Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
En la creciente era de la Internet de las Cosas (IoT), donde la interconexión de dispositivos redefine nuestros hogares como "inteligentes", este artículo aborda exhaustivamente las vulnerabilidades y riesgos de seguridad asociados con la proliferación de dispositivos IoT en el entorno dom...
- Autores:
-
Arteta Peñaloza, Alejandro Mario
Jiménez Molina, Miguel Andrés
Varela López, Andrés David
Telles Bertel, Diego Andrés
- Tipo de recurso:
- Fecha de publicación:
- 2023
- Institución:
- Universidad Simón Bolívar
- Repositorio:
- Repositorio Digital USB
- Idioma:
- spa
- OAI Identifier:
- oai:bonga.unisimon.edu.co:20.500.12442/14587
- Acceso en línea:
- https://hdl.handle.net/20.500.12442/14587
- Palabra clave:
- Vulnerabilidades
Internet de las cosas
Ciberseguridad
Casas inteligentes
Vulnerabilities
IoT
Cybersecurity
Smart home
- Rights
- restrictedAccess
- License
- http://purl.org/coar/access_right/c_16ec
id |
USIMONBOL2_d00f91523e2753b5be52d09be0c26d92 |
---|---|
oai_identifier_str |
oai:bonga.unisimon.edu.co:20.500.12442/14587 |
network_acronym_str |
USIMONBOL2 |
network_name_str |
Repositorio Digital USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar |
dc.title.translated.eng.fl_str_mv |
Cybersecurity: Types of attacks and vulnerabilities on IoT for home |
title |
Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar |
spellingShingle |
Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar Vulnerabilidades Internet de las cosas Ciberseguridad Casas inteligentes Vulnerabilities IoT Cybersecurity Smart home |
title_short |
Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar |
title_full |
Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar |
title_fullStr |
Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar |
title_full_unstemmed |
Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar |
title_sort |
Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar |
dc.creator.fl_str_mv |
Arteta Peñaloza, Alejandro Mario Jiménez Molina, Miguel Andrés Varela López, Andrés David Telles Bertel, Diego Andrés |
dc.contributor.advisor.none.fl_str_mv |
Sanmartín Mendoza, Paul Adolfo |
dc.contributor.author.none.fl_str_mv |
Arteta Peñaloza, Alejandro Mario Jiménez Molina, Miguel Andrés Varela López, Andrés David Telles Bertel, Diego Andrés |
dc.subject.spa.fl_str_mv |
Vulnerabilidades Internet de las cosas Ciberseguridad Casas inteligentes |
topic |
Vulnerabilidades Internet de las cosas Ciberseguridad Casas inteligentes Vulnerabilities IoT Cybersecurity Smart home |
dc.subject.eng.fl_str_mv |
Vulnerabilities IoT Cybersecurity Smart home |
description |
En la creciente era de la Internet de las Cosas (IoT), donde la interconexión de dispositivos redefine nuestros hogares como "inteligentes", este artículo aborda exhaustivamente las vulnerabilidades y riesgos de seguridad asociados con la proliferación de dispositivos IoT en el entorno doméstico. El análisis se inicia con una exploración detallada de las tecnologías de conectividad, como Zigbee, Wi-Fi, Bluetooth y RFID, destacando sus debilidades particulares, desde problemas de autenticación hasta riesgos de suplantación de identidad. Se examinan métodos cruciales para mitigar estos riesgos y fortalecer las defensas cibernéticas. Se presenta un enfoque específico en casos notorios, como el ataque de la botnet Mirai en 2016, subrayando las consecuencias catastróficas de dispositivos mal configurados y contraseñas débiles. Este análisis sirve como fundamento para entender los peligros inherentes a la falta de actualizaciones de seguridad y la vulnerabilidad de dispositivos físicos en lugares accesibles. El artículo continúa explorando dispositivos comunes en hogares inteligentes, como asistentes virtuales, tomacorrientes y bombillas inteligentes, destacando sus beneficios y, al mismo tiempo, exponiendo vulnerabilidades potenciales, desde la falta de autenticación sólida hasta la ausencia de cifrado de datos adecuado. La sección final se centra en los ataques dirigidos a hogares inteligentes, que van desde robos de datos hasta ataques de denegación de servicio. Se proporcionan estadísticas alarmantes sobre la vulnerabilidad generalizada de los hogares digitales, con un énfasis particular en las debilidades de routers y la necesidad urgente de contramedidas. El resumen culmina resaltando las medidas cruciales que deben tomar los usuarios, fabricantes y proveedores para proteger los hogares inteligentes. Desde cambios en las configuraciones predeterminadas hasta actualizaciones periódicas y la segmentación de redes, se presenta un conjunto de estrategias para salvaguardar la seguridad cibernética en la era IoT. Este artículo busca no solo informar sobre los desafíos, sino también proporcionar un marco integral para abordarlos y garantizar la seguridad en la revolución de los hogares inteligentes. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-05-07T14:26:40Z |
dc.date.available.none.fl_str_mv |
2024-05-07T14:26:40Z |
dc.date.none.fl_str_mv |
2027-30-12 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado - pregrado |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12442/14587 |
url |
https://hdl.handle.net/20.500.12442/14587 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
eu_rights_str_mv |
restrictedAccess |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.format.mimetype.none.fl_str_mv |
pdf |
dc.publisher.none.fl_str_mv |
Ediciones Universidad Simón Bolívar |
dc.publisher.spa.fl_str_mv |
Facultad de Ingenierías |
publisher.none.fl_str_mv |
Ediciones Universidad Simón Bolívar |
institution |
Universidad Simón Bolívar |
bitstream.url.fl_str_mv |
https://bonga.unisimon.edu.co/bitstreams/b75d67fd-92bd-4609-ab51-538a487248e3/download https://bonga.unisimon.edu.co/bitstreams/42e95d5f-b9bc-45a6-9364-cc6557eef347/download https://bonga.unisimon.edu.co/bitstreams/fc23204d-f8cd-4257-bd43-177ddd2f2b3d/download https://bonga.unisimon.edu.co/bitstreams/8744f168-33eb-4535-933b-3313ebae6d4e/download https://bonga.unisimon.edu.co/bitstreams/2920b8fa-9b4c-47bf-b6e7-6af3bdd917d1/download https://bonga.unisimon.edu.co/bitstreams/2fb2cf5c-981b-46a9-ac00-32ebd31c01c7/download https://bonga.unisimon.edu.co/bitstreams/3673de3c-79ee-45cd-bf59-a14240545a4f/download https://bonga.unisimon.edu.co/bitstreams/6e78284e-fbb2-4a35-b172-bb09fd37769f/download https://bonga.unisimon.edu.co/bitstreams/b39f46b2-98d6-4b00-9e76-cf278d5d1c4c/download https://bonga.unisimon.edu.co/bitstreams/ede53833-dffe-48b7-b109-f54779b220db/download https://bonga.unisimon.edu.co/bitstreams/11118932-10fd-41e6-b512-1ad42daea707/download https://bonga.unisimon.edu.co/bitstreams/f7e03cfb-5451-4aac-b583-af34462162b3/download |
bitstream.checksum.fl_str_mv |
97797ec006441ba0b3b178d50f5c78b1 a869875f13bc19fef255cfc5e49afbcc 2a1661e5960a7bab4fd8dda692fb677c 94dd07db0a7f1fcd68635041604e62d7 438ad027ff0acd413db68a323b1216ea 0815a2181d8107addad4d3f1e0e4c8ad 0815a2181d8107addad4d3f1e0e4c8ad 438ad027ff0acd413db68a323b1216ea d129c206ea9184fb078fb23d51ee2de8 b410f77e25113998d011b12234033004 b410f77e25113998d011b12234033004 d129c206ea9184fb078fb23d51ee2de8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital Universidad Simón Bolívar |
repository.mail.fl_str_mv |
repositorio.digital@unisimon.edu.co |
_version_ |
1814076149437825024 |
spelling |
Sanmartín Mendoza, Paul AdolfoArteta Peñaloza, Alejandro Mario3d102780-8e29-4f7c-95ab-6e62f50e54bc-1Jiménez Molina, Miguel Andrésf131625c-8f6a-493c-82d2-523b9f23d8b1-1Varela López, Andrés David151c3b7f-4bc2-4131-b185-fe7eab9277de-1Telles Bertel, Diego Andrés95a115fe-8a97-475b-b185-138746fc10e7-12027-30-122024-05-07T14:26:40Z2024-05-07T14:26:40Z2023https://hdl.handle.net/20.500.12442/14587En la creciente era de la Internet de las Cosas (IoT), donde la interconexión de dispositivos redefine nuestros hogares como "inteligentes", este artículo aborda exhaustivamente las vulnerabilidades y riesgos de seguridad asociados con la proliferación de dispositivos IoT en el entorno doméstico. El análisis se inicia con una exploración detallada de las tecnologías de conectividad, como Zigbee, Wi-Fi, Bluetooth y RFID, destacando sus debilidades particulares, desde problemas de autenticación hasta riesgos de suplantación de identidad. Se examinan métodos cruciales para mitigar estos riesgos y fortalecer las defensas cibernéticas. Se presenta un enfoque específico en casos notorios, como el ataque de la botnet Mirai en 2016, subrayando las consecuencias catastróficas de dispositivos mal configurados y contraseñas débiles. Este análisis sirve como fundamento para entender los peligros inherentes a la falta de actualizaciones de seguridad y la vulnerabilidad de dispositivos físicos en lugares accesibles. El artículo continúa explorando dispositivos comunes en hogares inteligentes, como asistentes virtuales, tomacorrientes y bombillas inteligentes, destacando sus beneficios y, al mismo tiempo, exponiendo vulnerabilidades potenciales, desde la falta de autenticación sólida hasta la ausencia de cifrado de datos adecuado. La sección final se centra en los ataques dirigidos a hogares inteligentes, que van desde robos de datos hasta ataques de denegación de servicio. Se proporcionan estadísticas alarmantes sobre la vulnerabilidad generalizada de los hogares digitales, con un énfasis particular en las debilidades de routers y la necesidad urgente de contramedidas. El resumen culmina resaltando las medidas cruciales que deben tomar los usuarios, fabricantes y proveedores para proteger los hogares inteligentes. Desde cambios en las configuraciones predeterminadas hasta actualizaciones periódicas y la segmentación de redes, se presenta un conjunto de estrategias para salvaguardar la seguridad cibernética en la era IoT. Este artículo busca no solo informar sobre los desafíos, sino también proporcionar un marco integral para abordarlos y garantizar la seguridad en la revolución de los hogares inteligentes.This article delves into the vulnerabilities and security risks associated with the widespread adoption of Internet of Things (IoT) devices in home environments. Beginning with a detailed exploration of connectivity technologies such as Zigbee, Wi-Fi, Bluetooth, and RFID, the analysis highlights their specific weaknesses, ranging from authentication issues to identity theft risks. Crucial methods for mitigating these risks and strengthening cybersecurity defenses are examined. The article then focuses on notorious cases, such as the Mirai botnet attack in 2016, emphasizing the catastrophic consequences of poorly configured devices and weak passwords. This analysis serves as a foundation for understanding the dangers of lacking security updates and the vulnerability of physically accessible devices. Common devices in smart homes, including virtual assistants, smart outlets, and bulbs, are explored, outlining their benefits while exposing potential vulnerabilities, such as weak authentication and inadequate data encryption. The final section concentrates on attacks targeting smart homes, spanning data theft to denial-of-service attacks. Alarming statistics on the widespread vulnerability of digital homes are provided, with a particular emphasis on router weaknesses and the urgent need for countermeasures. The summary concludes by highlighting crucial measures for users, manufacturers, and providers to protect smart homes. From changing default settings to regular updates and network segmentation, a comprehensive set of strategies is presented to safeguard cybersecurity in the IoT era. This article aims not only to inform about the challenges but also to provide a comprehensive framework for addressing them and ensuring security in the smart home revolution.pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasVulnerabilidadesInternet de las cosasCiberseguridadCasas inteligentesVulnerabilitiesIoTCybersecuritySmart homeCiberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogarCybersecurity: Types of attacks and vulnerabilities on IoT for homeinfo:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecinfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fN. Latto, “Riesgos de seguridad en el Internet de las cosas (IoT),” Riesgos de seguridad en el Internet de las cosas (IoT), Nov. 13, 2019. Accessed: Aug. 04, 2023. Available: https://www.avast.com/es-es/c-what-is-the-internet-of-things#topic-1C. Bravo, “Botnet Mirai: ¿nuestros electrodomésticos pueden atacarnos?,” www.welivesecurity.com, Aug. 04, 2023. https://www.welivesecurity.com/es/seguridad-iot/botnet-mirai-electrodomesticos-pueden-atacarnos/ (accessed Sep. 29, 2023).V. Ruiz, “Los ataques de la botnet Mirai, fuerte lección para colocar a la seguridad como un tema prioritario,” LinkedIn, Jul. 13, 2023. https://www.linkedin.com/pulse/los-ataques-de-la-botnet-mirai-fuerte-lecci%C3%B3n-para-colocar-ruiz/ (accessed Sep. 29, 2023).Interactivadigital, “Riesgos de los asistentes virtuales y cómo evitarlos, Opinión | Interactiva,” InteractivaDigital.com, Dec. 24, 2019. https://interactivadigital.com/opinion-marketing-digital/riesgos-de-los-asistentes-de-voz-y-como-evitarlos/ (accessed Aug. 27, 2023).E. Press, “Los enchufes inteligentes ponen en peligro la información guardada en la red doméstica,” www.europapress.es, Jan. 12, 2019. https://www.europapress.es/portaltic/ciberseguridad/noticia-enchufes-inteligentes-ponen-peligro-informacion-guardada-red-domestica-20190112112934.html (accessed Aug. 27, 2023).B. K. Sovacool and D. D. Furszyfer Del Rio, “Smart home technologies in Europe: A critical review of concepts, benefits, risks and policies,” Renewable and Sustainable Energy Reviews, vol. 120, no. 109663, Dec. 2019, doi: https://doi.org/10.1016/j.rser.2019.109663.K. Lounis and M. Zulkernine, "Attacks and Defenses in Short-Range Wireless Technologies for IoT," in IEEE Access, vol. 8, pp. 88892-88932, 2020, doi: 10.1109/ACCESS.2020.2993553.A. Tomar, “Introduction to Zibgbee Technology,” Element14, Jul. 2011. https://eclass.uoa.gr/modules/document/file.php/DI367/%CE%A5%CE%BB%CE%B9%CE%BA%CF%8C/introduction-to-zigbee-technology.pdfCisco, “What Is Wi-Fi?,” Cisco. Accessed: Aug. 11, 2023. https://www.cisco.com/c/en/us/products/wireless/what-is-wifi.htmlR. Shorey and B. A. Miller, "The Bluetooth technology: merits and limitations," 2000 IEEE International Conference on Personal Wireless Communications. Conference Proceedings (Cat. No.00TH8488), Hyderabad, India, 2000, pp. 80-84, doi: 10.1109/ICPWC.2000.905777.R. Want, "An introduction to RFID technology," in IEEE Pervasive Computing, vol. 5, no. 1, pp. 25-33, Jan.-March 2006, doi: 10.1109/MPRV.2006.2.J. I. Iturbe Araya and H. Rifà-Pous, “Anomaly-based cyberattacks detection for smart homes: A systematic literature review,” Internet of Things, vol. 22, no. 100792, Apr. 2023, doi: https://doi.org/10.1016/j.iot.2023.100792.B. Tushir, Y. Dalal, B. Dezfouli and Y. Liu, "A Quantitative Study of DDoS and E-DDoS Attacks on WiFi Smart Home Devices," in IEEE Internet of Things Journal, vol. 8, no. 8, pp. 6282-6292, 15 April15, 2021, doi: 10.1109/JIOT.2020.3026023.Kaspersky, “What is a Botnet?,” Kaspersky.com, 2019. https://usa.kaspersky.com/resource-center/threats/botnet-attacks (accessed Oct. 06, 2023).Kaspersky, “Defending Yourself from a Man in the Middle Attack,” www.kaspersky.com, Oct. 30, 2017. https://www.kaspersky.com/resource-center/threats/man-in-the-middle-attackCrowdStrike, “What is a Brute Force Attack? Definition & Examples | CrowdStrike,” crowdstrike.com, Jun. 01, 2022. https://www.crowdstrike.com/cybersecurity-101/brute-force-attacks/Kaspersky, “What is Spoofing?,” www.kaspersky.com, Jan. 13, 2021. https://www.kaspersky.com/resource-center/definitions/spoofingU. Saxena, J. Sodhi and Y. Singh, "An Analysis of DDoS Attacks in a Smart Home Networks," 2020 10th International Conference on Cloud Computing, Data Science & Engineering (Confluence), Noida, India, 2020, pp. 272-276, doi: 10.1109/Confluence47617.2020.9058087.Kaspersky, “What is Zero Day Exploit?,” www.kaspersky.com, Feb. 27, 2018. https://www.kaspersky.com/resource-center/definitions/zero-day-exploitR. C, “What is a deauthentication attack? - Atlas VPN,” atlasvpn.com, Nov. 30, 2022. https://atlasvpn.com/blog/what-is-a-deauthentication-attackG. Kibirige and C. Sanga, “A Survey on Detection of Sinkhole Attack in Wireless Sensor Network,” 2015. Available: https://arxiv.org/ftp/arxiv/papers/1505/1505.01941.pdfCrowdStrike, “Keyloggers: How They Work and How to Detect Them | CrowdStrike,” crowdstrike.com, Feb. 02, 2023. https://www.crowdstrike.com/cybersecurity-101/attack-types/keylogger/ (accessed Oct. 06, 2023).M. Humayun, N. Jhanjhi, A. Alsayat, and V. Ponnusamy, “Internet of things and ransomware: Evolution, mitigation and prevention,” Egyptian Informatics Journal, vol. 22, no. 1, pp. 105–117, May 2020, doi: https://doi.org/10.1016/j.eij.2020.05.003.B. Krebs, “Some Basic Rules for Securing Your IoT Stuff,” Krebs on Security, Jan. 17, 2018. Accessed: Aug. 04, 2023. Available: https://krebsonsecurity.com/2018/01/some-basic-rules-for-securing-your-iot-stuff/“Cybersecurity White Paper: EO Response,” 2022, Pp 11-14, doi: https://doi.org/10.6028/nist.cswp.02042022-2.T. DIS, “Dolphin attacks, and what they mean for digital assistants,” Thales blog, Jun. 12, 2018. https://dis-blog.thalesgroup.com/iot/2018/06/12/dolphin-attacks-and-what-they-mean-for-digital-assistants/ (accessed Aug. 27, 2023).N. Carlini and D. Wagner, “Audio Adversarial Examples: Targeted Attacks on Speech-to-Text,” 2018. Available: https://nicholas.carlini.com/papers/2018_dls_audioadvex.pdfR. Mitchell, “Smart homes can experience up to 12,000 attacks in a week,” www.electropages.com, Jul. 22, 2022. https://www.electropages.com/blog/2022/07/smart-homes-can-experience-12000-attacks-weekA. Husar, “IoT Security: 5 cyber-attacks caused by IoT security vulnerabilities,” www.cm-alliance.com, Oct. 25, 2022. https://www.cm-alliance.com/cybersecurity-blog/iot-security-5-cyber-attacks-caused-by-iot-security-vulnerabilitiesKaspersky, “How safe are smart homes?,” usa.kaspersky.com, Sep. 10, 2020. https://usa.kaspersky.com/resource-center/threats/how-safe-is-your-smart-homeAvast, “Avast Smart Home Security Report 2019,” Feb. 2019. Available: https://cdn2.hubspot.net/hubfs/486579/avast_smart_home_report_feb_2019.pdfKaspersky, “Smart home technologies in real life,” www.kaspersky.com, Feb. 25, 2023. https://www.kaspersky.com/blog/iot-survey-report-2023/Cyber Security Hub Editor, “A deep look into the ICS threat landscape,” Cyber Security Hub, Jan. 30, 2023. https://www.cshub.com/iot/whitepapers/otiot-security-report-a-deep-look-into-the-ics-threat-landscapeLocking Out Risks, & Homes, T. to S. (s/f). IoT Device Security. Trendmicro.com. Recuperado el 9 de octubre de 2023, de https://documents.trendmicro.com/assets/white_papers/IoT-Device-Security.pdf?_ga=2.157898169.2057653699.1696869221-199051684.1696869221Pranata, I., et al., December 2012. Securing and governing access in ad-hoc networks of internet of things. In: Proceedings of the IASTED International Conference on Engineering and Applied Science, Colombo, Sri Lanka, pp. 84–90. https://www.researchgate.net/publication/266629783_Securing_and_Governing_Access_in_Ad-Hoc_Networks_of_Internet_of_ThingsG. Gallopeni, B. Rodrigues, M. Franco, and B. Stiller, “A Practical Analysis on Mirai Botnet Traffic,” IEEE Xplore, Jun. 01, 2020. https://ieeexplore.ieee.org/abstract/document/9142798J. Galeano-Brajones, J. Carmona-Murillo, J. F. Valenzuela-Valdés, and F. Luna-Valero, “Detection and Mitigation of DoS and DDoS Attacks in IoT-Based Stateful SDN : An Experimental Approach,” Sensors, vol. 20, no. 3, p. 816, Feb. 2020, doi: https://doi.org/10.3390/s20030816.N. Woolf, “DDoS attack that disrupted internet was largest of its kind in history, experts say,” The Guardian, Oct. 26, 2016. https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnetM. Fagan, K. N. Megas, K. Scarfone, and M. Smith, “Foundational cybersecurity activities for IoT device manufacturers,” May 2020, doi: https://doi.org/10.6028/nist.ir.8259.K. Boeckl et al., “Considerations for managing Internet of Things (IoT) cybersecurity and privacy risks,” Jun. 2019, doi: https://doi.org/10.6028/nist.ir.8228.Sede BarranquillaIngeniería de SistemasORIGINALPDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf236122https://bonga.unisimon.edu.co/bitstreams/b75d67fd-92bd-4609-ab51-538a487248e3/download97797ec006441ba0b3b178d50f5c78b1MD51PDF.pdfPDF.pdfapplication/pdf408741https://bonga.unisimon.edu.co/bitstreams/42e95d5f-b9bc-45a6-9364-cc6557eef347/downloada869875f13bc19fef255cfc5e49afbccMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/fc23204d-f8cd-4257-bd43-177ddd2f2b3d/download2a1661e5960a7bab4fd8dda692fb677cMD53THUMBNAILCaptura de pantalla 2024-05-07 a la(s) 1.16.36 p.m..pngimage/png161840https://bonga.unisimon.edu.co/bitstreams/8744f168-33eb-4535-933b-3313ebae6d4e/download94dd07db0a7f1fcd68635041604e62d7MD54PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg3180https://bonga.unisimon.edu.co/bitstreams/2920b8fa-9b4c-47bf-b6e7-6af3bdd917d1/download438ad027ff0acd413db68a323b1216eaMD56PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg3475https://bonga.unisimon.edu.co/bitstreams/2fb2cf5c-981b-46a9-ac00-32ebd31c01c7/download0815a2181d8107addad4d3f1e0e4c8adMD58PDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg3475https://bonga.unisimon.edu.co/bitstreams/3673de3c-79ee-45cd-bf59-a14240545a4f/download0815a2181d8107addad4d3f1e0e4c8adMD510PDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg3180https://bonga.unisimon.edu.co/bitstreams/6e78284e-fbb2-4a35-b172-bb09fd37769f/download438ad027ff0acd413db68a323b1216eaMD512TEXTPDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain17525https://bonga.unisimon.edu.co/bitstreams/b39f46b2-98d6-4b00-9e76-cf278d5d1c4c/downloadd129c206ea9184fb078fb23d51ee2de8MD55PDF.txtPDF.txtExtracted texttext/plain56151https://bonga.unisimon.edu.co/bitstreams/ede53833-dffe-48b7-b109-f54779b220db/downloadb410f77e25113998d011b12234033004MD57PDF.pdf.txtPDF.pdf.txtExtracted texttext/plain56151https://bonga.unisimon.edu.co/bitstreams/11118932-10fd-41e6-b512-1ad42daea707/downloadb410f77e25113998d011b12234033004MD59PDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain17525https://bonga.unisimon.edu.co/bitstreams/f7e03cfb-5451-4aac-b583-af34462162b3/downloadd129c206ea9184fb078fb23d51ee2de8MD51120.500.12442/14587oai:bonga.unisimon.edu.co:20.500.12442/145872024-08-14 21:53:54.721open.accesshttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.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 |