Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm

Este proyecto describe la importancia de la seguridad informática, cuales son las propiedades y los mecanismos de seguridad existentes. Además se plantea una política de seguridad para el sistema operativo de redes Novell Netware 5.01% convirtiéndose en el primer paso para construir barreras de prot...

Full description

Autores:
Leal Guarín, Adriana
Jaimes Poblador, Juan Carlos
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2000
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26434
Acceso en línea:
http://hdl.handle.net/20.500.12749/26434
Palabra clave:
Systems engineer
Technological innovations
Computer networks
Data protection
Operational systems
Computer security
Electronic systems
Computer security
Security systems
Ingeniería de sistemas
Innovaciones tecnológicas
Protección de datos
Sistemas electrónicos
Seguridad informática
Sistemas de seguridad
Redes de computadores
Sistemas operacionales
Seguridad informática
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_9bfc35181e02b4b532fdb5aa3e4575b3
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26434
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
dc.title.translated.spa.fl_str_mv Implementing and testing a security policy on Novell Netware 5.0tm networks
title Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
spellingShingle Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
Systems engineer
Technological innovations
Computer networks
Data protection
Operational systems
Computer security
Electronic systems
Computer security
Security systems
Ingeniería de sistemas
Innovaciones tecnológicas
Protección de datos
Sistemas electrónicos
Seguridad informática
Sistemas de seguridad
Redes de computadores
Sistemas operacionales
Seguridad informática
title_short Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
title_full Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
title_fullStr Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
title_full_unstemmed Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
title_sort Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tm
dc.creator.fl_str_mv Leal Guarín, Adriana
Jaimes Poblador, Juan Carlos
dc.contributor.advisor.none.fl_str_mv Martínez Quintero, Juan Carlos
dc.contributor.author.none.fl_str_mv Leal Guarín, Adriana
Jaimes Poblador, Juan Carlos
dc.contributor.cvlac.spa.fl_str_mv Martínez Quintero, Juan Carlos [0000068837]
Leal Guarín, Adriana [0000691860]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Computer networks
Data protection
Operational systems
Computer security
Electronic systems
Computer security
Security systems
topic Systems engineer
Technological innovations
Computer networks
Data protection
Operational systems
Computer security
Electronic systems
Computer security
Security systems
Ingeniería de sistemas
Innovaciones tecnológicas
Protección de datos
Sistemas electrónicos
Seguridad informática
Sistemas de seguridad
Redes de computadores
Sistemas operacionales
Seguridad informática
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Protección de datos
Sistemas electrónicos
Seguridad informática
Sistemas de seguridad
dc.subject.proposal.spa.fl_str_mv Redes de computadores
Sistemas operacionales
Seguridad informática
description Este proyecto describe la importancia de la seguridad informática, cuales son las propiedades y los mecanismos de seguridad existentes. Además se plantea una política de seguridad para el sistema operativo de redes Novell Netware 5.01% convirtiéndose en el primer paso para construir barreras de protección efectivas, logrando proteger todos los elementos de una red interna, incluyendo hardware, software y los datos. Hoy en día, existen varios sistemas operativos en el ámbito de las redes los cuales tienen características propias de seguridad y además proporcionan servicios muy útiles para el uso de los usuarios. Pero se debe tener en cuenta que ningún sistema es completamente seguro. En el proyecto de política de seguridad se plantea primero la política, aquí se plantea que tipo de seguridad se quiere implementar en la organización, también que información o activo importante se quiere proteger, seguidamente la amenaza, es decir a cuales circunstancias estaría expuesta la organización si no lleva a cabo una respectiva política de seguridad, y por ultimo el respectivo control, que son los pasos a seguir para que no se cumpla ninguna amenaza.
publishDate 2000
dc.date.issued.none.fl_str_mv 2000
dc.date.accessioned.none.fl_str_mv 2024-09-09T15:46:34Z
dc.date.available.none.fl_str_mv 2024-09-09T15:46:34Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26434
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26434
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv CASTELAR, Aldo. Seguridad en una red Novell. http://www.ubik.to/VR/04/Novell.html, 1998 [citado en 12 agosto de 2000].
DOW JONES 8 COMPANY INC. Historia del sistema de red Netware. http:://interactivo.wsj.com/documents/indprof19.htm8pc=08r=08d=5656228.0=6 1999[citado en 3 abril de 2000].
FENZI, Kevin. Linux security HOWTO. http://www.arrakis.es/-pfabrega/seguridad-como.html, 1998 [citado en 15 julio de 2000].
JIMENEZ, Alejandra. ROMERO Luzmila. PUENTES, Carlos. MONTIEL, Edgar. Introducción a Novell Netware 5. Universidad Distrital Francisco José de Caldas Colombia. http://www. udistrital.edu.co/comunidad/estudiantes/sistemas/ajimenez, Enero de 2000 [citado en 17 noviembre de 2000].
MILLAN, José Antonio. Firewall. http://jamillan.com/v_cripto5.htm, 1999 [citado en 15 mayo de 2000].
Sniffer. http://jamillan.com/v_anima5.html, 1999 [citado en 15 mayo de 2000].
NOVELL INC. Seguridad en redes Novell. http://www. inei.gob.pe/cpi/bancopubllibfree/lib611/Novell.HTM8pc=081=08:d=55 20938e=FS, 1999 [citado en 14 noviembre de 2000].
NDS directory. http://www.intl.novell.com/documentation/lg/ndsse/docui/index.html, 2000 [citado en 14 noviembre de 2000].
BorderManager. http://www.novell.com.ar, 1999 [citado en 17 septiembre de 2000].
PALACIOS, Luis. CORBALAN, Marc. CAMPOY, Pedro. Netware 5. Madrid: McGraw-Hill, 1999, 1168 p.
SIMPSON, Michael. La red que lo conoce. http://www.intl. Novell.com/corp/intl/latam/comun/información/1999/may05.htmi, 1999 [citado en 3 Mayo de 2000].
SECURE SOCKET LAYER. SSL. http://www.geocities.com/CapeCanaveral/2566/ssl/ssl.html, 1999 [citado en 6 Febrero de 2000].
SHELDON, Tom. PAYNE, Bill. Manual de Referencia Netware 5. Primera Edición. Madrid: McGraw-Hill, 1999.847 p.
UKIAH SOFTWARE INC. Netroad firewall. http://www, ukiasoft.com, Enero 12 de 1999 [citado en 12 agosto de 2000].
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26434/1/2000_Tesis_Adriana_Leal.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26434/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/26434/3/2000_Tesis_Adriana_Leal.pdf.jpg
bitstream.checksum.fl_str_mv 9dc6c41f78615b1a1381080d3b51f758
3755c0cfdb77e29f2b9125d7a45dd316
6a37ea9dd86df322463cc32aed3e82ce
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1812205524933935104
spelling Martínez Quintero, Juan Carlosdfc218c1-892c-4cc6-8b11-5fa8e43a1c10Leal Guarín, Adriana147c7e64-3b36-4c79-a918-b2b3ebef10bdJaimes Poblador, Juan Carlos6259e62c-d5a0-4a77-b2a5-360c859363a0Martínez Quintero, Juan Carlos [0000068837]Leal Guarín, Adriana [0000691860]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-09-09T15:46:34Z2024-09-09T15:46:34Z2000http://hdl.handle.net/20.500.12749/26434instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEste proyecto describe la importancia de la seguridad informática, cuales son las propiedades y los mecanismos de seguridad existentes. Además se plantea una política de seguridad para el sistema operativo de redes Novell Netware 5.01% convirtiéndose en el primer paso para construir barreras de protección efectivas, logrando proteger todos los elementos de una red interna, incluyendo hardware, software y los datos. Hoy en día, existen varios sistemas operativos en el ámbito de las redes los cuales tienen características propias de seguridad y además proporcionan servicios muy útiles para el uso de los usuarios. Pero se debe tener en cuenta que ningún sistema es completamente seguro. En el proyecto de política de seguridad se plantea primero la política, aquí se plantea que tipo de seguridad se quiere implementar en la organización, también que información o activo importante se quiere proteger, seguidamente la amenaza, es decir a cuales circunstancias estaría expuesta la organización si no lleva a cabo una respectiva política de seguridad, y por ultimo el respectivo control, que son los pasos a seguir para que no se cumpla ninguna amenaza.INTRODUCCIÓN........................................................................................................................................................................................... 1. MARCO REFERENCIAL............................................................................................................................................ 2. RESEÑA HISTORICA DE NOVELL""............................................................................................................................................ 2.1. COMPAÑÍA NOVELL NETWARE'*............................................................................................................................................ 3. SISTEMA OPERATIVO DE RED NOVELL NETWARE 5.071.......................................................................................................... 3.1. SERVICIOS BASICOS DE NETWARE 5.07............................................................................................................................................ 3.1.1 Soporte multiprocesador............................................................................................................................................ 3.1.2 Protección de memoria........................................................................................................................................................ 3.1.3 Memoria virtual............................................................................................................................................ 3.1.4 Servicios de directorio de Novell............................................................................................................................................ 3.1.5 Seguridad............................................................................................................................................................................... 3.1.6 Servicios de sincronización horaria de Netware......................................................................................................... 3.1.7 Servicios DNS/DHCP............................................................................................................................................ 3.2. CARACTERISTICAS DE PROTECCION DE DATOS EN NETWARE......................................................................................................... 3.3. CARACTERISTICAS DE SEGURIDAD EN NETWARE 5.01%......................................................................................................... 3.4. PROTOCOLOS SOPORTADOS POR NETWARE 5.079......................................................................................................... 4. SERVICIOS DE DIRECTORIOS NOVELL (NDS)......................................................................................................... 4.1. CARACTERISTICAS DE LOS NDS............................................................................................................................................ 4.1.1 Objetos y propiedades............................................................................................................................................ 4.2. DESCRIPCION DEL ARBOL DE DIRECTORIOS......................................................................................................... 4.2.1 Control de derechos de acceso............................................................................................................................................ 5. JERARQUIA Y SEGURIDAD EN NETWARE 5.0'%............................................................................................................................ 5.1. JERARQUIA ADMINISTRATIVA Y DE USUARIOS......................................................................................................... 5.1.1 El usuario admin............................................................................................................................................. 5.1.2 Administradores de contenedor............................................................................................................................................ 5.1.3 Operadores............................................................................................................................................ 5.1.4 Usuarios............................................................................................................................................ 5.1.5 Grupos............................................................................................................................................................................... 5.2. DERECHOS DE ACCESO Y SEGURIDAD......................................................................................................... 5.3. GESTION DE LA SEGURIDAD EN NDS............................................................................................................................................ 5.3.1 Derechos de objeto............................................................................................................................................ 5.3.2 Derechos de propiedad............................................................................................................................................ 5,4, PARTICIONES Y REPLICAS............................................................................................................................................ 5.4.1 Particiones............................................................................................................................................ 5.4.2 Réplicas............................................................................................................................................................................... 5.4.3 Anillos de réplicas............................................................................................................................................ 6. SERVICIOS DE SEGURIDAD EN NOVELL NETWARE 5.01%......................................................................................................... 6.1. SERVICIOS DE SEGURIDAD............................................................................................................................................ 6.1.1 Criptografía de claves publicas............................................................................................................................................ 6.1.2 Servicios PKI............................................................................................................................................................................... 6.1.3 Protocolo SSL............................................................................................................................................................................... 6.1.4 Gestión de licencias............................................................................................................................................ 7. PROTECCION Y COPIAS DE SEGURIDAD DE LOS......................................................................................................... DATOS EN NETWARE 5.0"............................................................................................................................................ 7.1. METODOS DE COPIA DE SEGURIDAD......................................................................................................... 7.1.1 Estrategias de copias de seguridad............................................................................................................................................ 8. AUDITORIA Y CONTABILIDAD............................................................................................................................................ 8.1. SISTEMA DE CONTABILIDAD............................................................................................................................................ 8.1.1 Tipos de contabilidad............................................................................................................................................ 8.1.2 Tipos de tarifas............................................................................................................................................ 8.2. SISTEMA DE AUDITORIA............................................................................................................................................ 8.2.1 Eventos en volúmenes que pueden controlar los auditores......................................................................................................... 8.2.2 Eventos del servidor de directorios que pueden controlar los auditores...................................................................... 9. POLITICAS DE SEGURIDAD.............................................................................................................................................................. 10. POLÍTICAS DE SEGURIDAD PARA NOVELL NETWARE 5.0"......................................................................................................... 10.1. AUTENTICACION, INTEGRIDAD Y NO REPUDIO......................................................................................................... 10.1.1 Creación de directorios............................................................................................................................................ 10.1.2 Derechos sobre el sistema de archivos............................................................................................................................... 10.1.3 Servicios de criptografía de Novell"............................................................................................................................................ 10.1.4 Autoridad certificadora............................................................................................................................................ 10.1.5 Cliente Novell"............................................................................................................................................ 10.1.6 Intercambio de información.................................................................................................................................................. 10.1.7 Firmado de paquetes Netware............................................................................................................................................ 10.2. DISPONIBILIDAD DE LOS DATOS............................................................................................................................................ 10.2.1 Almacenamiento y respaldo de información...................................................................................................................... 10.2.2 Supervisión de réplicas............................................................................................................................................ 10.2.3 Reparación de la NDS............................................................................................................................................ 10.2.4 Reparación de archivos borrados............................................................................................................................................ 10.3. AUTORIZACIÓN............................................................................................................................................ 10.3.1 Usuario supervisor............................................................................................................................................ 10.3.2 Administración del sistema de archivos......................................................................................................... 10.3.3 Creación de cuentas de usuarios............................................................................................................................................ 10.4. CONTROL DE ACCESO............................................................................................................................................ 10.4.1 Seguridad de la consola del servidor......................................................................................................... 10.4.2 Conexión de usuarios remotos a la red Netware......................................................................................................... 10.4.3 Seguridad en la red............................................................................................................................................ 10.5. PRIVACIDAD Y SECRETO............................................................................................................................................ 10.5.1 Algoritmos de cifrado............................................................................................................................................ 10.5.2 Protocolos............................................................................................................................................................................... 10.6. AUDITORIA Y CONTABILIDAD............................................................................................................................................ 11. ASPECTOS. GENERALES PARA LA SEGURIDAD DEL................................................................................................................... SISTEMA OPERATIVO NOVELL NETWARE 5.0"............................................................................................................................................ 11.1. SEGURIDAD DE LA RED Y LOS DATOS............................................................................................................................................ 11.2. RECOMENDACIONES GENERALES............................................................................................................................................ 41.3. RESPONSABILIDADES DE LOS ADMINISTRADORES......................................................................................................... 11.4. RESPONSABILIDADES DE LOS USUARIOS............................................................................................................................. 11.5. PLAN DE CONTINGENCIA............................................................................................................................................ 11.5.1 Generalidades............................................................................................................................................................................... 11.5.2 Servidores Netware de contingencia............................................................................................................................................ 11.6. ACTIVIDADES GENERALES............................................................................................................................................ 11.6.1 Monitoreo............................................................................................................................................................................... 11.6.2 Documentación............................................................................................................................................................................... 11.6.3 Actualización y divulgación de conocimientos................................................................................................................ 12. CONCLUSIONES............................................................................................................................................................................... 161 BIBLIOGRAFÍA............................................................................................................................................................................... 163 ANEXOS ..............................................................................................................................................................................................PregradoThis project describes the importance of computer security, its properties and existing security mechanisms. It also proposes a security policy for the Novell Netware 5.01% network operating system, which is the first step in building effective protection barriers, protecting all the elements of an internal network, including hardware, software and data. Today, there are several operating systems in the network field that have their own security features and also provide very useful services for user use. However, it must be taken into account that no system is completely secure. In the security policy project, the policy is first proposed, which is what type of security is to be implemented in the organization, as well as what important information or asset is to be protected, then the threat, that is, to what circumstances the organization would be exposed if it does not carry out a respective security policy, and finally the respective control, which are the steps to follow so that no threat is carried out.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Implementación y puesta a prueba de una política de seguridad en redes Novell Netware 5.0tmImplementing and testing a security policy on Novell Netware 5.0tm networksIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaIngeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsComputer networksData protectionOperational systemsComputer securityElectronic systemsComputer securitySecurity systemsIngeniería de sistemasInnovaciones tecnológicasProtección de datosSistemas electrónicosSeguridad informáticaSistemas de seguridadRedes de computadoresSistemas operacionalesSeguridad informáticaCASTELAR, Aldo. Seguridad en una red Novell. http://www.ubik.to/VR/04/Novell.html, 1998 [citado en 12 agosto de 2000].DOW JONES 8 COMPANY INC. Historia del sistema de red Netware. http:://interactivo.wsj.com/documents/indprof19.htm8pc=08r=08d=5656228.0=6 1999[citado en 3 abril de 2000].FENZI, Kevin. Linux security HOWTO. http://www.arrakis.es/-pfabrega/seguridad-como.html, 1998 [citado en 15 julio de 2000].JIMENEZ, Alejandra. ROMERO Luzmila. PUENTES, Carlos. MONTIEL, Edgar. Introducción a Novell Netware 5. Universidad Distrital Francisco José de Caldas Colombia. http://www. udistrital.edu.co/comunidad/estudiantes/sistemas/ajimenez, Enero de 2000 [citado en 17 noviembre de 2000].MILLAN, José Antonio. Firewall. http://jamillan.com/v_cripto5.htm, 1999 [citado en 15 mayo de 2000].Sniffer. http://jamillan.com/v_anima5.html, 1999 [citado en 15 mayo de 2000].NOVELL INC. Seguridad en redes Novell. http://www. inei.gob.pe/cpi/bancopubllibfree/lib611/Novell.HTM8pc=081=08:d=55 20938e=FS, 1999 [citado en 14 noviembre de 2000].NDS directory. http://www.intl.novell.com/documentation/lg/ndsse/docui/index.html, 2000 [citado en 14 noviembre de 2000].BorderManager. http://www.novell.com.ar, 1999 [citado en 17 septiembre de 2000].PALACIOS, Luis. CORBALAN, Marc. CAMPOY, Pedro. Netware 5. Madrid: McGraw-Hill, 1999, 1168 p.SIMPSON, Michael. La red que lo conoce. http://www.intl. Novell.com/corp/intl/latam/comun/información/1999/may05.htmi, 1999 [citado en 3 Mayo de 2000].SECURE SOCKET LAYER. SSL. http://www.geocities.com/CapeCanaveral/2566/ssl/ssl.html, 1999 [citado en 6 Febrero de 2000].SHELDON, Tom. PAYNE, Bill. Manual de Referencia Netware 5. Primera Edición. Madrid: McGraw-Hill, 1999.847 p.UKIAH SOFTWARE INC. Netroad firewall. http://www, ukiasoft.com, Enero 12 de 1999 [citado en 12 agosto de 2000].ORIGINAL2000_Tesis_Adriana_Leal.pdf2000_Tesis_Adriana_Leal.pdfTesisapplication/pdf30886507https://repository.unab.edu.co/bitstream/20.500.12749/26434/1/2000_Tesis_Adriana_Leal.pdf9dc6c41f78615b1a1381080d3b51f758MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26434/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2000_Tesis_Adriana_Leal.pdf.jpg2000_Tesis_Adriana_Leal.pdf.jpgIM Thumbnailimage/jpeg7988https://repository.unab.edu.co/bitstream/20.500.12749/26434/3/2000_Tesis_Adriana_Leal.pdf.jpg6a37ea9dd86df322463cc32aed3e82ceMD53open access20.500.12749/26434oai:repository.unab.edu.co:20.500.12749/264342024-09-09 22:01:41.722open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbi4gRWwgQVVUT1IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVTkFCIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpFbCBBVVRPUiBhdXRvcml6YSBhIGxhIFVuaXZlcnNpZGFkIEF1dMOzbm9tYSBkZSBCdWNhcmFtYW5nYSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24uCg==