tesis_Gonzalez_Pe%c3%b1aloza_Carlos_Alberto.pdf https://repository.unab.edu.co/bitstream/20.500.12749/1400/2/2008_Tesis_Gonzalez_Pe%c3%b1aloza_Carlos_Alberto.pdf.jpg |
bitstream.checksum.fl_str_mv |
b03a0a5dcadcae849a385865bcc17999 6c7523ccc8946e0931ddf3e6cb237a48 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277347963043840 |
spelling |
Delgado Beltrán, Carlos GilbertoGonzález Peñaloza, Carlos AlbertoTurbay Ramírez, Juan Ricardo2020-06-26T17:56:40Z2020-06-26T17:56:40Z2008http://hdl.handle.net/20.500.12749/1400instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABDebido a los constantes avances en el área de las telecomunicaciones como los servicios de telefonía celular, el wimax, palms o agendas electrónicas, entre otros, el nivel de exigencia, con respecto a la seguridad de los datos, la confiabilidad y las transferencias de información es mayor. Adicionalmente, existe una creciente escasez de direcciones IP, debido al incremento de personas con acceso a Internet, lo cual ha suscitado el desarrollo de IPv6 como protocolo que remplazará el estándar actual IPv4. La presente investigación intenta elaborar una metodología para la migración, valorando primordialmente los aspectos relacionados con la exigencia en la configuración, las limitaciones en costos, tanto en software como en hardware y el nivel de seguridad. De esta manera se usarán dos estrategias para la implementación de IPv6: los Túneles Configurados y Dual Stack, evaluando cual es la estrategia más eficiente para la migración e igualmente observando cual es el sistema operativo sobre el cual es más efectivo realizar la implementación.INTRODUCCIÓN 18 1. MODELO OSI 20 1.1 ARQUITECTUTA TCP/IP (Transmission Control Protocol – Protocolo de Control de Transmisión / Internet Protocol – Protocolo de Internet) 22 1.2 PROTOCOLO IPv4 23 1.2.1 Unicast 24 1.2.2 Multicast 26 1.2.3 Broadcast 26 1.3 LIMITACIONDES DE IPV4 27 1.4 PROTOCOLO IPV 27 1.5 DIFERENCIAS ENTRE IPv4 E IPv6 29 2. ESTRATEGIAS DE IMPLANTACIÓN 31 2.1 DOBLE PILA DE PROTOCOLOS (DOUBLE STACK IP) 32 2.1.1 Configuración de direcciones 32 2.1.2 Autoconfiguración de direcciones sin estado 33 2.1.3 Autoconfiguración de direcciones con estado 33 2.2 TUNELES 33 2.2.1 Túnel configurado 35 2.2.2 Túnel automático 36 2.2.3 Túnel 6 to 4 37 2.2.4 Túnel 6 over 4 37 2.3 TRADUCCIÓN DE ENCABEZADO Y DE PROTOCOLO 38 2.3.1 SIIT (Stateless IP/ICMP Traslation Algorithm) 38 2.3.2 NAT-PT 39 2.4 PROTOCOLO DE SEGURIDAD IP (IPsec RFC 2401) 40 2.4.1 Encabezado de autenticación (AH) RFC 4302 41 2.4.2 ESP (Encapsulating Security Payload) RFC 4303 42 2.4.3 IPsec en modo transporte 43 2.4.4 IPsec en modo túnel 43 3. ESCENARIOS PROPUESTOS 44 3.1 ESCENARIO 1 RED SOLO IPv4 45 3.1.1 Descripción del escenario 45 3.1.2 Configuración Router 1 46 3.1.3 Configuración Router 2 46 3.1.4 Configuración Router 3 46 3.2 ESCENARIO 2 ISLA IPv6 CONECTADAS ENTRE SI USANDO TUNELES 47 3.2.1 Descripción del escenario 47 3.2.2 Configuración del Router 1 48 3.2.3 Configuración del Router 2 49 3.2.4 Configuración del Router 3 50 3.3 ESCENARIO 3 DUAL SNACK 51 3.3.1 Descripción del escenario 51 3.3.2 Configuración del Router 1 52 3.3.3 Configuración del Router 2 52 3.3.4 Configuración del Router 3 53 3.4 ESCENARIO 4 RED SOLO IPv6 54 3.4.1 Descripción del escenario 54 3.4.2 Configuración del Router 1 55 3.4.3 Configuración del Router 2 55 3.4.4 Configuración del Router 3 56 4. PRUEBAS DE SEGURIDAD 57 4.1 PRUEBA 1 57 4.1.1 Resultados de la prueba 1 58 4.2 PRUEBA 2 62 4.2.1 Activación del IPsec AH e IPsec ESP sobre Windows XPSP2 62 4.2.2 Resultados de la prueba 2 72 4.3 PRUEBA 3 77 4.3.1 Pasos de la Compilación E Instalación Del Servidor Apache En Fedora Core 6 77 4.3.2 Configuración del servidor Apache 79 4.3.3 Resultados de la prueba 3 81 4.4 PRUEBA 4 84 4.4.1 Activación del IPsec sobre Linux Fedora Core 6 85 4.4.2 Resultados de la prueba 2 92 5. SÍNTESIS DE RESULTADOS 96 6. CONCLUSIONES 99 7. TRABAJOS FUTUROS 102 BIBLIOGRAFÍA 103PregradoDue to the constant advances in the area of telecommunications such as cell phone services, wimax, palms or electronic agendas, among others, the level of demand, regarding data security, reliability and information transfers is older. Additionally, there is a growing shortage of IP addresses, due to the increase in people with Internet access, which has led to the development of IPv6 as a protocol that will replace the current IPv4 standard. This research attempts to develop a methodology for migration, primarily assessing the aspects related to the requirement in the configuration, the cost limitations, both in software and hardware and the level of security. In this way, two strategies will be used for the implementation of IPv6: the Configured Tunnels and Dual Stack, evaluating which is the most efficient strategy for migration and also observing which is the operating system on which the implementation is most effective.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaAnálisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario realComparative analysis between IPv6 and IPv4 focused on security strategies and based on implementation in a real scenarioIngeniero de SistemasBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPData transmission systemsComputer networksSecurity systemsSystems engineeringProtocolsInvestigationsAnalysisInternet protocolsSystem interconnectionMigration methodsCryptographyNetwork securitySistemas de transmisión de datosRedes de computadoresSistemas de seguridadIngeniería de sistemasProtocolosInvestigacionesAnálisisProtocolos de internetinterconexión de sistemasMétodos de migraciónCriptografíaSeguridad de redesGonzález Peñaloza, Carlos Alberto, Turbay Ramírez, Juan Ricardo, Delgado Beltrán, Carlos Gilberto (2008). Análisis comparativo entre IPv6 e IPv4 enfocados en las estrategias de seguridad y fundamentados en la implementación sobre un escenario real. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABBENOIT Lourdelet, Cisco System All rights reserved. Cisco IOS NAT-PT for IPv6. [En línea]. 2003. [Citada el 18 de agosto Del 2006]. Disponible en Internet en: <http://www.cisco.com/application/pdf/en/us/guest/tech/tk361/c1550>.Capas del modelo TCP/IP. TCP/IP Unleashed, Timothy Parker, Ph.D., et al. SAMS publishing. Copyright 1996 by Sams publishings. p. 27.CAMARGO, Edwin. Tesis sobre plan de transición del protocolo de IPv4 a IPv6 en la Universidad Industrial de Santander. [En línea]. Bucaramanga 2006. [Citada el 18 de agostos de 2007]. Disponible en Internet en: <http://www.uis.edu.co>CISCO, Products Configuration Guide. [En línea]. 2007. [Citado en Marzo 10 del 2007]. Disponible en Internet en: <http://www.cisco.com/en/US/products/ >Cisco System. Cisco System Inc. All rights reserved. Cisco Feature Navigator. [En línea]. 1992. [Citada el 11 de agosto del 2006]. Disponible en Internet en: <http://www.cisco.com/ >.HINDEN, R. Cisco Systems All rights reserved. IP Versión 6 Addressing Architecture. [En línea]. 1998. [Citada el 18 de agosto del 2006]. Disponible en Internet en: < http://www.ietf.org/rfc/rfc2373.txt>How IPv6 Works, Microsoft Corporation. All rights reserved. Encapsulado y desencapsulado de un paquete IPv6. [En línea]. 2006. [Citado el 18 de agosto del 2007]. Disponible en Internet en: <http://technet2.microsoft.com/WindowsServer/en/library>.IPv6 Project Status. Ivette Reategui. Diferencias entra IPv4 e IPv6. [En línea]. 2002. [Citado el 18 de agosto del 2006]. Disponible en Internet en: <http://www.rds.yahoo.com/>KENT, S. BBN Technologies All rights reserved. IP Authentication Header RFC 4302. [En línea]. 2005. [Citada el 16 de agosto del 2006]. Disponible en Internet en: <ftp://ftp.rfc-editor.org/in-notes/rfc4302.txt>.Microsoft techNet, Microsoft Corporation. All rights reserved. Transport Mode. [En línea]. 2006. [Citada el 16 de agosto del 2007]. Disponible en Internet en: <http://www.technet2.microsoft.com/>.Microsoft techNet. Microsoft Corporation. All rights reserved. Transport Mode. [En línea]. 2006. [Citada el 16 de agosto del 2007]. Disponible en Internet en: <http://www.technet2.microsoft.com/windowsserver/en/library/ >.Modelo OSI. Cisco Certified Network Associated, Second edition, Todd Lammle, SYBEX. Copyright 2000 Sybex Inc. p. 5.Networking and Access Technologies. Microsoft Corporation. All rights reserved. Estructura de una dirección IPv4 clase A. [En línea]. 2006. [Citada el 28 de agosto del 2007]. Disponible en Internet en: <http://www.technet.microsoft.com/en-us/library/bb726995.aspx >.NORDMARK, E. Sun Microsystems All rights reserved. Basic Transition Mechanisms for IPv6 Hosts and Routers. [En línea]. 2005. [Citada el 11 de agosto Del 2006]. Disponible en Internet en: < http://www.ietf.org/rfc/rfc4213.txt >OIF OPTICAL INTERNETWORKING FORUM. [En línea]. 2003. [Citada el 18 de Enero de 2007]. Disponible en Internet en: <http://rds.yahoo.com>Plan de transición del protocolo de IPV4 a IPv6 en la Universidad Industrial de Santander, [Citada el 18 de agosto del 2006].SANTANA, Darwin. All rights reserved. IPv6: Plan de transición del protocolo de red ipv4 a ipv6. [En línea]. 2006 Santo Domingo [Citada el 18 de agosto del 2007]. Disponible en Internet en: <http://www.uis.edu.co >.Technet. Microsoft Corporation All rights reserved. Introducing IPSec. [En línea]. 2006. [Citada el 14 de agosto del 2007]. Disponible en Internet en: <http://www.microsoft.com >.ORIGINAL2008_Tesis_Gonzalez_Peñaloza_Carlos_Alberto.pdf2008_Tesis_Gonzalez_Peñaloza_Carlos_Alberto.pdfTesisapplication/pdf3661246https://repository.unab.edu.co/bitstream/20.500.12749/1400/1/2008_Tesis_Gonzalez_Pe%c3%b1aloza_Carlos_Alberto.pdfb03a0a5dcadcae849a385865bcc17999MD51open accessTHUMBNAIL2008_Tesis_Gonzalez_Peñaloza_Carlos_Alberto.pdf.jpg2008_Tesis_Gonzalez_Peñaloza_Carlos_Alberto.pdf.jpgIM Thumbnailimage/jpeg4780https://repository.unab.edu.co/bitstream/20.500.12749/1400/2/2008_Tesis_Gonzalez_Pe%c3%b1aloza_Carlos_Alberto.pdf.jpg6c7523ccc8946e0931ddf3e6cb237a48MD52open access20.500.12749/1400oai:repository.unab.edu.co:20.500.12749/14002021-04-28 14:17:46.381open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |