Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas

A nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológic...

Full description

Autores:
Quintero Rojas, Javier Enrique
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/3556
Acceso en línea:
http://hdl.handle.net/20.500.12749/3556
Palabra clave:
Systems Engineering
Telematics
Shorthand
Investigations
Analysis
Steganography
Hide information
Audio signal
Cryptography
Ingeniería de sistemas
Telemática
Taquigrafía
Investigaciones
Análisis
Esteganografía
Información
Señal de Audio
Matlab
Telemática
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_d88e470d82313fa8fedeaa3ab36842f2
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/3556
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
dc.title.translated.eng.fl_str_mv Study and analysis of stenography methods for telematic applications
title Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
spellingShingle Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
Systems Engineering
Telematics
Shorthand
Investigations
Analysis
Steganography
Hide information
Audio signal
Cryptography
Ingeniería de sistemas
Telemática
Taquigrafía
Investigaciones
Análisis
Esteganografía
Información
Señal de Audio
Matlab
Telemática
title_short Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
title_full Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
title_fullStr Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
title_full_unstemmed Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
title_sort Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas
dc.creator.fl_str_mv Quintero Rojas, Javier Enrique
dc.contributor.advisor.spa.fl_str_mv León Téllez, Jauri
dc.contributor.author.spa.fl_str_mv Quintero Rojas, Javier Enrique
dc.subject.keywords.eng.fl_str_mv Systems Engineering
Telematics
Shorthand
Investigations
Analysis
Steganography
Hide information
Audio signal
Cryptography
topic Systems Engineering
Telematics
Shorthand
Investigations
Analysis
Steganography
Hide information
Audio signal
Cryptography
Ingeniería de sistemas
Telemática
Taquigrafía
Investigaciones
Análisis
Esteganografía
Información
Señal de Audio
Matlab
Telemática
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Telemática
Taquigrafía
Investigaciones
Análisis
dc.subject.proposal.spa.fl_str_mv Esteganografía
Información
Señal de Audio
Matlab
Telemática
description A nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológicos han derivado en nuevas amenazas, y los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Si no se disponen de estrategias, políticas y soluciones de hardware y software sofisticadas cualquier organización Grande, Mediana o Pequeña puede ser fácilmente víctima de un hacker o pirata informático que haya decidido perjudicarlas. La infraestructura de redes de una organización está amenazada constantemente en que sea filtrada y atacada en sus sistemas de almacenamiento de información para arrebatar datos e información privilegiada, ya que ésta puede tener recovecos o espacios donde infiltrarse. ¿Qué hacer ante un escenario de constante amenaza? Dos acciones: Protegerse constantemente y Actualizarse "No bajar la Guardia" ante las diferentes vulnerabilidades que pueden surgir a diario. En este trabajo se describe una forma de transmitir información de forma segura que usa un método esteganográfico de ocultamiento y se proporciona una herramienta que facilita la implementación de dicho método. El desarrollo del proyecto se encuentra divido en tres momentos, un primer momento de contextualización donde se realizó la respectiva revisión bibliográfica y revisión de antecedentes investigativos para dar soporte teórico a esta tesis. Un segundo momento que incluye además de la fase de desarrollo de la herramienta en su primera versión, una segunda versión que es la incluida en este trabajo. En esta segunda versión se corrigieron algunos errores que fueron detectados durante la primera etapa de desarrollo. Por último se encuentran los resultados y análisis de datos de los cuales se obtuvieron las conclusiones y recomendaciones finales.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2020-06-26T21:35:51Z
dc.date.available.none.fl_str_mv 2020-06-26T21:35:51Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/3556
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/3556
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Quintero Rojas, Javier Enrique (2015). Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
Amazon. (2013). www.amazon.com. Obtenido de http://www.amazon.com/The-Code-Breakers-Story-Secret-Writing/dp/B000M1IL8K
Bonhams. (10 de Octubre de 2011). http://www.bonhams.com/. Obtenido de http://www.bonhams.com/auctions/19421/lot/1019/
Cano, D. G. (Diciembre de 2004). http://e-archivo.uc3m.es/. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/7119/PFC_David_Garcia_Cano_2004_201033204919.pdf?sequence=1
Castro Lechtaler, A. R., & Fusario, R. J. (2013). Comunicaciones, Una introducción a las redes digitales de transmisión de datos y señales isócronas. Buenos Aires: Alfaomega
Clemente, A. N. (Junio de 2015). http://achtung.es/. Obtenido de http://achtung.es/papers/stegano.pdf
Death-Master. (2004). http://www.bitgamia.com/. Obtenido de http://www.bitgamia.com/wp-content/uploads/2011/09/Introducci%C3%B3n-a-la-esteganografia-por-Deathmaster.pdf
Fabian. (13 de Junio de 2006). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/steganography/mp3stego/
Galcerán, G. M. (2013). Universidad Politecnica de Cataluya. Obtenido de http://upcommons.upc.edu/pfc/handle/2099.1/17358
Gamez, B. E. (7 de MAYO de 2009). Instituto Politecnico Nacional . Obtenido de http://tesis.ipn.mx/handle/123456789/4032
Jayaram, R. (Agosto de 2011). http://www.airccse.org/. Obtenido de http://www.airccse.org/journal/jma/3311ijma08.pdf
Latham, A. (Agosto de 2009). http://linux01.gwdg.de/. Obtenido de http://linux01.gwdg.de/~alatham/stego.html
Marchena, J. M. (18 de abril de 2013). http://interfazgraficamatlab.blogspot.com/. Obtenido de http://interfazgraficamatlab.blogspot.com/2013/04/interfaz.html
Mifsud, E. (26 de Mayo de 2012). http://recursostic.educacion.es/. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1
Morales, R. C., Delgado Guitierrez , G., & Vazquez Medina, R. (s.f.). Esteganografia en audio por el criterio de la transformada discreta del coseno. Instituto Politecnico Nacional - Mexico, 3.
Muñoz, A. (02 de 01 de 2014). http://www.criptored.upm.es/. Obtenido de http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html%20Dr.%20Alfonso%20Mu%C3%B1oz%20-%2002/01/2014
Obregozo, I. S. (2011). E- Prints Complutense. Obtenido de http://eprints.ucm.es/13512/
Petitcolas, F. (2014). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/kerckhoffs/la_cryptographie_militaire_i.htm
Rincón Rivera, D. (2000). MP3, Sonido digital al alcance de todos. Univeridad Politecnica de Cataluña, 9.
Spencer, E. (2004). Ilookforensics.org. Recuperado el 12 de febrero de 2015, de www.ilookforensics.org
Tomasi, W. (2003). Sistemas de comunicaciones electronicas. Mexico: Pearson Education.
Torres. (28 de Octubre de 2011). http://es.scribd.com/. Obtenido de http://es.scribd.com/doc/70635986/Esteganografia-Desde-Cero
Vico, J. D. (Septiembre de 2010). http://oa.upm.es/. Obtenido de http://oa.upm.es/5353/2/TESIS_MASTER_JESUS_DIAZ_VICO.pdf
Whethamstede, J., & Blois, L. d. (2011). http://es.knowledger.de/. Obtenido de http://es.knowledger.de/0114787/JohannesTrithemius
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Telemática
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/3556/1/2015_Tesis_Quintero_Rojas_Javier_Enrique%20.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3556/2/2015_Articulo_Quintero_Rojas_Javier_Enrique%20.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3556/3/2015_Articulo%20QT_Quintero_Rojas_Javier_Enrique%20.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3556/4/Anexos.zip
https://repository.unab.edu.co/bitstream/20.500.12749/3556/5/2015_Tesis_Quintero_Rojas_Javier_Enrique%20.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/3556/6/2015_Articulo_Quintero_Rojas_Javier_Enrique%20.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/3556/7/2015_Articulo%20QT_Quintero_Rojas_Javier_Enrique%20.pdf.jpg
bitstream.checksum.fl_str_mv c2861ea31e97e43bf82944d3c52065f5
ce4c8c2dafcd414eb4f9f542123e59ed
914400963b0a4a40e3c072f56fe99ad0
e89c7539a0a538936a361bd659e1cc67
07e1598a3b6cf4f2c645a958ec8a5eea
87933d72cdeb5756c2d20a599fbf2606
c05822a20a068fdfc1d2a1033c289ab0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277320031076352
spelling León Téllez, JauriQuintero Rojas, Javier Enrique2020-06-26T21:35:51Z2020-06-26T21:35:51Z2015http://hdl.handle.net/20.500.12749/3556instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABA nivel mundial las empresas y organizaciones de distintos sectores gubernamentales, sociales, académicos y económicos han incrementado su interés y atención en la protección de lo que hoy en día es un activo de vital importancia la “INFORMACIÓN”, todo esto consecuencia de que los avances tecnológicos han derivado en nuevas amenazas, y los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Si no se disponen de estrategias, políticas y soluciones de hardware y software sofisticadas cualquier organización Grande, Mediana o Pequeña puede ser fácilmente víctima de un hacker o pirata informático que haya decidido perjudicarlas. La infraestructura de redes de una organización está amenazada constantemente en que sea filtrada y atacada en sus sistemas de almacenamiento de información para arrebatar datos e información privilegiada, ya que ésta puede tener recovecos o espacios donde infiltrarse. ¿Qué hacer ante un escenario de constante amenaza? Dos acciones: Protegerse constantemente y Actualizarse "No bajar la Guardia" ante las diferentes vulnerabilidades que pueden surgir a diario. En este trabajo se describe una forma de transmitir información de forma segura que usa un método esteganográfico de ocultamiento y se proporciona una herramienta que facilita la implementación de dicho método. El desarrollo del proyecto se encuentra divido en tres momentos, un primer momento de contextualización donde se realizó la respectiva revisión bibliográfica y revisión de antecedentes investigativos para dar soporte teórico a esta tesis. Un segundo momento que incluye además de la fase de desarrollo de la herramienta en su primera versión, una segunda versión que es la incluida en este trabajo. En esta segunda versión se corrigieron algunos errores que fueron detectados durante la primera etapa de desarrollo. Por último se encuentran los resultados y análisis de datos de los cuales se obtuvieron las conclusiones y recomendaciones finales.INTRODUCCIÓN 11 1. GENERALIDADES DEL PROYECTO 13 1.1 FORMULACIÓN DEL PROBLEMA 13 1.2 JUSTIFICACIÓN 14 1.3 OBJETIVOS 15 1.3.1 Objetivo General 15 1.3.2 Objetivos específicos 15 2. MARCO REFERENCIAL 17 2.1 ANTECEDENTES 17 2.2 MARCO TEÓRICO 20 2.2.1 Qué es la esteganografía 20 2.2.2 Historia esteganografía 21 2.2.3 Terminología 23 2.2.4 Cómo funciona la esteganografía 25 2.2.5 Métodos de audio esteganográficos 26 2.2.6 Codificación LSB 26 2.2.7 Codificación por paridad 28 2.2.8 Codificación por fase 29 2.2.9 Espectro expandido 30 2.2.10 Ocultación de eco 31 2.2.11 Transformada discreta del coseno 31 2.2.12 Conversión Análogo/Digital 36 2.3 SOFTWARE ESTEGANOGRÁFICOS 45 2.3.1 Jphide y Jpseek 45 2.3.2 MP3STEGO 48 2.3.3 Data STASH 49 2.4 FICHEROS DE AUDIO 51 2.4.1 Motions picture Experts Group – Audio Layer 3 (.MP3) 51 2.4.2 Waveform Audio File Format (.WAV) 51 2.4.3 WMA 51 2.4.4 OGG 52 2.4.5 ATRAC3 52 2.4.6 M4A / MP4 / AAC 52 2.4.7 MPC (MUSEPACK) 53 2.4.8 RA (Real Audio) 53 2.5 INTERFACES DE USUARIO CON MatLab 53 2.5.1 Introducción a MatLab 53 2.5.2 Guides de MatLab 54 3. METODOLOGÍA PROPUESTA 69 3.1 MÉTODO PROPUESTO 69 3.2 INTERFAZ GRÁFICA 72 3.2.1 Menú principal 72 3.2.2 Interfaz del emisor. 73 3.2.3 Interfaz del Receptor. 83 4. CONCLUSIONES Y OBSERVACIONES 89 REFERENCIAS BIBLIOGRÁFICAS 91MaestríaCompanies and organizations from government, social , academic and economic sectors have increased their interest and attention on protecting what today is a vital asset "information" , all of that as a result of what technologic advances have led to new threats; and challenges affecting the Informatics security go hand to hand with technology . If not disposed of strategies, policies and hardware solutions and sophisticated software any organization large, medium or small can easily be the victim of a hacker that has decided to harm them. The network infrastructure of an organization is constantly threatened as it is filtered and attacked in their storage systems to snatch data and privileged information , as this may have recesses or spaces where can be infiltrated. What to do in a scenario of constant threat? Two actions: Protect and updated constantly “remain vigilant” to the different vulnerabilities that may arise daily. In this paper is described a way to securely transmit information using a stenographic method of concealment and provides a tool that facilitates its implementation. The project is divided into three stages, the first stage is contextualization where the respective bibliographical review and review of background research was conducted to give theoretical support to this thesis. A second stage that in addition to the development phase of the tool in its first version, include a second version in this work. In this second version some errors that were detected during the first stage of development were corrected. Finally the results and analysis of data from which the final conclusions and recommendations were obtained are shown.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaEstudio y análisis de los métodos de estenografía para aplicaciones telemáticasStudy and analysis of stenography methods for telematic applicationsMagíster en TelemáticaBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Telemáticainfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMSystems EngineeringTelematicsShorthandInvestigationsAnalysisSteganographyHide informationAudio signalCryptographyIngeniería de sistemasTelemáticaTaquigrafíaInvestigacionesAnálisisEsteganografíaInformaciónSeñal de AudioMatlabTelemáticaQuintero Rojas, Javier Enrique (2015). Estudio y análisis de los métodos de estenografía para aplicaciones telemáticas. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABAmazon. (2013). www.amazon.com. Obtenido de http://www.amazon.com/The-Code-Breakers-Story-Secret-Writing/dp/B000M1IL8KBonhams. (10 de Octubre de 2011). http://www.bonhams.com/. Obtenido de http://www.bonhams.com/auctions/19421/lot/1019/Cano, D. G. (Diciembre de 2004). http://e-archivo.uc3m.es/. Obtenido de http://e-archivo.uc3m.es/bitstream/handle/10016/7119/PFC_David_Garcia_Cano_2004_201033204919.pdf?sequence=1Castro Lechtaler, A. R., & Fusario, R. J. (2013). Comunicaciones, Una introducción a las redes digitales de transmisión de datos y señales isócronas. Buenos Aires: AlfaomegaClemente, A. N. (Junio de 2015). http://achtung.es/. Obtenido de http://achtung.es/papers/stegano.pdfDeath-Master. (2004). http://www.bitgamia.com/. Obtenido de http://www.bitgamia.com/wp-content/uploads/2011/09/Introducci%C3%B3n-a-la-esteganografia-por-Deathmaster.pdfFabian. (13 de Junio de 2006). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/steganography/mp3stego/Galcerán, G. M. (2013). Universidad Politecnica de Cataluya. Obtenido de http://upcommons.upc.edu/pfc/handle/2099.1/17358Gamez, B. E. (7 de MAYO de 2009). Instituto Politecnico Nacional . Obtenido de http://tesis.ipn.mx/handle/123456789/4032Jayaram, R. (Agosto de 2011). http://www.airccse.org/. Obtenido de http://www.airccse.org/journal/jma/3311ijma08.pdfLatham, A. (Agosto de 2009). http://linux01.gwdg.de/. Obtenido de http://linux01.gwdg.de/~alatham/stego.htmlMarchena, J. M. (18 de abril de 2013). http://interfazgraficamatlab.blogspot.com/. Obtenido de http://interfazgraficamatlab.blogspot.com/2013/04/interfaz.htmlMifsud, E. (26 de Mayo de 2012). http://recursostic.educacion.es/. Obtenido de http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1Morales, R. C., Delgado Guitierrez , G., & Vazquez Medina, R. (s.f.). Esteganografia en audio por el criterio de la transformada discreta del coseno. Instituto Politecnico Nacional - Mexico, 3.Muñoz, A. (02 de 01 de 2014). http://www.criptored.upm.es/. Obtenido de http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html%20Dr.%20Alfonso%20Mu%C3%B1oz%20-%2002/01/2014Obregozo, I. S. (2011). E- Prints Complutense. Obtenido de http://eprints.ucm.es/13512/Petitcolas, F. (2014). http://www.petitcolas.net/. Obtenido de http://www.petitcolas.net/kerckhoffs/la_cryptographie_militaire_i.htmRincón Rivera, D. (2000). MP3, Sonido digital al alcance de todos. Univeridad Politecnica de Cataluña, 9.Spencer, E. (2004). Ilookforensics.org. Recuperado el 12 de febrero de 2015, de www.ilookforensics.orgTomasi, W. (2003). Sistemas de comunicaciones electronicas. Mexico: Pearson Education.Torres. (28 de Octubre de 2011). http://es.scribd.com/. Obtenido de http://es.scribd.com/doc/70635986/Esteganografia-Desde-CeroVico, J. D. (Septiembre de 2010). http://oa.upm.es/. Obtenido de http://oa.upm.es/5353/2/TESIS_MASTER_JESUS_DIAZ_VICO.pdfWhethamstede, J., & Blois, L. d. (2011). http://es.knowledger.de/. Obtenido de http://es.knowledger.de/0114787/JohannesTrithemiusORIGINAL2015_Tesis_Quintero_Rojas_Javier_Enrique .pdf2015_Tesis_Quintero_Rojas_Javier_Enrique .pdfTesisapplication/pdf1524096https://repository.unab.edu.co/bitstream/20.500.12749/3556/1/2015_Tesis_Quintero_Rojas_Javier_Enrique%20.pdfc2861ea31e97e43bf82944d3c52065f5MD51open access2015_Articulo_Quintero_Rojas_Javier_Enrique .pdf2015_Articulo_Quintero_Rojas_Javier_Enrique .pdfArtículoapplication/pdf404053https://repository.unab.edu.co/bitstream/20.500.12749/3556/2/2015_Articulo_Quintero_Rojas_Javier_Enrique%20.pdfce4c8c2dafcd414eb4f9f542123e59edMD52open access2015_Articulo QT_Quintero_Rojas_Javier_Enrique .pdf2015_Articulo QT_Quintero_Rojas_Javier_Enrique .pdfArtículo QTapplication/pdf250491https://repository.unab.edu.co/bitstream/20.500.12749/3556/3/2015_Articulo%20QT_Quintero_Rojas_Javier_Enrique%20.pdf914400963b0a4a40e3c072f56fe99ad0MD53open accessAnexos.zipAnexos.zipAnexosapplication/octet-stream807286https://repository.unab.edu.co/bitstream/20.500.12749/3556/4/Anexos.zipe89c7539a0a538936a361bd659e1cc67MD54open accessTHUMBNAIL2015_Tesis_Quintero_Rojas_Javier_Enrique .pdf.jpg2015_Tesis_Quintero_Rojas_Javier_Enrique .pdf.jpgIM Thumbnailimage/jpeg4522https://repository.unab.edu.co/bitstream/20.500.12749/3556/5/2015_Tesis_Quintero_Rojas_Javier_Enrique%20.pdf.jpg07e1598a3b6cf4f2c645a958ec8a5eeaMD55open access2015_Articulo_Quintero_Rojas_Javier_Enrique .pdf.jpg2015_Articulo_Quintero_Rojas_Javier_Enrique .pdf.jpgIM Thumbnailimage/jpeg13010https://repository.unab.edu.co/bitstream/20.500.12749/3556/6/2015_Articulo_Quintero_Rojas_Javier_Enrique%20.pdf.jpg87933d72cdeb5756c2d20a599fbf2606MD56open access2015_Articulo QT_Quintero_Rojas_Javier_Enrique .pdf.jpg2015_Articulo QT_Quintero_Rojas_Javier_Enrique .pdf.jpgIM Thumbnailimage/jpeg8586https://repository.unab.edu.co/bitstream/20.500.12749/3556/7/2015_Articulo%20QT_Quintero_Rojas_Javier_Enrique%20.pdf.jpgc05822a20a068fdfc1d2a1033c289ab0MD57open access20.500.12749/3556oai:repository.unab.edu.co:20.500.12749/35562021-11-10 13:49:49.43open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co