Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
A nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológic...
- Autores:
-
Quintero Rojas, Javier Enrique
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/3556
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/3556
- Palabra clave:
- Systems Engineering
Telematics
Shorthand
Investigations
Analysis
Steganography
Hide information
Audio signal
Cryptography
Ingeniería de sistemas
Telemática
Taquigrafía
Investigaciones
Análisis
Esteganografía
Información
Señal de Audio
Matlab
Telemática
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_d88e470d82313fa8fedeaa3ab36842f2 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/3556 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas |
dc.title.translated.eng.fl_str_mv |
Study and analysis of stenography methods for telematic applications |
title |
Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas |
spellingShingle |
Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas Systems Engineering Telematics Shorthand Investigations Analysis Steganography Hide information Audio signal Cryptography Ingeniería de sistemas Telemática Taquigrafía Investigaciones Análisis Esteganografía Información Señal de Audio Matlab Telemática |
title_short |
Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas |
title_full |
Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas |
title_fullStr |
Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas |
title_full_unstemmed |
Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas |
title_sort |
Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas |
dc.creator.fl_str_mv |
Quintero Rojas, Javier Enrique |
dc.contributor.advisor.spa.fl_str_mv |
León Téllez, Jauri |
dc.contributor.author.spa.fl_str_mv |
Quintero Rojas, Javier Enrique |
dc.subject.keywords.eng.fl_str_mv |
Systems Engineering Telematics Shorthand Investigations Analysis Steganography Hide information Audio signal Cryptography |
topic |
Systems Engineering Telematics Shorthand Investigations Analysis Steganography Hide information Audio signal Cryptography Ingeniería de sistemas Telemática Taquigrafía Investigaciones Análisis Esteganografía Información Señal de Audio Matlab Telemática |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Telemática Taquigrafía Investigaciones Análisis |
dc.subject.proposal.spa.fl_str_mv |
Esteganografía Información Señal de Audio Matlab Telemática |
description |
A nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológicos han derivado en nuevas amenazas, y los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Si no se disponen de estrategias, políticas y soluciones de hardware y software sofisticadas cualquier organización Grande, Mediana o Pequeña puede ser fácilmente víctima de un hacker o pirata informático que haya decidido perjudicarlas. La infraestructura de redes de una organización está amenazada constantemente en que sea filtrada y atacada en sus sistemas de almacenamiento de información para arrebatar datos e información privilegiada, ya que ésta puede tener recovecos o espacios donde infiltrarse. ¿Qué hacer ante un escenario de constante amenaza? Dos acciones: Protegerse constantemente y Actualizarse "No bajar la Guardia" ante las diferentes vulnerabilidades que pueden surgir a diario. En este trabajo se describe una forma de transmitir información de forma segura que usa un método esteganográfico de ocultamiento y se proporciona una herramienta que facilita la implementación de dicho método. El desarrollo del proyecto se encuentra divido en tres momentos, un primer momento de contextualización donde se realizó la respectiva revisión bibliográfica y revisión de antecedentes investigativos para dar soporte teórico a esta tesis. Un segundo momento que incluye además de la fase de desarrollo de la herramienta en su primera versión, una segunda versión que es la incluida en este trabajo. En esta segunda versión se corrigieron algunos errores que fueron detectados durante la primera etapa de desarrollo. Por último se encuentran los resultados y análisis de datos de los cuales se obtuvieron las conclusiones y recomendaciones finales. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T21:35:51Z |
dc.date.available.none.fl_str_mv |
2020-06-26T21:35:51Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/3556 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/3556 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Quintero Rojas, Javier Enrique (2015). Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB Amazon. (2013). www.amazon.com. Obtenido de http://www.amazon.com/The-Code-Breakers-Story-Secret-Writing/dp/B000M1IL8K Bonhams. (10 de Octubre de 2011). http://www.bonhams.com/. Obtenido de http://www.bonhams.com/auctions/19421/lot/1019/ Cano, D. G. (Diciembre de 2004). http://e-archivo.uc3m.es/. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/7119/PFC_David_Garcia_Cano_2004_201033204919.pdf?sequence=1 Castro Lechtaler, A. R., & Fusario, R. J. (2013). Comunicaciones, Una introducción a las redes digitales de transmisión de datos y señales isócronas. Buenos Aires: Alfaomega Clemente, A. N. (Junio de 2015). http://achtung.es/. Obtenido de http://achtung.es/papers/stegano.pdf Death-Master. (2004). http://www.bitgamia.com/. Obtenido de http://www.bitgamia.com/wp-content/uploads/2011/09/Introducci%C3%B3n-a-la-esteganografia-por-Deathmaster.pdf Fabian. (13 de Junio de 2006). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/steganography/mp3stego/ Galcerán, G. M. (2013). Universidad Politecnica de Cataluya. Obtenido de http://upcommons.upc.edu/pfc/handle/2099.1/17358 Gamez, B. E. (7 de MAYO de 2009). Instituto Politecnico Nacional . Obtenido de http://tesis.ipn.mx/handle/123456789/4032 Jayaram, R. (Agosto de 2011). http://www.airccse.org/. Obtenido de http://www.airccse.org/journal/jma/3311ijma08.pdf Latham, A. (Agosto de 2009). http://linux01.gwdg.de/. Obtenido de http://linux01.gwdg.de/~alatham/stego.html Marchena, J. M. (18 de abril de 2013). http://interfazgraficamatlab.blogspot.com/. Obtenido de http://interfazgraficamatlab.blogspot.com/2013/04/interfaz.html Mifsud, E. (26 de Mayo de 2012). http://recursostic.educacion.es/. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1 Morales, R. C., Delgado Guitierrez , G., & Vazquez Medina, R. (s.f.). Esteganografia en audio por el criterio de la transformada discreta del coseno. Instituto Politecnico Nacional - Mexico, 3. Muñoz, A. (02 de 01 de 2014). http://www.criptored.upm.es/. Obtenido de http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html%20Dr.%20Alfonso%20Mu%C3%B1oz%20-%2002/01/2014 Obregozo, I. S. (2011). E- Prints Complutense. Obtenido de http://eprints.ucm.es/13512/ Petitcolas, F. (2014). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/kerckhoffs/la_cryptographie_militaire_i.htm Rincón Rivera, D. (2000). MP3, Sonido digital al alcance de todos. Univeridad Politecnica de Cataluña, 9. Spencer, E. (2004). Ilookforensics.org. Recuperado el 12 de febrero de 2015, de www.ilookforensics.org Tomasi, W. (2003). Sistemas de comunicaciones electronicas. Mexico: Pearson Education. Torres. (28 de Octubre de 2011). http://es.scribd.com/. Obtenido de http://es.scribd.com/doc/70635986/Esteganografia-Desde-Cero Vico, J. D. (Septiembre de 2010). http://oa.upm.es/. Obtenido de http://oa.upm.es/5353/2/TESIS_MASTER_JESUS_DIAZ_VICO.pdf Whethamstede, J., & Blois, L. d. (2011). http://es.knowledger.de/. Obtenido de http://es.knowledger.de/0114787/JohannesTrithemius |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Telemática |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/3556/1/2015_Tesis_Quintero_Rojas_Javier_Enrique%20.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3556/2/2015_Articulo_Quintero_Rojas_Javier_Enrique%20.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3556/3/2015_Articulo%20QT_Quintero_Rojas_Javier_Enrique%20.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3556/4/Anexos.zip https://repository.unab.edu.co/bitstream/20.500.12749/3556/5/2015_Tesis_Quintero_Rojas_Javier_Enrique%20.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/3556/6/2015_Articulo_Quintero_Rojas_Javier_Enrique%20.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/3556/7/2015_Articulo%20QT_Quintero_Rojas_Javier_Enrique%20.pdf.jpg |
bitstream.checksum.fl_str_mv |
c2861ea31e97e43bf82944d3c52065f5 ce4c8c2dafcd414eb4f9f542123e59ed 914400963b0a4a40e3c072f56fe99ad0 e89c7539a0a538936a361bd659e1cc67 07e1598a3b6cf4f2c645a958ec8a5eea 87933d72cdeb5756c2d20a599fbf2606 c05822a20a068fdfc1d2a1033c289ab0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277320031076352 |
spelling |
León Téllez, JauriQuintero Rojas, Javier Enrique2020-06-26T21:35:51Z2020-06-26T21:35:51Z2015http://hdl.handle.net/20.500.12749/3556instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABA nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológicos han derivado en nuevas amenazas, y los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Si no se disponen de estrategias, políticas y soluciones de hardware y software sofisticadas cualquier organización Grande, Mediana o Pequeña puede ser fácilmente víctima de un hacker o pirata informático que haya decidido perjudicarlas. La infraestructura de redes de una organización está amenazada constantemente en que sea filtrada y atacada en sus sistemas de almacenamiento de información para arrebatar datos e información privilegiada, ya que ésta puede tener recovecos o espacios donde infiltrarse. ¿Qué hacer ante un escenario de constante amenaza? Dos acciones: Protegerse constantemente y Actualizarse "No bajar la Guardia" ante las diferentes vulnerabilidades que pueden surgir a diario. En este trabajo se describe una forma de transmitir información de forma segura que usa un método esteganográfico de ocultamiento y se proporciona una herramienta que facilita la implementación de dicho método. El desarrollo del proyecto se encuentra divido en tres momentos, un primer momento de contextualización donde se realizó la respectiva revisión bibliográfica y revisión de antecedentes investigativos para dar soporte teórico a esta tesis. Un segundo momento que incluye además de la fase de desarrollo de la herramienta en su primera versión, una segunda versión que es la incluida en este trabajo. En esta segunda versión se corrigieron algunos errores que fueron detectados durante la primera etapa de desarrollo. Por último se encuentran los resultados y análisis de datos de los cuales se obtuvieron las conclusiones y recomendaciones finales.INTRODUCCIÓN 11 1. GENERALIDADES DEL PROYECTO 13 1.1 FORMULACIÓN DEL PROBLEMA 13 1.2 JUSTIFICACIÓN 14 1.3 OBJETIVOS 15 1.3.1 Objetivo General 15 1.3.2 Objetivos específicos 15 2. MARCO REFERENCIAL 17 2.1 ANTECEDENTES 17 2.2 MARCO TEÓRICO 20 2.2.1 Qué es la esteganografía 20 2.2.2 Historia esteganografía 21 2.2.3 Terminología 23 2.2.4 Cómo funciona la esteganografía 25 2.2.5 Métodos de audio esteganográficos 26 2.2.6 Codificación LSB 26 2.2.7 Codificación por paridad 28 2.2.8 Codificación por fase 29 2.2.9 Espectro expandido 30 2.2.10 Ocultación de eco 31 2.2.11 Transformada discreta del coseno 31 2.2.12 Conversión Análogo/Digital 36 2.3 SOFTWARE ESTEGANOGRÁFICOS 45 2.3.1 Jphide y Jpseek 45 2.3.2 MP3STEGO 48 2.3.3 Data STASH 49 2.4 FICHEROS DE AUDIO 51 2.4.1 Motions picture Experts Group – Audio Layer 3 (.MP3) 51 2.4.2 Waveform Audio File Format (.WAV) 51 2.4.3 WMA 51 2.4.4 OGG 52 2.4.5 ATRAC3 52 2.4.6 M4A / MP4 / AAC 52 2.4.7 MPC (MUSEPACK) 53 2.4.8 RA (Real Audio) 53 2.5 INTERFACES DE USUARIO CON MatLab 53 2.5.1 Introducción a MatLab 53 2.5.2 Guides de MatLab 54 3. METODOLOGÍA PROPUESTA 69 3.1 MÉTODO PROPUESTO 69 3.2 INTERFAZ GRÁFICA 72 3.2.1 Menú principal 72 3.2.2 Interfaz del emisor. 73 3.2.3 Interfaz del Receptor. 83 4. CONCLUSIONES Y OBSERVACIONES 89 REFERENCIAS BIBLIOGRÁFICAS 91MaestríaCompanies and organizations from government, social , academic and economic sectors have increased their interest and attention on protecting what today is a vital asset "information" , all of that as a result of what technologic advances have led to new threats; and challenges affecting the Informatics security go hand to hand with technology . If not disposed of strategies, policies and hardware solutions and sophisticated software any organization large, medium or small can easily be the victim of a hacker that has decided to harm them. The network infrastructure of an organization is constantly threatened as it is filtered and attacked in their storage systems to snatch data and privileged information , as this may have recesses or spaces where can be infiltrated. What to do in a scenario of constant threat? Two actions: Protect and updated constantly “remain vigilant” to the different vulnerabilities that may arise daily. In this paper is described a way to securely transmit information using a stenographic method of concealment and provides a tool that facilitates its implementation. The project is divided into three stages, the first stage is contextualization where the respective bibliographical review and review of background research was conducted to give theoretical support to this thesis. A second stage that in addition to the development phase of the tool in its first version, include a second version in this work. In this second version some errors that were detected during the first stage of development were corrected. Finally the results and analysis of data from which the final conclusions and recommendations were obtained are shown.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaEstudio y análisis de los métodos de estenografía para aplicaciones telemáticasStudy and analysis of stenography methods for telematic applicationsMagíster en TelemáticaBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Telemáticainfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMSystems EngineeringTelematicsShorthandInvestigationsAnalysisSteganographyHide informationAudio signalCryptographyIngeniería de sistemasTelemáticaTaquigrafíaInvestigacionesAnálisisEsteganografíaInformaciónSeñal de AudioMatlabTelemáticaQuintero Rojas, Javier Enrique (2015). Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABAmazon. (2013). www.amazon.com. Obtenido de http://www.amazon.com/The-Code-Breakers-Story-Secret-Writing/dp/B000M1IL8KBonhams. (10 de Octubre de 2011). http://www.bonhams.com/. Obtenido de http://www.bonhams.com/auctions/19421/lot/1019/Cano, D. G. (Diciembre de 2004). http://e-archivo.uc3m.es/. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/7119/PFC_David_Garcia_Cano_2004_201033204919.pdf?sequence=1Castro Lechtaler, A. R., & Fusario, R. J. (2013). Comunicaciones, Una introducción a las redes digitales de transmisión de datos y señales isócronas. Buenos Aires: AlfaomegaClemente, A. N. (Junio de 2015). http://achtung.es/. Obtenido de http://achtung.es/papers/stegano.pdfDeath-Master. (2004). http://www.bitgamia.com/. Obtenido de http://www.bitgamia.com/wp-content/uploads/2011/09/Introducci%C3%B3n-a-la-esteganografia-por-Deathmaster.pdfFabian. (13 de Junio de 2006). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/steganography/mp3stego/Galcerán, G. M. (2013). Universidad Politecnica de Cataluya. Obtenido de http://upcommons.upc.edu/pfc/handle/2099.1/17358Gamez, B. E. (7 de MAYO de 2009). Instituto Politecnico Nacional . Obtenido de http://tesis.ipn.mx/handle/123456789/4032Jayaram, R. (Agosto de 2011). http://www.airccse.org/. Obtenido de http://www.airccse.org/journal/jma/3311ijma08.pdfLatham, A. (Agosto de 2009). http://linux01.gwdg.de/. Obtenido de http://linux01.gwdg.de/~alatham/stego.htmlMarchena, J. M. (18 de abril de 2013). http://interfazgraficamatlab.blogspot.com/. Obtenido de http://interfazgraficamatlab.blogspot.com/2013/04/interfaz.htmlMifsud, E. (26 de Mayo de 2012). http://recursostic.educacion.es/. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1Morales, R. C., Delgado Guitierrez , G., & Vazquez Medina, R. (s.f.). Esteganografia en audio por el criterio de la transformada discreta del coseno. Instituto Politecnico Nacional - Mexico, 3.Muñoz, A. (02 de 01 de 2014). http://www.criptored.upm.es/. Obtenido de http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html%20Dr.%20Alfonso%20Mu%C3%B1oz%20-%2002/01/2014Obregozo, I. S. (2011). E- Prints Complutense. Obtenido de http://eprints.ucm.es/13512/Petitcolas, F. (2014). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/kerckhoffs/la_cryptographie_militaire_i.htmRincón Rivera, D. (2000). MP3, Sonido digital al alcance de todos. Univeridad Politecnica de Cataluña, 9.Spencer, E. (2004). Ilookforensics.org. Recuperado el 12 de febrero de 2015, de www.ilookforensics.orgTomasi, W. (2003). Sistemas de comunicaciones electronicas. Mexico: Pearson Education.Torres. (28 de Octubre de 2011). http://es.scribd.com/. Obtenido de http://es.scribd.com/doc/70635986/Esteganografia-Desde-CeroVico, J. D. (Septiembre de 2010). http://oa.upm.es/. Obtenido de http://oa.upm.es/5353/2/TESIS_MASTER_JESUS_DIAZ_VICO.pdfWhethamstede, J., & Blois, L. d. (2011). http://es.knowledger.de/. Obtenido de http://es.knowledger.de/0114787/JohannesTrithemiusORIGINAL2015_Tesis_Quintero_Rojas_Javier_Enrique .pdf2015_Tesis_Quintero_Rojas_Javier_Enrique .pdfTesisapplication/pdf1524096https://repository.unab.edu.co/bitstream/20.500.12749/3556/1/2015_Tesis_Quintero_Rojas_Javier_Enrique%20.pdfc2861ea31e97e43bf82944d3c52065f5MD51open access2015_Articulo_Quintero_Rojas_Javier_Enrique .pdf2015_Articulo_Quintero_Rojas_Javier_Enrique .pdfArtículoapplication/pdf404053https://repository.unab.edu.co/bitstream/20.500.12749/3556/2/2015_Articulo_Quintero_Rojas_Javier_Enrique%20.pdfce4c8c2dafcd414eb4f9f542123e59edMD52open access2015_Articulo QT_Quintero_Rojas_Javier_Enrique .pdf2015_Articulo QT_Quintero_Rojas_Javier_Enrique .pdfArtículo QTapplication/pdf250491https://repository.unab.edu.co/bitstream/20.500.12749/3556/3/2015_Articulo%20QT_Quintero_Rojas_Javier_Enrique%20.pdf914400963b0a4a40e3c072f56fe99ad0MD53open accessAnexos.zipAnexos.zipAnexosapplication/octet-stream807286https://repository.unab.edu.co/bitstream/20.500.12749/3556/4/Anexos.zipe89c7539a0a538936a361bd659e1cc67MD54open accessTHUMBNAIL2015_Tesis_Quintero_Rojas_Javier_Enrique .pdf.jpg2015_Tesis_Quintero_Rojas_Javier_Enrique .pdf.jpgIM Thumbnailimage/jpeg4522https://repository.unab.edu.co/bitstream/20.500.12749/3556/5/2015_Tesis_Quintero_Rojas_Javier_Enrique%20.pdf.jpg07e1598a3b6cf4f2c645a958ec8a5eeaMD55open access2015_Articulo_Quintero_Rojas_Javier_Enrique .pdf.jpg2015_Articulo_Quintero_Rojas_Javier_Enrique .pdf.jpgIM Thumbnailimage/jpeg13010https://repository.unab.edu.co/bitstream/20.500.12749/3556/6/2015_Articulo_Quintero_Rojas_Javier_Enrique%20.pdf.jpg87933d72cdeb5756c2d20a599fbf2606MD56open access2015_Articulo QT_Quintero_Rojas_Javier_Enrique .pdf.jpg2015_Articulo QT_Quintero_Rojas_Javier_Enrique .pdf.jpgIM Thumbnailimage/jpeg8586https://repository.unab.edu.co/bitstream/20.500.12749/3556/7/2015_Articulo%20QT_Quintero_Rojas_Javier_Enrique%20.pdf.jpgc05822a20a068fdfc1d2a1033c289ab0MD57open access20.500.12749/3556oai:repository.unab.edu.co:20.500.12749/35562021-11-10 13:49:49.43open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |