Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
Este trabajo es una excelente aproximación a la realización pruebas de seguridad a protocolos nuevos de IoT que prometen ofrecer atributos de seguridad. Además, abre paso a una nueva perspectiva: la necesidad e importancia de una buena implementación de dichos protocolos en los dispositivos físicos,...
- Autores:
-
González Vargas, Diego Alejandro
Quiroga Alfaro, Nathalia Alexandra
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/74301
- Acceso en línea:
- https://hdl.handle.net/1992/74301
- Palabra clave:
- LoRa
LoRaWAN
IoT
Seguridad
Ciberseguridad
Ingeniería
- Rights
- openAccess
- License
- Attribution 4.0 International
id |
UNIANDES2_af87cf9b3c533cbbaa40d40c7c54a083 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/74301 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT |
title |
Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT |
spellingShingle |
Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT LoRa LoRaWAN IoT Seguridad Ciberseguridad Ingeniería |
title_short |
Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT |
title_full |
Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT |
title_fullStr |
Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT |
title_full_unstemmed |
Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT |
title_sort |
Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT |
dc.creator.fl_str_mv |
González Vargas, Diego Alejandro Quiroga Alfaro, Nathalia Alexandra |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezyd Enrique |
dc.contributor.author.none.fl_str_mv |
González Vargas, Diego Alejandro Quiroga Alfaro, Nathalia Alexandra |
dc.contributor.jury.none.fl_str_mv |
Donoso Meisel, Yezyd Enrique |
dc.contributor.researchgroup.none.fl_str_mv |
Facultad de Ingeniería::COMIT - Comunicaciones y Tecnología de Información |
dc.subject.keyword.none.fl_str_mv |
LoRa LoRaWAN |
topic |
LoRa LoRaWAN IoT Seguridad Ciberseguridad Ingeniería |
dc.subject.keyword.eng.fl_str_mv |
IoT |
dc.subject.keyword.spa.fl_str_mv |
Seguridad Ciberseguridad |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
Este trabajo es una excelente aproximación a la realización pruebas de seguridad a protocolos nuevos de IoT que prometen ofrecer atributos de seguridad. Además, abre paso a una nueva perspectiva: la necesidad e importancia de una buena implementación de dichos protocolos en los dispositivos físicos, y cómo la configuración de estos puede traducirse en un vector de ataque |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-06-13T16:38:35Z |
dc.date.available.none.fl_str_mv |
2024-06-13T16:38:35Z |
dc.date.issued.none.fl_str_mv |
2024-05-20 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/74301 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/74301 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Ariza Castañeda, J. A. (2019). Adaptive architecture for transient IoT systems [Tesis de Magister en Ingeniería de Información]. Universidad de los Andes, Departamento de Ingeniería de Sistemas y Computación, Bogotá, Colombia. Babativa Santos, K. A. (2023). Pruebas de Seguridad Aplicadas a Infraestructura IoT. [Tesis de Ingeniería de Sistemas y Computación], Universidad de los Andes, Departamento de Ingeniería de Sistemas y Computación, Bogotá D.C., Colombia Barrientos, A. et al (2011). Aerial remote sensing in agriculture: A practical approach to area coverage and path planning for fleets of mini aerial robots. Journal of Field Robotics, 28(5), 667-689. Bliznakoff del Valle, D. (2014). IoT: Tecnologías usos tendencias y desarrollo futuro. Trabajo Fin de Máster en Ingeniería de Telecomunicación, UOC – URL Cordeiro (Febrero 8, 2023) Número de dispositivos IoT conectados alcanzará 22 mil millones para 2025. DPL News Forero, H. & Camberos D. (2020) DESARROLLO DE UNA RED PUNTO A PUNTO CON TECNOLOGÍA LORA Y SERVIDOR WEB. [Tesis de pregrado] Universidad Cooperativa de Colombia. Bogotá, Colombia. Forero Muñoz, A. M., & Ramírez Delgado, M. A. (2019). Revisión sistemática del uso de los diferentes protocolos de interconexión para Internet de las Cosas (IoT). Trabajo de Grado, Universidad Católica de Colombia, Facultad de Ingeniería, Programa de Ingeniería de Sistemas y Computación. Bogotá D.C., Colombia. Gemalto (2017). LoRaWAN Security: Full End-to-End Encryption for IoT Application Providers. White Paper prepared for the LoRa Alliance™. Febrero 2017. Mendoza Pérez, D. A. et al. (2021). Smart-UJ: Análisis de localización de grupos de personas en el campus de la Universidad Javeriana mediante mapa de calor interactivo. Pontificia Universidad Javeriana, Facultad de Ingeniería, Ingeniería de Sistemas. Bogotá D.C. Mustoor, N. et al (2021). A review on Zigbee technology in Internet of Things (IoT) and its applications. International Journal of Creative Research Thoughts (IJCRT), 9(5), ISSN: 2320-2882. Neelam, S. (2017). Internet of Things in Healthcare. [Tesis de maestría], Faculty of Computing, Blekinge Institute of Technology, Karlskrona, Sweden. Noura, H. et al (2020). LoRaWAN security survey: Issues, threats, and possible mitigation techniques. Internet of Things, 12, 100303. https://doi.org/10.1016/j.iot.2020.100303 Salazar, J., & Silvestre, S. (2016). Internet de las cosas. České vysoké učení technické v Praze, Fakulta elektrotechnická. Recuperado de http://www.techpedia.eu Yang, X. et al (2018). Security vulnerabilities in LoRaWAN. 2018 IEEE/ACM Third International Conference on Internet-of-Things Design and Implementation (IoTDI), 129-140. https://doi.org/10.1109/IoTDI.2018.00022 Pospisil, O. et al (2021). Testbed for LoRaWAN Security: Design and Validation through Man-in-the-Middle Attacks Study. Applied Sciences, 11(16), 7642. https://doi.org/10.3390/app11167642 Aras, E., Ramachandran, G. S., Lawrence, P., & Hughes, D. (2017). Exploring the security vulnerabilities of LoRa. 2017 IEEE 13th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), 1-8. https://doi.org/10.1109/WiMOB.2017.8115836 Yang, X. (2017). LoRaWAN: Vulnerability Analysis and Practical Exploitation [Tesis de Maestría, Delft University of Technology]. Delft University Repository. Recuperado de: https://repository.tudelft.nl/islandora/object/uuid%3A87730790-6166-4424-9d82-8fe815733f1e Butun, I., Pereira, N., & Gidlund, M. (2019). Security Risk Analysis of LoRaWAN and Future Directions. Future Internet, 11(1), 3. https://doi.org/10.3390/fi11010003 Sánchez-Iborra, R., Sánchez-Gómez, J., Pérez, S., Fernández, P. J., Santa, J., Hernández-Ramos, J. L., & Skarmeta, A. F. (2018). Enhancing LoRaWAN Security through a Lightweight and Authenticated Key Management Approach. Sensors, 18(6), 1833. https://doi.org/10.3390/s18061833 Naoui, S., Elhdhili, M. E., & Saidane, L. A. (2016). Enhancing the security of the IoT LoRaWAN architecture. CRISTAL Laboratory, ENSI, University of Manouba, Tunisia. https://doi.org/10.1109/PEMWN.2016.7842904 TEKTELIC Communications Inc. (16 de Enero de 2024) LoRaWAN - Most Common Applications and Use Cases. LoRa Alliance. Recuperado de: https://www.iotforall.com/lorawan-most-common-applications-and-use-cases Vega Lazzo, F. X. (2020). Desarrollo de un manual de prácticas para el uso de equipos LoRaWAN en redes de sensores inalámbricos [Trabajo de titulación, Universidad Politécnica Salesiana]. Repositorio de la Universidad Politécnica Salesiana Martínez Calle, D. (2023). Seguridad en dispositivos IoT para redes LoRa [Tesis de pregrado, Universidad de los Andes]. Repositorio de la Universidad de los Andes. |
dc.rights.en.fl_str_mv |
Attribution 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution 4.0 International http://creativecommons.org/licenses/by/4.0/ http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
103 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/5946f85a-5d12-42f8-ad7a-be8b4d66f08b/download https://repositorio.uniandes.edu.co/bitstreams/15e88aea-3410-4102-a5a6-c44ec63a22a4/download https://repositorio.uniandes.edu.co/bitstreams/776f85c2-9526-4cc0-b20d-ed17dc7e7098/download https://repositorio.uniandes.edu.co/bitstreams/c1c54c29-5085-4153-81a3-4adc3a4f85e1/download https://repositorio.uniandes.edu.co/bitstreams/310cffd6-4f29-4d46-b440-3c4b8a08757b/download https://repositorio.uniandes.edu.co/bitstreams/d0b1e2a1-2152-47ca-9365-88969b6156e0/download https://repositorio.uniandes.edu.co/bitstreams/ec10ca0c-2eba-4ee7-bfaf-7fdacf3ee7ca/download https://repositorio.uniandes.edu.co/bitstreams/14331064-cb0f-4109-8c7a-3452db133291/download |
bitstream.checksum.fl_str_mv |
0175ea4a2d4caec4bbcc37e300941108 ae9e573a68e7f92501b6913cc846c39f 97c04b07bf88883f46e11ffb5990a034 510c618b31e5dddb13dc72cd7755faf9 717d5875d0b5bb65b2b01c2ee5f8971e 811a142e6baafd13369a0c7282c15b8e e999c3e86a2d5aea08ed0cc86d714bb1 0b7b07de75461adddacb057095388318 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133927229325312 |
spelling |
Donoso Meisel, Yezyd Enriquevirtual::18179-1González Vargas, Diego AlejandroQuiroga Alfaro, Nathalia AlexandraDonoso Meisel, Yezyd Enriquevirtual::18180-1Facultad de Ingeniería::COMIT - Comunicaciones y Tecnología de Información2024-06-13T16:38:35Z2024-06-13T16:38:35Z2024-05-20https://hdl.handle.net/1992/74301instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este trabajo es una excelente aproximación a la realización pruebas de seguridad a protocolos nuevos de IoT que prometen ofrecer atributos de seguridad. Además, abre paso a una nueva perspectiva: la necesidad e importancia de una buena implementación de dichos protocolos en los dispositivos físicos, y cómo la configuración de estos puede traducirse en un vector de ataqueLa industria del internet de las cosas se expande a pasos agigantados. Esto hace que tecnologías de largo alcance sean no solo necesarias, sino cada vez más demandadas para sus implementaciones en la industria. En ese contexto, tecnologías como LoRa han tomado mucho protagonismo y proliferación en distintos campos. En consecuencia, se generó la necesidad de crear mecanismos de seguridad y protección de la información y de la comunicación usando LoRa. Para ello, la LoRa Alliance desarrolló el protocolo LoRaWAN, que a través de múltiples versiones ha logrado ir atendiendo a las necesidades de los usuarios cerrando los vectores más importantes en la comunicación de LoRa. Así las cosas, este proyecto plantea la necesidad de proteger los dispositivos que componen la red de ataques dedicados sobre los nodos. Este proyecto se divide en tres etapas: Construcción de una topología de red que utilice LoRaWAN, ejecución de ataques tradicionales sobre la transmisión y ataques dedicados sobre los dispositivos, y finalmente el planteamiento de remediaciones para cerrar las brechas de seguridad identificadas.PregradoSeguridad en IoT103 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoTTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPLoRaLoRaWANIoTSeguridadCiberseguridadIngenieríaAriza Castañeda, J. A. (2019). Adaptive architecture for transient IoT systems [Tesis de Magister en Ingeniería de Información]. Universidad de los Andes, Departamento de Ingeniería de Sistemas y Computación, Bogotá, Colombia.Babativa Santos, K. A. (2023). Pruebas de Seguridad Aplicadas a Infraestructura IoT. [Tesis de Ingeniería de Sistemas y Computación], Universidad de los Andes, Departamento de Ingeniería de Sistemas y Computación, Bogotá D.C., ColombiaBarrientos, A. et al (2011). Aerial remote sensing in agriculture: A practical approach to area coverage and path planning for fleets of mini aerial robots. Journal of Field Robotics, 28(5), 667-689.Bliznakoff del Valle, D. (2014). IoT: Tecnologías usos tendencias y desarrollo futuro. Trabajo Fin de Máster en Ingeniería de Telecomunicación, UOC – URLCordeiro (Febrero 8, 2023) Número de dispositivos IoT conectados alcanzará 22 mil millones para 2025. DPL NewsForero, H. & Camberos D. (2020) DESARROLLO DE UNA RED PUNTO A PUNTO CON TECNOLOGÍA LORA Y SERVIDOR WEB. [Tesis de pregrado] Universidad Cooperativa de Colombia. Bogotá, Colombia.Forero Muñoz, A. M., & Ramírez Delgado, M. A. (2019). Revisión sistemática del uso de los diferentes protocolos de interconexión para Internet de las Cosas (IoT). Trabajo de Grado, Universidad Católica de Colombia, Facultad de Ingeniería, Programa de Ingeniería de Sistemas y Computación. Bogotá D.C., Colombia.Gemalto (2017). LoRaWAN Security: Full End-to-End Encryption for IoT Application Providers. White Paper prepared for the LoRa Alliance™. Febrero 2017.Mendoza Pérez, D. A. et al. (2021). Smart-UJ: Análisis de localización de grupos de personas en el campus de la Universidad Javeriana mediante mapa de calor interactivo. Pontificia Universidad Javeriana, Facultad de Ingeniería, Ingeniería de Sistemas. Bogotá D.C.Mustoor, N. et al (2021). A review on Zigbee technology in Internet of Things (IoT) and its applications. International Journal of Creative Research Thoughts (IJCRT), 9(5), ISSN: 2320-2882.Neelam, S. (2017). Internet of Things in Healthcare. [Tesis de maestría], Faculty of Computing, Blekinge Institute of Technology, Karlskrona, Sweden.Noura, H. et al (2020). LoRaWAN security survey: Issues, threats, and possible mitigation techniques. Internet of Things, 12, 100303. https://doi.org/10.1016/j.iot.2020.100303Salazar, J., & Silvestre, S. (2016). Internet de las cosas. České vysoké učení technické v Praze, Fakulta elektrotechnická. Recuperado de http://www.techpedia.euYang, X. et al (2018). Security vulnerabilities in LoRaWAN. 2018 IEEE/ACM Third International Conference on Internet-of-Things Design and Implementation (IoTDI), 129-140. https://doi.org/10.1109/IoTDI.2018.00022Pospisil, O. et al (2021). Testbed for LoRaWAN Security: Design and Validation through Man-in-the-Middle Attacks Study. Applied Sciences, 11(16), 7642. https://doi.org/10.3390/app11167642Aras, E., Ramachandran, G. S., Lawrence, P., & Hughes, D. (2017). Exploring the security vulnerabilities of LoRa. 2017 IEEE 13th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), 1-8. https://doi.org/10.1109/WiMOB.2017.8115836Yang, X. (2017). LoRaWAN: Vulnerability Analysis and Practical Exploitation [Tesis de Maestría, Delft University of Technology]. Delft University Repository. Recuperado de: https://repository.tudelft.nl/islandora/object/uuid%3A87730790-6166-4424-9d82-8fe815733f1eButun, I., Pereira, N., & Gidlund, M. (2019). Security Risk Analysis of LoRaWAN and Future Directions. Future Internet, 11(1), 3. https://doi.org/10.3390/fi11010003Sánchez-Iborra, R., Sánchez-Gómez, J., Pérez, S., Fernández, P. J., Santa, J., Hernández-Ramos, J. L., & Skarmeta, A. F. (2018). Enhancing LoRaWAN Security through a Lightweight and Authenticated Key Management Approach. Sensors, 18(6), 1833. https://doi.org/10.3390/s18061833Naoui, S., Elhdhili, M. E., & Saidane, L. A. (2016). Enhancing the security of the IoT LoRaWAN architecture. CRISTAL Laboratory, ENSI, University of Manouba, Tunisia. https://doi.org/10.1109/PEMWN.2016.7842904TEKTELIC Communications Inc. (16 de Enero de 2024) LoRaWAN - Most Common Applications and Use Cases. LoRa Alliance. Recuperado de: https://www.iotforall.com/lorawan-most-common-applications-and-use-casesVega Lazzo, F. X. (2020). Desarrollo de un manual de prácticas para el uso de equipos LoRaWAN en redes de sensores inalámbricos [Trabajo de titulación, Universidad Politécnica Salesiana]. Repositorio de la Universidad Politécnica SalesianaMartínez Calle, D. (2023). Seguridad en dispositivos IoT para redes LoRa [Tesis de pregrado, Universidad de los Andes]. Repositorio de la Universidad de los Andes.202110240202013212Publicationhttps://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::18179-1https://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::18180-10000-0003-1659-1522virtual::18179-10000-0003-1659-1522virtual::18180-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::18179-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::18180-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::18179-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::18179-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::18180-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::18180-1CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/5946f85a-5d12-42f8-ad7a-be8b4d66f08b/download0175ea4a2d4caec4bbcc37e300941108MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/15e88aea-3410-4102-a5a6-c44ec63a22a4/downloadae9e573a68e7f92501b6913cc846c39fMD52ORIGINALPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdfPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdfapplication/pdf6443293https://repositorio.uniandes.edu.co/bitstreams/776f85c2-9526-4cc0-b20d-ed17dc7e7098/download97c04b07bf88883f46e11ffb5990a034MD53Formato de autorizacion.pdfFormato de autorizacion.pdfHIDEapplication/pdf322814https://repositorio.uniandes.edu.co/bitstreams/c1c54c29-5085-4153-81a3-4adc3a4f85e1/download510c618b31e5dddb13dc72cd7755faf9MD54TEXTPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdf.txtPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdf.txtExtracted texttext/plain101691https://repositorio.uniandes.edu.co/bitstreams/310cffd6-4f29-4d46-b440-3c4b8a08757b/download717d5875d0b5bb65b2b01c2ee5f8971eMD55Formato de autorizacion.pdf.txtFormato de autorizacion.pdf.txtExtracted texttext/plain2102https://repositorio.uniandes.edu.co/bitstreams/d0b1e2a1-2152-47ca-9365-88969b6156e0/download811a142e6baafd13369a0c7282c15b8eMD57THUMBNAILPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdf.jpgPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdf.jpgGenerated Thumbnailimage/jpeg9074https://repositorio.uniandes.edu.co/bitstreams/ec10ca0c-2eba-4ee7-bfaf-7fdacf3ee7ca/downloade999c3e86a2d5aea08ed0cc86d714bb1MD56Formato de autorizacion.pdf.jpgFormato de autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg11098https://repositorio.uniandes.edu.co/bitstreams/14331064-cb0f-4109-8c7a-3452db133291/download0b7b07de75461adddacb057095388318MD581992/74301oai:repositorio.uniandes.edu.co:1992/743012024-06-14 03:04:24.075http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |