Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT

Este trabajo es una excelente aproximación a la realización pruebas de seguridad a protocolos nuevos de IoT que prometen ofrecer atributos de seguridad. Además, abre paso a una nueva perspectiva: la necesidad e importancia de una buena implementación de dichos protocolos en los dispositivos físicos,...

Full description

Autores:
González Vargas, Diego Alejandro
Quiroga Alfaro, Nathalia Alexandra
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/74301
Acceso en línea:
https://hdl.handle.net/1992/74301
Palabra clave:
LoRa
LoRaWAN
IoT
Seguridad
Ciberseguridad
Ingeniería
Rights
openAccess
License
Attribution 4.0 International
id UNIANDES2_af87cf9b3c533cbbaa40d40c7c54a083
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/74301
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
title Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
spellingShingle Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
LoRa
LoRaWAN
IoT
Seguridad
Ciberseguridad
Ingeniería
title_short Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
title_full Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
title_fullStr Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
title_full_unstemmed Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
title_sort Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoT
dc.creator.fl_str_mv González Vargas, Diego Alejandro
Quiroga Alfaro, Nathalia Alexandra
dc.contributor.advisor.none.fl_str_mv Donoso Meisel, Yezyd Enrique
dc.contributor.author.none.fl_str_mv González Vargas, Diego Alejandro
Quiroga Alfaro, Nathalia Alexandra
dc.contributor.jury.none.fl_str_mv Donoso Meisel, Yezyd Enrique
dc.contributor.researchgroup.none.fl_str_mv Facultad de Ingeniería::COMIT - Comunicaciones y Tecnología de Información
dc.subject.keyword.none.fl_str_mv LoRa
LoRaWAN
topic LoRa
LoRaWAN
IoT
Seguridad
Ciberseguridad
Ingeniería
dc.subject.keyword.eng.fl_str_mv IoT
dc.subject.keyword.spa.fl_str_mv Seguridad
Ciberseguridad
dc.subject.themes.none.fl_str_mv Ingeniería
description Este trabajo es una excelente aproximación a la realización pruebas de seguridad a protocolos nuevos de IoT que prometen ofrecer atributos de seguridad. Además, abre paso a una nueva perspectiva: la necesidad e importancia de una buena implementación de dichos protocolos en los dispositivos físicos, y cómo la configuración de estos puede traducirse en un vector de ataque
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-06-13T16:38:35Z
dc.date.available.none.fl_str_mv 2024-06-13T16:38:35Z
dc.date.issued.none.fl_str_mv 2024-05-20
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/74301
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/74301
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Ariza Castañeda, J. A. (2019). Adaptive architecture for transient IoT systems [Tesis de Magister en Ingeniería de Información]. Universidad de los Andes, Departamento de Ingeniería de Sistemas y Computación, Bogotá, Colombia.
Babativa Santos, K. A. (2023). Pruebas de Seguridad Aplicadas a Infraestructura IoT. [Tesis de Ingeniería de Sistemas y Computación], Universidad de los Andes, Departamento de Ingeniería de Sistemas y Computación, Bogotá D.C., Colombia
Barrientos, A. et al (2011). Aerial remote sensing in agriculture: A practical approach to area coverage and path planning for fleets of mini aerial robots. Journal of Field Robotics, 28(5), 667-689.
Bliznakoff del Valle, D. (2014). IoT: Tecnologías usos tendencias y desarrollo futuro. Trabajo Fin de Máster en Ingeniería de Telecomunicación, UOC – URL
Cordeiro (Febrero 8, 2023) Número de dispositivos IoT conectados alcanzará 22 mil millones para 2025. DPL News
Forero, H. & Camberos D. (2020) DESARROLLO DE UNA RED PUNTO A PUNTO CON TECNOLOGÍA LORA Y SERVIDOR WEB. [Tesis de pregrado] Universidad Cooperativa de Colombia. Bogotá, Colombia.
Forero Muñoz, A. M., & Ramírez Delgado, M. A. (2019). Revisión sistemática del uso de los diferentes protocolos de interconexión para Internet de las Cosas (IoT). Trabajo de Grado, Universidad Católica de Colombia, Facultad de Ingeniería, Programa de Ingeniería de Sistemas y Computación. Bogotá D.C., Colombia.
Gemalto (2017). LoRaWAN Security: Full End-to-End Encryption for IoT Application Providers. White Paper prepared for the LoRa Alliance™. Febrero 2017.
Mendoza Pérez, D. A. et al. (2021). Smart-UJ: Análisis de localización de grupos de personas en el campus de la Universidad Javeriana mediante mapa de calor interactivo. Pontificia Universidad Javeriana, Facultad de Ingeniería, Ingeniería de Sistemas. Bogotá D.C.
Mustoor, N. et al (2021). A review on Zigbee technology in Internet of Things (IoT) and its applications. International Journal of Creative Research Thoughts (IJCRT), 9(5), ISSN: 2320-2882.
Neelam, S. (2017). Internet of Things in Healthcare. [Tesis de maestría], Faculty of Computing, Blekinge Institute of Technology, Karlskrona, Sweden.
Noura, H. et al (2020). LoRaWAN security survey: Issues, threats, and possible mitigation techniques. Internet of Things, 12, 100303. https://doi.org/10.1016/j.iot.2020.100303
Salazar, J., & Silvestre, S. (2016). Internet de las cosas. České vysoké učení technické v Praze, Fakulta elektrotechnická. Recuperado de http://www.techpedia.eu
Yang, X. et al (2018). Security vulnerabilities in LoRaWAN. 2018 IEEE/ACM Third International Conference on Internet-of-Things Design and Implementation (IoTDI), 129-140. https://doi.org/10.1109/IoTDI.2018.00022
Pospisil, O. et al (2021). Testbed for LoRaWAN Security: Design and Validation through Man-in-the-Middle Attacks Study. Applied Sciences, 11(16), 7642. https://doi.org/10.3390/app11167642
Aras, E., Ramachandran, G. S., Lawrence, P., & Hughes, D. (2017). Exploring the security vulnerabilities of LoRa. 2017 IEEE 13th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), 1-8. https://doi.org/10.1109/WiMOB.2017.8115836
Yang, X. (2017). LoRaWAN: Vulnerability Analysis and Practical Exploitation [Tesis de Maestría, Delft University of Technology]. Delft University Repository. Recuperado de: https://repository.tudelft.nl/islandora/object/uuid%3A87730790-6166-4424-9d82-8fe815733f1e
Butun, I., Pereira, N., & Gidlund, M. (2019). Security Risk Analysis of LoRaWAN and Future Directions. Future Internet, 11(1), 3. https://doi.org/10.3390/fi11010003
Sánchez-Iborra, R., Sánchez-Gómez, J., Pérez, S., Fernández, P. J., Santa, J., Hernández-Ramos, J. L., & Skarmeta, A. F. (2018). Enhancing LoRaWAN Security through a Lightweight and Authenticated Key Management Approach. Sensors, 18(6), 1833. https://doi.org/10.3390/s18061833
Naoui, S., Elhdhili, M. E., & Saidane, L. A. (2016). Enhancing the security of the IoT LoRaWAN architecture. CRISTAL Laboratory, ENSI, University of Manouba, Tunisia. https://doi.org/10.1109/PEMWN.2016.7842904
TEKTELIC Communications Inc. (16 de Enero de 2024) LoRaWAN - Most Common Applications and Use Cases. LoRa Alliance. Recuperado de: https://www.iotforall.com/lorawan-most-common-applications-and-use-cases
Vega Lazzo, F. X. (2020). Desarrollo de un manual de prácticas para el uso de equipos LoRaWAN en redes de sensores inalámbricos [Trabajo de titulación, Universidad Politécnica Salesiana]. Repositorio de la Universidad Politécnica Salesiana
Martínez Calle, D. (2023). Seguridad en dispositivos IoT para redes LoRa [Tesis de pregrado, Universidad de los Andes]. Repositorio de la Universidad de los Andes.
dc.rights.en.fl_str_mv Attribution 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution 4.0 International
http://creativecommons.org/licenses/by/4.0/
http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 103 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/5946f85a-5d12-42f8-ad7a-be8b4d66f08b/download
https://repositorio.uniandes.edu.co/bitstreams/15e88aea-3410-4102-a5a6-c44ec63a22a4/download
https://repositorio.uniandes.edu.co/bitstreams/776f85c2-9526-4cc0-b20d-ed17dc7e7098/download
https://repositorio.uniandes.edu.co/bitstreams/c1c54c29-5085-4153-81a3-4adc3a4f85e1/download
https://repositorio.uniandes.edu.co/bitstreams/310cffd6-4f29-4d46-b440-3c4b8a08757b/download
https://repositorio.uniandes.edu.co/bitstreams/d0b1e2a1-2152-47ca-9365-88969b6156e0/download
https://repositorio.uniandes.edu.co/bitstreams/ec10ca0c-2eba-4ee7-bfaf-7fdacf3ee7ca/download
https://repositorio.uniandes.edu.co/bitstreams/14331064-cb0f-4109-8c7a-3452db133291/download
bitstream.checksum.fl_str_mv 0175ea4a2d4caec4bbcc37e300941108
ae9e573a68e7f92501b6913cc846c39f
97c04b07bf88883f46e11ffb5990a034
510c618b31e5dddb13dc72cd7755faf9
717d5875d0b5bb65b2b01c2ee5f8971e
811a142e6baafd13369a0c7282c15b8e
e999c3e86a2d5aea08ed0cc86d714bb1
0b7b07de75461adddacb057095388318
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133927229325312
spelling Donoso Meisel, Yezyd Enriquevirtual::18179-1González Vargas, Diego AlejandroQuiroga Alfaro, Nathalia AlexandraDonoso Meisel, Yezyd Enriquevirtual::18180-1Facultad de Ingeniería::COMIT - Comunicaciones y Tecnología de Información2024-06-13T16:38:35Z2024-06-13T16:38:35Z2024-05-20https://hdl.handle.net/1992/74301instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este trabajo es una excelente aproximación a la realización pruebas de seguridad a protocolos nuevos de IoT que prometen ofrecer atributos de seguridad. Además, abre paso a una nueva perspectiva: la necesidad e importancia de una buena implementación de dichos protocolos en los dispositivos físicos, y cómo la configuración de estos puede traducirse en un vector de ataqueLa industria del internet de las cosas se expande a pasos agigantados. Esto hace que tecnologías de largo alcance sean no solo necesarias, sino cada vez más demandadas para sus implementaciones en la industria. En ese contexto, tecnologías como LoRa han tomado mucho protagonismo y proliferación en distintos campos. En consecuencia, se generó la necesidad de crear mecanismos de seguridad y protección de la información y de la comunicación usando LoRa. Para ello, la LoRa Alliance desarrolló el protocolo LoRaWAN, que a través de múltiples versiones ha logrado ir atendiendo a las necesidades de los usuarios cerrando los vectores más importantes en la comunicación de LoRa. Así las cosas, este proyecto plantea la necesidad de proteger los dispositivos que componen la red de ataques dedicados sobre los nodos. Este proyecto se divide en tres etapas: Construcción de una topología de red que utilice LoRaWAN, ejecución de ataques tradicionales sobre la transmisión y ataques dedicados sobre los dispositivos, y finalmente el planteamiento de remediaciones para cerrar las brechas de seguridad identificadas.PregradoSeguridad en IoT103 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Pruebas de seguridad y control del protocolo LoRaWAN para dispositivos IoTTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPLoRaLoRaWANIoTSeguridadCiberseguridadIngenieríaAriza Castañeda, J. A. (2019). Adaptive architecture for transient IoT systems [Tesis de Magister en Ingeniería de Información]. Universidad de los Andes, Departamento de Ingeniería de Sistemas y Computación, Bogotá, Colombia.Babativa Santos, K. A. (2023). Pruebas de Seguridad Aplicadas a Infraestructura IoT. [Tesis de Ingeniería de Sistemas y Computación], Universidad de los Andes, Departamento de Ingeniería de Sistemas y Computación, Bogotá D.C., ColombiaBarrientos, A. et al (2011). Aerial remote sensing in agriculture: A practical approach to area coverage and path planning for fleets of mini aerial robots. Journal of Field Robotics, 28(5), 667-689.Bliznakoff del Valle, D. (2014). IoT: Tecnologías usos tendencias y desarrollo futuro. Trabajo Fin de Máster en Ingeniería de Telecomunicación, UOC – URLCordeiro (Febrero 8, 2023) Número de dispositivos IoT conectados alcanzará 22 mil millones para 2025. DPL NewsForero, H. & Camberos D. (2020) DESARROLLO DE UNA RED PUNTO A PUNTO CON TECNOLOGÍA LORA Y SERVIDOR WEB. [Tesis de pregrado] Universidad Cooperativa de Colombia. Bogotá, Colombia.Forero Muñoz, A. M., & Ramírez Delgado, M. A. (2019). Revisión sistemática del uso de los diferentes protocolos de interconexión para Internet de las Cosas (IoT). Trabajo de Grado, Universidad Católica de Colombia, Facultad de Ingeniería, Programa de Ingeniería de Sistemas y Computación. Bogotá D.C., Colombia.Gemalto (2017). LoRaWAN Security: Full End-to-End Encryption for IoT Application Providers. White Paper prepared for the LoRa Alliance™. Febrero 2017.Mendoza Pérez, D. A. et al. (2021). Smart-UJ: Análisis de localización de grupos de personas en el campus de la Universidad Javeriana mediante mapa de calor interactivo. Pontificia Universidad Javeriana, Facultad de Ingeniería, Ingeniería de Sistemas. Bogotá D.C.Mustoor, N. et al (2021). A review on Zigbee technology in Internet of Things (IoT) and its applications. International Journal of Creative Research Thoughts (IJCRT), 9(5), ISSN: 2320-2882.Neelam, S. (2017). Internet of Things in Healthcare. [Tesis de maestría], Faculty of Computing, Blekinge Institute of Technology, Karlskrona, Sweden.Noura, H. et al (2020). LoRaWAN security survey: Issues, threats, and possible mitigation techniques. Internet of Things, 12, 100303. https://doi.org/10.1016/j.iot.2020.100303Salazar, J., & Silvestre, S. (2016). Internet de las cosas. České vysoké učení technické v Praze, Fakulta elektrotechnická. Recuperado de http://www.techpedia.euYang, X. et al (2018). Security vulnerabilities in LoRaWAN. 2018 IEEE/ACM Third International Conference on Internet-of-Things Design and Implementation (IoTDI), 129-140. https://doi.org/10.1109/IoTDI.2018.00022Pospisil, O. et al (2021). Testbed for LoRaWAN Security: Design and Validation through Man-in-the-Middle Attacks Study. Applied Sciences, 11(16), 7642. https://doi.org/10.3390/app11167642Aras, E., Ramachandran, G. S., Lawrence, P., & Hughes, D. (2017). Exploring the security vulnerabilities of LoRa. 2017 IEEE 13th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), 1-8. https://doi.org/10.1109/WiMOB.2017.8115836Yang, X. (2017). LoRaWAN: Vulnerability Analysis and Practical Exploitation [Tesis de Maestría, Delft University of Technology]. Delft University Repository. Recuperado de: https://repository.tudelft.nl/islandora/object/uuid%3A87730790-6166-4424-9d82-8fe815733f1eButun, I., Pereira, N., & Gidlund, M. (2019). Security Risk Analysis of LoRaWAN and Future Directions. Future Internet, 11(1), 3. https://doi.org/10.3390/fi11010003Sánchez-Iborra, R., Sánchez-Gómez, J., Pérez, S., Fernández, P. J., Santa, J., Hernández-Ramos, J. L., & Skarmeta, A. F. (2018). Enhancing LoRaWAN Security through a Lightweight and Authenticated Key Management Approach. Sensors, 18(6), 1833. https://doi.org/10.3390/s18061833Naoui, S., Elhdhili, M. E., & Saidane, L. A. (2016). Enhancing the security of the IoT LoRaWAN architecture. CRISTAL Laboratory, ENSI, University of Manouba, Tunisia. https://doi.org/10.1109/PEMWN.2016.7842904TEKTELIC Communications Inc. (16 de Enero de 2024) LoRaWAN - Most Common Applications and Use Cases. LoRa Alliance. Recuperado de: https://www.iotforall.com/lorawan-most-common-applications-and-use-casesVega Lazzo, F. X. (2020). Desarrollo de un manual de prácticas para el uso de equipos LoRaWAN en redes de sensores inalámbricos [Trabajo de titulación, Universidad Politécnica Salesiana]. Repositorio de la Universidad Politécnica SalesianaMartínez Calle, D. (2023). Seguridad en dispositivos IoT para redes LoRa [Tesis de pregrado, Universidad de los Andes]. Repositorio de la Universidad de los Andes.202110240202013212Publicationhttps://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::18179-1https://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::18180-10000-0003-1659-1522virtual::18179-10000-0003-1659-1522virtual::18180-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::18179-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::18180-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::18179-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::18179-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::18180-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::18180-1CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/5946f85a-5d12-42f8-ad7a-be8b4d66f08b/download0175ea4a2d4caec4bbcc37e300941108MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/15e88aea-3410-4102-a5a6-c44ec63a22a4/downloadae9e573a68e7f92501b6913cc846c39fMD52ORIGINALPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdfPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdfapplication/pdf6443293https://repositorio.uniandes.edu.co/bitstreams/776f85c2-9526-4cc0-b20d-ed17dc7e7098/download97c04b07bf88883f46e11ffb5990a034MD53Formato de autorizacion.pdfFormato de autorizacion.pdfHIDEapplication/pdf322814https://repositorio.uniandes.edu.co/bitstreams/c1c54c29-5085-4153-81a3-4adc3a4f85e1/download510c618b31e5dddb13dc72cd7755faf9MD54TEXTPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdf.txtPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdf.txtExtracted texttext/plain101691https://repositorio.uniandes.edu.co/bitstreams/310cffd6-4f29-4d46-b440-3c4b8a08757b/download717d5875d0b5bb65b2b01c2ee5f8971eMD55Formato de autorizacion.pdf.txtFormato de autorizacion.pdf.txtExtracted texttext/plain2102https://repositorio.uniandes.edu.co/bitstreams/d0b1e2a1-2152-47ca-9365-88969b6156e0/download811a142e6baafd13369a0c7282c15b8eMD57THUMBNAILPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdf.jpgPruebas de Seguridad y Control del protocolo LoRaWAN para dispositivos IoT.pdf.jpgGenerated Thumbnailimage/jpeg9074https://repositorio.uniandes.edu.co/bitstreams/ec10ca0c-2eba-4ee7-bfaf-7fdacf3ee7ca/downloade999c3e86a2d5aea08ed0cc86d714bb1MD56Formato de autorizacion.pdf.jpgFormato de autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg11098https://repositorio.uniandes.edu.co/bitstreams/14331064-cb0f-4109-8c7a-3452db133291/download0b7b07de75461adddacb057095388318MD581992/74301oai:repositorio.uniandes.edu.co:1992/743012024-06-14 03:04:24.075http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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