Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
Este proyecto describe la importancia de la seguridad informática, cuales son las propiedades y los mecanismos de seguridad existentes. Además se plantea una política de seguridad para el sistema operativo de redes Novell Netware 5.01% convirtiéndose en el primer paso para construir barreras de prot...
- Autores:
-
Leal Guarín, Adriana
Jaimes Poblador, Juan Carlos
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2000
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26434
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26434
- Palabra clave:
- Systems engineer
Technological innovations
Computer networks
Data protection
Operational systems
Computer security
Electronic systems
Computer security
Security systems
Ingeniería de sistemas
Innovaciones tecnológicas
Protección de datos
Sistemas electrónicos
Seguridad informática
Sistemas de seguridad
Redes de computadores
Sistemas operacionales
Seguridad informática
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_9bfc35181e02b4b532fdb5aa3e4575b3 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26434 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm |
dc.title.translated.spa.fl_str_mv |
Implementing and testing a security policy on Novell Netware 5.0tm networks |
title |
Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm |
spellingShingle |
Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm Systems engineer Technological innovations Computer networks Data protection Operational systems Computer security Electronic systems Computer security Security systems Ingeniería de sistemas Innovaciones tecnológicas Protección de datos Sistemas electrónicos Seguridad informática Sistemas de seguridad Redes de computadores Sistemas operacionales Seguridad informática |
title_short |
Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm |
title_full |
Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm |
title_fullStr |
Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm |
title_full_unstemmed |
Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm |
title_sort |
Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm |
dc.creator.fl_str_mv |
Leal Guarín, Adriana Jaimes Poblador, Juan Carlos |
dc.contributor.advisor.none.fl_str_mv |
Martínez Quintero, Juan Carlos |
dc.contributor.author.none.fl_str_mv |
Leal Guarín, Adriana Jaimes Poblador, Juan Carlos |
dc.contributor.cvlac.spa.fl_str_mv |
Martínez Quintero, Juan Carlos [0000068837] Leal Guarín, Adriana [0000691860] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Computer networks Data protection Operational systems Computer security Electronic systems Computer security Security systems |
topic |
Systems engineer Technological innovations Computer networks Data protection Operational systems Computer security Electronic systems Computer security Security systems Ingeniería de sistemas Innovaciones tecnológicas Protección de datos Sistemas electrónicos Seguridad informática Sistemas de seguridad Redes de computadores Sistemas operacionales Seguridad informática |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Protección de datos Sistemas electrónicos Seguridad informática Sistemas de seguridad |
dc.subject.proposal.spa.fl_str_mv |
Redes de computadores Sistemas operacionales Seguridad informática |
description |
Este proyecto describe la importancia de la seguridad informática, cuales son las propiedades y los mecanismos de seguridad existentes. Además se plantea una política de seguridad para el sistema operativo de redes Novell Netware 5.01% convirtiéndose en el primer paso para construir barreras de protección efectivas, logrando proteger todos los elementos de una red interna, incluyendo hardware, software y los datos. Hoy en día, existen varios sistemas operativos en el ámbito de las redes los cuales tienen características propias de seguridad y además proporcionan servicios muy útiles para el uso de los usuarios. Pero se debe tener en cuenta que ningún sistema es completamente seguro. En el proyecto de política de seguridad se plantea primero la política, aquí se plantea que tipo de seguridad se quiere implementar en la organización, también que información o activo importante se quiere proteger, seguidamente la amenaza, es decir a cuales circunstancias estaría expuesta la organización si no lleva a cabo una respectiva política de seguridad, y por ultimo el respectivo control, que son los pasos a seguir para que no se cumpla ninguna amenaza. |
publishDate |
2000 |
dc.date.issued.none.fl_str_mv |
2000 |
dc.date.accessioned.none.fl_str_mv |
2024-09-09T15:46:34Z |
dc.date.available.none.fl_str_mv |
2024-09-09T15:46:34Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26434 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26434 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
CASTELAR, Aldo. Seguridad en una red Novell. http://www.ubik.to/VR/04/Novell.html, 1998 [citado en 12 agosto de 2000]. DOW JONES 8 COMPANY INC. Historia del sistema de red Netware. http:://interactivo.wsj.com/documents/indprof19.htm8pc=08r=08d=5656228.0=6 1999[citado en 3 abril de 2000]. FENZI, Kevin. Linux security HOWTO. http://www.arrakis.es/-pfabrega/seguridad-como.html, 1998 [citado en 15 julio de 2000]. JIMENEZ, Alejandra. ROMERO Luzmila. PUENTES, Carlos. MONTIEL, Edgar. Introducción a Novell Netware 5. Universidad Distrital Francisco José de Caldas Colombia. http://www. udistrital.edu.co/comunidad/estudiantes/sistemas/ajimenez, Enero de 2000 [citado en 17 noviembre de 2000]. MILLAN, José Antonio. Firewall. http://jamillan.com/v_cripto5.htm, 1999 [citado en 15 mayo de 2000]. Sniffer. http://jamillan.com/v_anima5.html, 1999 [citado en 15 mayo de 2000]. NOVELL INC. Seguridad en redes Novell. http://www. inei.gob.pe/cpi/bancopubllibfree/lib611/Novell.HTM8pc=081=08:d=55 20938e=FS, 1999 [citado en 14 noviembre de 2000]. NDS directory. http://www.intl.novell.com/documentation/lg/ndsse/docui/index.html, 2000 [citado en 14 noviembre de 2000]. BorderManager. http://www.novell.com.ar, 1999 [citado en 17 septiembre de 2000]. PALACIOS, Luis. CORBALAN, Marc. CAMPOY, Pedro. Netware 5. Madrid: McGraw-Hill, 1999, 1168 p. SIMPSON, Michael. La red que lo conoce. http://www.intl. Novell.com/corp/intl/latam/comun/información/1999/may05.htmi, 1999 [citado en 3 Mayo de 2000]. SECURE SOCKET LAYER. SSL. http://www.geocities.com/CapeCanaveral/2566/ssl/ssl.html, 1999 [citado en 6 Febrero de 2000]. SHELDON, Tom. PAYNE, Bill. Manual de Referencia Netware 5. Primera Edición. Madrid: McGraw-Hill, 1999.847 p. UKIAH SOFTWARE INC. Netroad firewall. http://www, ukiasoft.com, Enero 12 de 1999 [citado en 12 agosto de 2000]. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26434/1/2000_Tesis_Adriana_Leal.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26434/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26434/3/2000_Tesis_Adriana_Leal.pdf.jpg |
bitstream.checksum.fl_str_mv |
9dc6c41f78615b1a1381080d3b51f758 3755c0cfdb77e29f2b9125d7a45dd316 6a37ea9dd86df322463cc32aed3e82ce |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277541220843520 |
spelling |
Martínez Quintero, Juan Carlosdfc218c1-892c-4cc6-8b11-5fa8e43a1c10Leal Guarín, Adriana147c7e64-3b36-4c79-a918-b2b3ebef10bdJaimes Poblador, Juan Carlos6259e62c-d5a0-4a77-b2a5-360c859363a0Martínez Quintero, Juan Carlos [0000068837]Leal Guarín, Adriana [0000691860]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-09-09T15:46:34Z2024-09-09T15:46:34Z2000http://hdl.handle.net/20.500.12749/26434instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEste proyecto describe la importancia de la seguridad informática, cuales son las propiedades y los mecanismos de seguridad existentes. Además se plantea una política de seguridad para el sistema operativo de redes Novell Netware 5.01% convirtiéndose en el primer paso para construir barreras de protección efectivas, logrando proteger todos los elementos de una red interna, incluyendo hardware, software y los datos. Hoy en día, existen varios sistemas operativos en el ámbito de las redes los cuales tienen características propias de seguridad y además proporcionan servicios muy útiles para el uso de los usuarios. Pero se debe tener en cuenta que ningún sistema es completamente seguro. En el proyecto de política de seguridad se plantea primero la política, aquí se plantea que tipo de seguridad se quiere implementar en la organización, también que información o activo importante se quiere proteger, seguidamente la amenaza, es decir a cuales circunstancias estaría expuesta la organización si no lleva a cabo una respectiva política de seguridad, y por ultimo el respectivo control, que son los pasos a seguir para que no se cumpla ninguna amenaza.INTRODUCCIÓN........................................................................................................................................................................................... 1. MARCO REFERENCIAL............................................................................................................................................ 2. RESEÑA HISTORICA DE NOVELL""............................................................................................................................................ 2.1. COMPAÑÍA NOVELL NETWARE'*............................................................................................................................................ 3. SISTEMA OPERATIVO DE RED NOVELL NETWARE 5.071.......................................................................................................... 3.1. SERVICIOS BASICOS DE NETWARE 5.07............................................................................................................................................ 3.1.1 Soporte multiprocesador............................................................................................................................................ 3.1.2 Protección de memoria........................................................................................................................................................ 3.1.3 Memoria virtual............................................................................................................................................ 3.1.4 Servicios de directorio de Novell............................................................................................................................................ 3.1.5 Seguridad............................................................................................................................................................................... 3.1.6 Servicios de sincronización horaria de Netware......................................................................................................... 3.1.7 Servicios DNS/DHCP............................................................................................................................................ 3.2. CARACTERISTICAS DE PROTECCION DE DATOS EN NETWARE......................................................................................................... 3.3. CARACTERISTICAS DE SEGURIDAD EN NETWARE 5.01%......................................................................................................... 3.4. PROTOCOLOS SOPORTADOS POR NETWARE 5.079......................................................................................................... 4. SERVICIOS DE DIRECTORIOS NOVELL (NDS)......................................................................................................... 4.1. CARACTERISTICAS DE LOS NDS............................................................................................................................................ 4.1.1 Objetos y propiedades............................................................................................................................................ 4.2. DESCRIPCION DEL ARBOL DE DIRECTORIOS......................................................................................................... 4.2.1 Control de derechos de acceso............................................................................................................................................ 5. JERARQUIA Y SEGURIDAD EN NETWARE 5.0'%............................................................................................................................ 5.1. JERARQUIA ADMINISTRATIVA Y DE USUARIOS......................................................................................................... 5.1.1 El usuario admin............................................................................................................................................. 5.1.2 Administradores de contenedor............................................................................................................................................ 5.1.3 Operadores............................................................................................................................................ 5.1.4 Usuarios............................................................................................................................................ 5.1.5 Grupos............................................................................................................................................................................... 5.2. DERECHOS DE ACCESO Y SEGURIDAD......................................................................................................... 5.3. GESTION DE LA SEGURIDAD EN NDS............................................................................................................................................ 5.3.1 Derechos de objeto............................................................................................................................................ 5.3.2 Derechos de propiedad............................................................................................................................................ 5,4, PARTICIONES Y REPLICAS............................................................................................................................................ 5.4.1 Particiones............................................................................................................................................ 5.4.2 Réplicas............................................................................................................................................................................... 5.4.3 Anillos de réplicas............................................................................................................................................ 6. SERVICIOS DE SEGURIDAD EN NOVELL NETWARE 5.01%......................................................................................................... 6.1. SERVICIOS DE SEGURIDAD............................................................................................................................................ 6.1.1 Criptografía de claves publicas............................................................................................................................................ 6.1.2 Servicios PKI............................................................................................................................................................................... 6.1.3 Protocolo SSL............................................................................................................................................................................... 6.1.4 Gestión de licencias............................................................................................................................................ 7. PROTECCION Y COPIAS DE SEGURIDAD DE LOS......................................................................................................... DATOS EN NETWARE 5.0"............................................................................................................................................ 7.1. METODOS DE COPIA DE SEGURIDAD......................................................................................................... 7.1.1 Estrategias de copias de seguridad............................................................................................................................................ 8. AUDITORIA Y CONTABILIDAD............................................................................................................................................ 8.1. SISTEMA DE CONTABILIDAD............................................................................................................................................ 8.1.1 Tipos de contabilidad............................................................................................................................................ 8.1.2 Tipos de tarifas............................................................................................................................................ 8.2. SISTEMA DE AUDITORIA............................................................................................................................................ 8.2.1 Eventos en volúmenes que pueden controlar los auditores......................................................................................................... 8.2.2 Eventos del servidor de directorios que pueden controlar los auditores...................................................................... 9. POLITICAS DE SEGURIDAD.............................................................................................................................................................. 10. POLÍTICAS DE SEGURIDAD PARA NOVELL NETWARE 5.0"......................................................................................................... 10.1. AUTENTICACION, INTEGRIDAD Y NO REPUDIO......................................................................................................... 10.1.1 Creación de directorios............................................................................................................................................ 10.1.2 Derechos sobre el sistema de archivos............................................................................................................................... 10.1.3 Servicios de criptografía de Novell"............................................................................................................................................ 10.1.4 Autoridad certificadora............................................................................................................................................ 10.1.5 Cliente Novell"............................................................................................................................................ 10.1.6 Intercambio de información.................................................................................................................................................. 10.1.7 Firmado de paquetes Netware............................................................................................................................................ 10.2. DISPONIBILIDAD DE LOS DATOS............................................................................................................................................ 10.2.1 Almacenamiento y respaldo de información...................................................................................................................... 10.2.2 Supervisión de réplicas............................................................................................................................................ 10.2.3 Reparación de la NDS............................................................................................................................................ 10.2.4 Reparación de archivos borrados............................................................................................................................................ 10.3. AUTORIZACIÓN............................................................................................................................................ 10.3.1 Usuario supervisor............................................................................................................................................ 10.3.2 Administración del sistema de archivos......................................................................................................... 10.3.3 Creación de cuentas de usuarios............................................................................................................................................ 10.4. CONTROL DE ACCESO............................................................................................................................................ 10.4.1 Seguridad de la consola del servidor......................................................................................................... 10.4.2 Conexión de usuarios remotos a la red Netware......................................................................................................... 10.4.3 Seguridad en la red............................................................................................................................................ 10.5. PRIVACIDAD Y SECRETO............................................................................................................................................ 10.5.1 Algoritmos de cifrado............................................................................................................................................ 10.5.2 Protocolos............................................................................................................................................................................... 10.6. AUDITORIA Y CONTABILIDAD............................................................................................................................................ 11. ASPECTOS. GENERALES PARA LA SEGURIDAD DEL................................................................................................................... SISTEMA OPERATIVO NOVELL NETWARE 5.0"............................................................................................................................................ 11.1. SEGURIDAD DE LA RED Y LOS DATOS............................................................................................................................................ 11.2. RECOMENDACIONES GENERALES............................................................................................................................................ 41.3. RESPONSABILIDADES DE LOS ADMINISTRADORES......................................................................................................... 11.4. RESPONSABILIDADES DE LOS USUARIOS............................................................................................................................. 11.5. PLAN DE CONTINGENCIA............................................................................................................................................ 11.5.1 Generalidades............................................................................................................................................................................... 11.5.2 Servidores Netware de contingencia............................................................................................................................................ 11.6. ACTIVIDADES GENERALES............................................................................................................................................ 11.6.1 Monitoreo............................................................................................................................................................................... 11.6.2 Documentación............................................................................................................................................................................... 11.6.3 Actualización y divulgación de conocimientos................................................................................................................ 12. CONCLUSIONES............................................................................................................................................................................... 161 BIBLIOGRAFÍA............................................................................................................................................................................... 163 ANEXOS ..............................................................................................................................................................................................PregradoThis project describes the importance of computer security, its properties and existing security mechanisms. It also proposes a security policy for the Novell Netware 5.01% network operating system, which is the first step in building effective protection barriers, protecting all the elements of an internal network, including hardware, software and data. Today, there are several operating systems in the network field that have their own security features and also provide very useful services for user use. However, it must be taken into account that no system is completely secure. In the security policy project, the policy is first proposed, which is what type of security is to be implemented in the organization, as well as what important information or asset is to be protected, then the threat, that is, to what circumstances the organization would be exposed if it does not carry out a respective security policy, and finally the respective control, which are the steps to follow so that no threat is carried out.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tmImplementing and testing a security policy on Novell Netware 5.0tm networksIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsComputer networksData protectionOperational systemsComputer securityElectronic systemsComputer securitySecurity systemsIngeniería de sistemasInnovaciones tecnológicasProtección de datosSistemas electrónicosSeguridad informáticaSistemas de seguridadRedes de computadoresSistemas operacionalesSeguridad informáticaCASTELAR, Aldo. Seguridad en una red Novell. http://www.ubik.to/VR/04/Novell.html, 1998 [citado en 12 agosto de 2000].DOW JONES 8 COMPANY INC. Historia del sistema de red Netware. http:://interactivo.wsj.com/documents/indprof19.htm8pc=08r=08d=5656228.0=6 1999[citado en 3 abril de 2000].FENZI, Kevin. Linux security HOWTO. http://www.arrakis.es/-pfabrega/seguridad-como.html, 1998 [citado en 15 julio de 2000].JIMENEZ, Alejandra. ROMERO Luzmila. PUENTES, Carlos. MONTIEL, Edgar. Introducción a Novell Netware 5. Universidad Distrital Francisco José de Caldas Colombia. http://www. udistrital.edu.co/comunidad/estudiantes/sistemas/ajimenez, Enero de 2000 [citado en 17 noviembre de 2000].MILLAN, José Antonio. Firewall. http://jamillan.com/v_cripto5.htm, 1999 [citado en 15 mayo de 2000].Sniffer. http://jamillan.com/v_anima5.html, 1999 [citado en 15 mayo de 2000].NOVELL INC. Seguridad en redes Novell. http://www. inei.gob.pe/cpi/bancopubllibfree/lib611/Novell.HTM8pc=081=08:d=55 20938e=FS, 1999 [citado en 14 noviembre de 2000].NDS directory. http://www.intl.novell.com/documentation/lg/ndsse/docui/index.html, 2000 [citado en 14 noviembre de 2000].BorderManager. http://www.novell.com.ar, 1999 [citado en 17 septiembre de 2000].PALACIOS, Luis. CORBALAN, Marc. CAMPOY, Pedro. Netware 5. Madrid: McGraw-Hill, 1999, 1168 p.SIMPSON, Michael. La red que lo conoce. http://www.intl. Novell.com/corp/intl/latam/comun/información/1999/may05.htmi, 1999 [citado en 3 Mayo de 2000].SECURE SOCKET LAYER. SSL. http://www.geocities.com/CapeCanaveral/2566/ssl/ssl.html, 1999 [citado en 6 Febrero de 2000].SHELDON, Tom. PAYNE, Bill. Manual de Referencia Netware 5. Primera Edición. Madrid: McGraw-Hill, 1999.847 p.UKIAH SOFTWARE INC. Netroad firewall. http://www, ukiasoft.com, Enero 12 de 1999 [citado en 12 agosto de 2000].ORIGINAL2000_Tesis_Adriana_Leal.pdf2000_Tesis_Adriana_Leal.pdfTesisapplication/pdf30886507https://repository.unab.edu.co/bitstream/20.500.12749/26434/1/2000_Tesis_Adriana_Leal.pdf9dc6c41f78615b1a1381080d3b51f758MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26434/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2000_Tesis_Adriana_Leal.pdf.jpg2000_Tesis_Adriana_Leal.pdf.jpgIM Thumbnailimage/jpeg7988https://repository.unab.edu.co/bitstream/20.500.12749/26434/3/2000_Tesis_Adriana_Leal.pdf.jpg6a37ea9dd86df322463cc32aed3e82ceMD53open access20.500.12749/26434oai:repository.unab.edu.co:20.500.12749/264342024-10-16 16:16:36.305open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |