Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas

En este apartado se abordará lo concerniente a los riesgos a la seguridad física en zonas de frontera, así como la definición de las tendencias tecnológicas más destacadas a nivel mundial y se finaliza con el uso y beneficios de las tecnologías emergentes orientadas a la gestión de la seguridad en l...

Full description

Autores:
Hernández Cardozo, Ana María
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/40406
Acceso en línea:
http://hdl.handle.net/10654/40406
Palabra clave:
LIMITES
POLITICA DE FRONTERAS
LIMITES - MEDIDADES DE SEGURIDAD
Border control
Transnational crime
Border security
Physical security
Emerging Technology
Control fronterizo
Delito Transnacional
Seguridad en fronteras
Seguridad física
Tecnología Emergentes
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_2e2281b0d590f02b5c0db3b90b584ab4
oai_identifier_str oai:repository.unimilitar.edu.co:10654/40406
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
dc.title.translated.spa.fl_str_mv Border security: A review of emerging tecnologies applied to physical security in border areas
title Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
spellingShingle Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
LIMITES
POLITICA DE FRONTERAS
LIMITES - MEDIDADES DE SEGURIDAD
Border control
Transnational crime
Border security
Physical security
Emerging Technology
Control fronterizo
Delito Transnacional
Seguridad en fronteras
Seguridad física
Tecnología Emergentes
title_short Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
title_full Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
title_fullStr Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
title_full_unstemmed Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
title_sort Seguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizas
dc.creator.fl_str_mv Hernández Cardozo, Ana María
dc.contributor.advisor.none.fl_str_mv Ardila Castro, Carlos
dc.contributor.author.none.fl_str_mv Hernández Cardozo, Ana María
dc.subject.lemb.spa.fl_str_mv LIMITES
POLITICA DE FRONTERAS
LIMITES - MEDIDADES DE SEGURIDAD
topic LIMITES
POLITICA DE FRONTERAS
LIMITES - MEDIDADES DE SEGURIDAD
Border control
Transnational crime
Border security
Physical security
Emerging Technology
Control fronterizo
Delito Transnacional
Seguridad en fronteras
Seguridad física
Tecnología Emergentes
dc.subject.keywords.spa.fl_str_mv Border control
Transnational crime
Border security
Physical security
Emerging Technology
dc.subject.proposal.spa.fl_str_mv Control fronterizo
Delito Transnacional
Seguridad en fronteras
Seguridad física
Tecnología Emergentes
description En este apartado se abordará lo concerniente a los riesgos a la seguridad física en zonas de frontera, así como la definición de las tendencias tecnológicas más destacadas a nivel mundial y se finaliza con el uso y beneficios de las tecnologías emergentes orientadas a la gestión de la seguridad en las fronteras.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-03-23T17:13:30Z
dc.date.available.none.fl_str_mv 2022-03-23T17:13:30Z
dc.date.issued.none.fl_str_mv 2022-01-26
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/40406
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/40406
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alvarado, N. (2018). Tecnología contra el crimen: Entusiasmo con cautela y criterio.
Barras, R. (2013). El crimen organziado transnacional: Mecanismos de lucha previstos en las estrategias de seguridad nacional. UNISCI Discussion Papers, 35.
BBC. (2017). ¿Por qué Corea del Sur usará un ejército de drones armados para enfrentar la amenaza bélica de Corea del Norte? - BBC News Mundo.
Bernedo-López, J. N., & Montes-Valdez, A. U. (2020). Empleo de la tecnología en la seguridad de la Escuela Militar de Chorrillos CFB - 2020. Escuela Militar De Chorrillos “Coronel Francisco Bolognesi.”
Brehm, M. (2017). Defending the Boundary: Constraints and Requirements on the Use of Autonomous Weapon Systems Under International Humanitarian and Human Rights Law. SSRN Electronic Journal, MAy. https://doi.org/10.2139/ssrn.2972071
Cai, Y., Bi, S., Li, G., Hildre, H. P., & Zhang, H. (2019). From Natural Complexity to Biomimetic Simplification: The Realization of Bionic Fish Inspired by the Cownose Ray. IEEE Robotics and Automation Magazine, 26(3), 27–38. https://doi.org/10.1109/MRA.2018.2861985
CNN. (2017). China está reforzando su vigilancia en la frontera con Corea del Norte | CNN. De Cubber, G., Shalom, R., Coluccia, A., Borcan, O., Chamrád, R., Radulescu, T., Izquierdo, E., & Gagov, Z. (2017). The SafeShore system for the detection of threat agents in a maritime border environment. IARP Workshop on Risky Interventions and Environmental Surveillance, 6–9.
De Souza, A. R., Raad, R., Batista, M. R., & Romero, R. A. F. (2017). Coordinate multi-robotic system for image taking and visualization via photogrammetry. Proceedings - 2017 LARS 14th Latin American Robotics Symposium and 2017 5th SBR Brazilian Symposium on Robotics, LARS-SBR 2017 - Part of the Robotics Conference 2017, 2017-Decem, 1–6. https://doi.org/10.1109/SBR-LARS-R.2017.8215328
Falck, F. (2016). Cámaras versus drones: Las políticas públicas Latinoamericanas en la encrucijada. El caso de honduras y Colombia.
Griffiths Spielman, J., & Toro, J. P. (2020). Desafíos para la seguridad y la defensa en el continente americano 2020-2030. Athenalab.
Hernández, C. (2019). Bolivia empleará drones en la vigilancia de fronteras - Noticias Infodefensa América. Infordefensa.
Kernchen, R. (2019). Artificial Intelligence and Big Data Analytics for Biodefence: Implications for Threat Assessment and Biosurveillance By Roman Kernchen 06 Dec Artificial …. Schriftenreihe Des Eyvor Instituts, 3, 1–6. https://doi.org/10.34764/b5s2-f048
Lalonde, P. C. (2019). Canadian Border Security: Examining Border Services Officer and Traveller Knowledge Concerning Interaction Narratives and Technologization Within the Windsor Borderland. https://doi.org/10.1017/CBO9781107415324.004
Lei, Z., Zheng, N., & Ma, Q. (2018). Smooth 3D trayectory segmentation for flying insects. Confs on Internet of Things, Green Computing and Communications, Cyber, Physical and Social Computing, Smart Data, Blockchain, Computer and Information Technology, Congress on Cybermatics, 739–745. https://doi.org/DOI 10.1109/Cybermatics_2018.2018.00147
Leys, N. (2018). Autonomous Weapon Systems and International Crises. Strategic Studies Quarterly, 12(1), 48–73. https://doi.org/10.2307/26333877
Menghi, C., Tsigkanos, C., Berger, T., Pelliccione, P., & Ghezzi, C. (2018). Poster: Property specification patterns for robotic missions. Proceedings - International Conference on Software Engineering, 434–435. https://doi.org/10.1145/3183440.3195044
NY Times. (2017). Más drones y cámaras en la frontera, mejor que el muro de Trump – Español.
Pampa Chacchi, J., & Lozano Picaza, Á. (2020). La tecnología de seguridad física y el sistema de seguridad en la Escuela Militar De Chorrillos “Coronel Francisco Bolognesi”, 2020. Escuela Militar De Chorrillos “Coronel Francisco Bolognesi.”
Raed Al-dhubhani, Shehri, W. Al, Mehmood, R., Iyad Katib, A., Altowaijri, A., & Saleh, A. (2017). Smarter Border Security: A Technology Perspective. In Border Security and Safety. Ramesh, B., Yuvaraj, ;, Shankarnag, ;, Pavan, ;, & Satwik, ; (2019). An Android based intelligent robot for border security. International Journal of Computer Science and Mobile Computing, 8(2), 123–129. www.ijcsmc.com
Righetti, L., Pham, Q. C., Madhavan, R., & Chatila, R. (2018). Lethal Autonomous Weapon Systems [Ethical, Legal, and Societal Issues]. IEEE Robotics and Automation Magazine, 25(1), 123–126. https://doi.org/10.1109/MRA.2017.2787267
Rodríguez, G. (2007). Futuros Desafíos de la Política de Seguridad Democrática en las Fronteras. Revista de Relaciones Internacionales, Estrategia y Seguridad, 2(1), 193–210. Saha, S., Singh, A., Bera, P., Kamal, M. N., Dutta, S., Gorian, U., Pramanik, S., Khan, A., & Sur,
S. (2017). GPS based smart spy surveillance robotic system using Raspberry Pi for security application and remote sensing. 2017 8th IEEE Annual Information Technology, Electronics and Mobile Communication Conference, IEMCON 2017, 705–709. https://doi.org/10.1109/IEMCON.2017.8117239
Savkin, A. V., & Marzoughi, A. (2018). Distributed control of a robotic network for protection of a region from intruders. IEEE International Conference on Robotics and Biomimetics, ROBIO 2017, 1, 1–5. https://doi.org/10.1109/ROBIO.2017.8324516
Shaw, I. G. R. (2017). Robot Wars: US Empire and geopolitics in the robotic age. Security Dialogue, 48(5), 451–470. https://doi.org/10.1177/0967010617713157
Sputnik. (2017). Narcos, militares y políticos todos subidos al boom de los drones en Latinoamérica - Sputnik Mundo.
Suárez, L. (2016a). Seguridad transnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolanas. https://repository.unimilitar.edu.co/bitstream/handle/10654/16022/SuarezPi%F1erosLeonardo2017.pdf?sequence=1
Suárez, L. (2016b). Seguridad transnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolandas. https://repository.unimilitar.edu.co/bitstream/handle/10654/16022/SuarezPi%F1erosLeonardo2017.pdf?sequence=1
Suárez Piñeros, L. (2017). Seguridad trasnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolanas. In Blanco, Moleiro, Crisis Institucionales y Apoyo Militar 2000. p.87, p -256. Universidad Militar Nueva Granada.
The International Institute for Strategic Studies. (2018). The Military Balance 2018.
Theron, P., Kott, A., Drasar, M., Rzadca, K., Leblanc, B., Pihelgas, M., Mancini, L., & Panico, A. (2018). Towards an active, autonomous and intelligent cyber defense of military systems: The NATO AICA reference architecture. International Conference on Military Communications and Information Systems, 1–9. https://doi.org/10.1109/ICMCIS.2018.8398730
Zhang, Z., Zhao, J., Chen, H., & Chen, D. (2017). A Survey of Bioinspired Jumping Robot: Takeoff, Air Posture Adjustment, and Landing Buffer. Applied Bionics and Biomechanics, 2017, 1–22. https://doi.org/10.1155/2017/4780160
Zúñiga Rodríguez, L. (2017). El concepto de criminalidad organizada transnacional: problemas y propuestas. Revista Nuevo Foro Penal, 12(86), 62–114. https://doi.org/https://doi.org/10.17230/nfp.12.86.2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Administración de la Seguridad y Salud Ocupacional
dc.publisher.faculty.spa.fl_str_mv Facultad de Estudios a Distancia
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/40406/1/HernandezCardozoAnaMaria2022.pdf
http://repository.unimilitar.edu.co/bitstream/10654/40406/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/40406/3/HernandezCardozoAnaMaria2022.pdf.jpg
bitstream.checksum.fl_str_mv 1f9f274a07d223e58d3a5cd708a9a6f4
a609d7e369577f685ce98c66b903b91b
beb2f1a8ffbc02888d3284de168ce10c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417885613195264
spelling Ardila Castro, CarlosHernández Cardozo, Ana MaríaAdministrador de la Seguridad y Salud Ocupacional2022-03-23T17:13:30Z2022-03-23T17:13:30Z2022-01-26http://hdl.handle.net/10654/40406instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn este apartado se abordará lo concerniente a los riesgos a la seguridad física en zonas de frontera, así como la definición de las tendencias tecnológicas más destacadas a nivel mundial y se finaliza con el uso y beneficios de las tecnologías emergentes orientadas a la gestión de la seguridad en las fronteras.This section will address the risks to physical security in border areas, as well as the definition of the most outstanding technological trends worldwide and ends with the use and benefits of emerging technologies aimed at managing the border securityPregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoSeguridad en las fronteras: Una revisión de las tecnologías emergentes aplicadas a la seguridad física en zonas fronterizasBorder security: A review of emerging tecnologies applied to physical security in border areasLIMITESPOLITICA DE FRONTERASLIMITES - MEDIDADES DE SEGURIDADBorder controlTransnational crimeBorder securityPhysical securityEmerging TechnologyControl fronterizoDelito TransnacionalSeguridad en fronterasSeguridad físicaTecnología EmergentesTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAdministración de la Seguridad y Salud OcupacionalFacultad de Estudios a DistanciaUniversidad Militar Nueva GranadaAlvarado, N. (2018). Tecnología contra el crimen: Entusiasmo con cautela y criterio.Barras, R. (2013). El crimen organziado transnacional: Mecanismos de lucha previstos en las estrategias de seguridad nacional. UNISCI Discussion Papers, 35.BBC. (2017). ¿Por qué Corea del Sur usará un ejército de drones armados para enfrentar la amenaza bélica de Corea del Norte? - BBC News Mundo.Bernedo-López, J. N., & Montes-Valdez, A. U. (2020). Empleo de la tecnología en la seguridad de la Escuela Militar de Chorrillos CFB - 2020. Escuela Militar De Chorrillos “Coronel Francisco Bolognesi.”Brehm, M. (2017). Defending the Boundary: Constraints and Requirements on the Use of Autonomous Weapon Systems Under International Humanitarian and Human Rights Law. SSRN Electronic Journal, MAy. https://doi.org/10.2139/ssrn.2972071Cai, Y., Bi, S., Li, G., Hildre, H. P., & Zhang, H. (2019). From Natural Complexity to Biomimetic Simplification: The Realization of Bionic Fish Inspired by the Cownose Ray. IEEE Robotics and Automation Magazine, 26(3), 27–38. https://doi.org/10.1109/MRA.2018.2861985CNN. (2017). China está reforzando su vigilancia en la frontera con Corea del Norte | CNN. De Cubber, G., Shalom, R., Coluccia, A., Borcan, O., Chamrád, R., Radulescu, T., Izquierdo, E., & Gagov, Z. (2017). The SafeShore system for the detection of threat agents in a maritime border environment. IARP Workshop on Risky Interventions and Environmental Surveillance, 6–9.De Souza, A. R., Raad, R., Batista, M. R., & Romero, R. A. F. (2017). Coordinate multi-robotic system for image taking and visualization via photogrammetry. Proceedings - 2017 LARS 14th Latin American Robotics Symposium and 2017 5th SBR Brazilian Symposium on Robotics, LARS-SBR 2017 - Part of the Robotics Conference 2017, 2017-Decem, 1–6. https://doi.org/10.1109/SBR-LARS-R.2017.8215328Falck, F. (2016). Cámaras versus drones: Las políticas públicas Latinoamericanas en la encrucijada. El caso de honduras y Colombia.Griffiths Spielman, J., & Toro, J. P. (2020). Desafíos para la seguridad y la defensa en el continente americano 2020-2030. Athenalab.Hernández, C. (2019). Bolivia empleará drones en la vigilancia de fronteras - Noticias Infodefensa América. Infordefensa.Kernchen, R. (2019). Artificial Intelligence and Big Data Analytics for Biodefence: Implications for Threat Assessment and Biosurveillance By Roman Kernchen 06 Dec Artificial …. Schriftenreihe Des Eyvor Instituts, 3, 1–6. https://doi.org/10.34764/b5s2-f048Lalonde, P. C. (2019). Canadian Border Security: Examining Border Services Officer and Traveller Knowledge Concerning Interaction Narratives and Technologization Within the Windsor Borderland. https://doi.org/10.1017/CBO9781107415324.004Lei, Z., Zheng, N., & Ma, Q. (2018). Smooth 3D trayectory segmentation for flying insects. Confs on Internet of Things, Green Computing and Communications, Cyber, Physical and Social Computing, Smart Data, Blockchain, Computer and Information Technology, Congress on Cybermatics, 739–745. https://doi.org/DOI 10.1109/Cybermatics_2018.2018.00147Leys, N. (2018). Autonomous Weapon Systems and International Crises. Strategic Studies Quarterly, 12(1), 48–73. https://doi.org/10.2307/26333877Menghi, C., Tsigkanos, C., Berger, T., Pelliccione, P., & Ghezzi, C. (2018). Poster: Property specification patterns for robotic missions. Proceedings - International Conference on Software Engineering, 434–435. https://doi.org/10.1145/3183440.3195044NY Times. (2017). Más drones y cámaras en la frontera, mejor que el muro de Trump – Español.Pampa Chacchi, J., & Lozano Picaza, Á. (2020). La tecnología de seguridad física y el sistema de seguridad en la Escuela Militar De Chorrillos “Coronel Francisco Bolognesi”, 2020. Escuela Militar De Chorrillos “Coronel Francisco Bolognesi.”Raed Al-dhubhani, Shehri, W. Al, Mehmood, R., Iyad Katib, A., Altowaijri, A., & Saleh, A. (2017). Smarter Border Security: A Technology Perspective. In Border Security and Safety. Ramesh, B., Yuvaraj, ;, Shankarnag, ;, Pavan, ;, & Satwik, ; (2019). An Android based intelligent robot for border security. International Journal of Computer Science and Mobile Computing, 8(2), 123–129. www.ijcsmc.comRighetti, L., Pham, Q. C., Madhavan, R., & Chatila, R. (2018). Lethal Autonomous Weapon Systems [Ethical, Legal, and Societal Issues]. IEEE Robotics and Automation Magazine, 25(1), 123–126. https://doi.org/10.1109/MRA.2017.2787267Rodríguez, G. (2007). Futuros Desafíos de la Política de Seguridad Democrática en las Fronteras. Revista de Relaciones Internacionales, Estrategia y Seguridad, 2(1), 193–210. Saha, S., Singh, A., Bera, P., Kamal, M. N., Dutta, S., Gorian, U., Pramanik, S., Khan, A., & Sur,S. (2017). GPS based smart spy surveillance robotic system using Raspberry Pi for security application and remote sensing. 2017 8th IEEE Annual Information Technology, Electronics and Mobile Communication Conference, IEMCON 2017, 705–709. https://doi.org/10.1109/IEMCON.2017.8117239Savkin, A. V., & Marzoughi, A. (2018). Distributed control of a robotic network for protection of a region from intruders. IEEE International Conference on Robotics and Biomimetics, ROBIO 2017, 1, 1–5. https://doi.org/10.1109/ROBIO.2017.8324516Shaw, I. G. R. (2017). Robot Wars: US Empire and geopolitics in the robotic age. Security Dialogue, 48(5), 451–470. https://doi.org/10.1177/0967010617713157Sputnik. (2017). Narcos, militares y políticos todos subidos al boom de los drones en Latinoamérica - Sputnik Mundo.Suárez, L. (2016a). Seguridad transnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolanas. https://repository.unimilitar.edu.co/bitstream/handle/10654/16022/SuarezPi%F1erosLeonardo2017.pdf?sequence=1Suárez, L. (2016b). Seguridad transnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolandas. https://repository.unimilitar.edu.co/bitstream/handle/10654/16022/SuarezPi%F1erosLeonardo2017.pdf?sequence=1Suárez Piñeros, L. (2017). Seguridad trasnacional por medio de drones de última tecnología en las fronteras ecuatorianas y venezolanas. In Blanco, Moleiro, Crisis Institucionales y Apoyo Militar 2000. p.87, p -256. Universidad Militar Nueva Granada.The International Institute for Strategic Studies. (2018). The Military Balance 2018.Theron, P., Kott, A., Drasar, M., Rzadca, K., Leblanc, B., Pihelgas, M., Mancini, L., & Panico, A. (2018). Towards an active, autonomous and intelligent cyber defense of military systems: The NATO AICA reference architecture. International Conference on Military Communications and Information Systems, 1–9. https://doi.org/10.1109/ICMCIS.2018.8398730Zhang, Z., Zhao, J., Chen, H., & Chen, D. (2017). A Survey of Bioinspired Jumping Robot: Takeoff, Air Posture Adjustment, and Landing Buffer. Applied Bionics and Biomechanics, 2017, 1–22. https://doi.org/10.1155/2017/4780160Zúñiga Rodríguez, L. (2017). El concepto de criminalidad organizada transnacional: problemas y propuestas. Revista Nuevo Foro Penal, 12(86), 62–114. https://doi.org/https://doi.org/10.17230/nfp.12.86.2Calle 100ORIGINALHernandezCardozoAnaMaria2022.pdfHernandezCardozoAnaMaria2022.pdfEnsayoapplication/pdf398845http://repository.unimilitar.edu.co/bitstream/10654/40406/1/HernandezCardozoAnaMaria2022.pdf1f9f274a07d223e58d3a5cd708a9a6f4MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/40406/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILHernandezCardozoAnaMaria2022.pdf.jpgHernandezCardozoAnaMaria2022.pdf.jpgIM Thumbnailimage/jpeg5948http://repository.unimilitar.edu.co/bitstream/10654/40406/3/HernandezCardozoAnaMaria2022.pdf.jpgbeb2f1a8ffbc02888d3284de168ce10cMD5310654/40406oai:repository.unimilitar.edu.co:10654/404062022-03-24 01:03:48.585Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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