Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar

En la creciente era de la Internet de las Cosas (IoT), donde la interconexión de dispositivos redefine nuestros hogares como "inteligentes", este artículo aborda exhaustivamente las vulnerabilidades y riesgos de seguridad asociados con la proliferación de dispositivos IoT en el entorno dom...

Full description

Autores:
Arteta Peñaloza, Alejandro Mario
Jiménez Molina, Miguel Andrés
Varela López, Andrés David
Telles Bertel, Diego Andrés
Tipo de recurso:
Fecha de publicación:
2023
Institución:
Universidad Simón Bolívar
Repositorio:
Repositorio Digital USB
Idioma:
spa
OAI Identifier:
oai:bonga.unisimon.edu.co:20.500.12442/14587
Acceso en línea:
https://hdl.handle.net/20.500.12442/14587
Palabra clave:
Vulnerabilidades
Internet de las cosas
Ciberseguridad
Casas inteligentes
Vulnerabilities
IoT
Cybersecurity
Smart home
Rights
restrictedAccess
License
http://purl.org/coar/access_right/c_16ec
id USIMONBOL2_d00f91523e2753b5be52d09be0c26d92
oai_identifier_str oai:bonga.unisimon.edu.co:20.500.12442/14587
network_acronym_str USIMONBOL2
network_name_str Repositorio Digital USB
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
dc.title.translated.eng.fl_str_mv Cybersecurity: Types of attacks and vulnerabilities on IoT for home
title Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
spellingShingle Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
Vulnerabilidades
Internet de las cosas
Ciberseguridad
Casas inteligentes
Vulnerabilities
IoT
Cybersecurity
Smart home
title_short Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
title_full Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
title_fullStr Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
title_full_unstemmed Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
title_sort Ciberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogar
dc.creator.fl_str_mv Arteta Peñaloza, Alejandro Mario
Jiménez Molina, Miguel Andrés
Varela López, Andrés David
Telles Bertel, Diego Andrés
dc.contributor.advisor.none.fl_str_mv Sanmartín Mendoza, Paul Adolfo
dc.contributor.author.none.fl_str_mv Arteta Peñaloza, Alejandro Mario
Jiménez Molina, Miguel Andrés
Varela López, Andrés David
Telles Bertel, Diego Andrés
dc.subject.spa.fl_str_mv Vulnerabilidades
Internet de las cosas
Ciberseguridad
Casas inteligentes
topic Vulnerabilidades
Internet de las cosas
Ciberseguridad
Casas inteligentes
Vulnerabilities
IoT
Cybersecurity
Smart home
dc.subject.eng.fl_str_mv Vulnerabilities
IoT
Cybersecurity
Smart home
description En la creciente era de la Internet de las Cosas (IoT), donde la interconexión de dispositivos redefine nuestros hogares como "inteligentes", este artículo aborda exhaustivamente las vulnerabilidades y riesgos de seguridad asociados con la proliferación de dispositivos IoT en el entorno doméstico. El análisis se inicia con una exploración detallada de las tecnologías de conectividad, como Zigbee, Wi-Fi, Bluetooth y RFID, destacando sus debilidades particulares, desde problemas de autenticación hasta riesgos de suplantación de identidad. Se examinan métodos cruciales para mitigar estos riesgos y fortalecer las defensas cibernéticas. Se presenta un enfoque específico en casos notorios, como el ataque de la botnet Mirai en 2016, subrayando las consecuencias catastróficas de dispositivos mal configurados y contraseñas débiles. Este análisis sirve como fundamento para entender los peligros inherentes a la falta de actualizaciones de seguridad y la vulnerabilidad de dispositivos físicos en lugares accesibles. El artículo continúa explorando dispositivos comunes en hogares inteligentes, como asistentes virtuales, tomacorrientes y bombillas inteligentes, destacando sus beneficios y, al mismo tiempo, exponiendo vulnerabilidades potenciales, desde la falta de autenticación sólida hasta la ausencia de cifrado de datos adecuado. La sección final se centra en los ataques dirigidos a hogares inteligentes, que van desde robos de datos hasta ataques de denegación de servicio. Se proporcionan estadísticas alarmantes sobre la vulnerabilidad generalizada de los hogares digitales, con un énfasis particular en las debilidades de routers y la necesidad urgente de contramedidas. El resumen culmina resaltando las medidas cruciales que deben tomar los usuarios, fabricantes y proveedores para proteger los hogares inteligentes. Desde cambios en las configuraciones predeterminadas hasta actualizaciones periódicas y la segmentación de redes, se presenta un conjunto de estrategias para salvaguardar la seguridad cibernética en la era IoT. Este artículo busca no solo informar sobre los desafíos, sino también proporcionar un marco integral para abordarlos y garantizar la seguridad en la revolución de los hogares inteligentes.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023
dc.date.accessioned.none.fl_str_mv 2024-05-07T14:26:40Z
dc.date.available.none.fl_str_mv 2024-05-07T14:26:40Z
dc.date.none.fl_str_mv 2027-30-12
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado - pregrado
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12442/14587
url https://hdl.handle.net/20.500.12442/14587
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/restrictedAccess
eu_rights_str_mv restrictedAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_16ec
dc.format.mimetype.none.fl_str_mv pdf
dc.publisher.none.fl_str_mv Ediciones Universidad Simón Bolívar
dc.publisher.spa.fl_str_mv Facultad de Ingenierías
publisher.none.fl_str_mv Ediciones Universidad Simón Bolívar
institution Universidad Simón Bolívar
bitstream.url.fl_str_mv https://bonga.unisimon.edu.co/bitstreams/b75d67fd-92bd-4609-ab51-538a487248e3/download
https://bonga.unisimon.edu.co/bitstreams/42e95d5f-b9bc-45a6-9364-cc6557eef347/download
https://bonga.unisimon.edu.co/bitstreams/fc23204d-f8cd-4257-bd43-177ddd2f2b3d/download
https://bonga.unisimon.edu.co/bitstreams/8744f168-33eb-4535-933b-3313ebae6d4e/download
https://bonga.unisimon.edu.co/bitstreams/2920b8fa-9b4c-47bf-b6e7-6af3bdd917d1/download
https://bonga.unisimon.edu.co/bitstreams/2fb2cf5c-981b-46a9-ac00-32ebd31c01c7/download
https://bonga.unisimon.edu.co/bitstreams/3673de3c-79ee-45cd-bf59-a14240545a4f/download
https://bonga.unisimon.edu.co/bitstreams/6e78284e-fbb2-4a35-b172-bb09fd37769f/download
https://bonga.unisimon.edu.co/bitstreams/b39f46b2-98d6-4b00-9e76-cf278d5d1c4c/download
https://bonga.unisimon.edu.co/bitstreams/ede53833-dffe-48b7-b109-f54779b220db/download
https://bonga.unisimon.edu.co/bitstreams/11118932-10fd-41e6-b512-1ad42daea707/download
https://bonga.unisimon.edu.co/bitstreams/f7e03cfb-5451-4aac-b583-af34462162b3/download
bitstream.checksum.fl_str_mv 97797ec006441ba0b3b178d50f5c78b1
a869875f13bc19fef255cfc5e49afbcc
2a1661e5960a7bab4fd8dda692fb677c
94dd07db0a7f1fcd68635041604e62d7
438ad027ff0acd413db68a323b1216ea
0815a2181d8107addad4d3f1e0e4c8ad
0815a2181d8107addad4d3f1e0e4c8ad
438ad027ff0acd413db68a323b1216ea
d129c206ea9184fb078fb23d51ee2de8
b410f77e25113998d011b12234033004
b410f77e25113998d011b12234033004
d129c206ea9184fb078fb23d51ee2de8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital Universidad Simón Bolívar
repository.mail.fl_str_mv repositorio.digital@unisimon.edu.co
_version_ 1814076149437825024
spelling Sanmartín Mendoza, Paul AdolfoArteta Peñaloza, Alejandro Mario3d102780-8e29-4f7c-95ab-6e62f50e54bc-1Jiménez Molina, Miguel Andrésf131625c-8f6a-493c-82d2-523b9f23d8b1-1Varela López, Andrés David151c3b7f-4bc2-4131-b185-fe7eab9277de-1Telles Bertel, Diego Andrés95a115fe-8a97-475b-b185-138746fc10e7-12027-30-122024-05-07T14:26:40Z2024-05-07T14:26:40Z2023https://hdl.handle.net/20.500.12442/14587En la creciente era de la Internet de las Cosas (IoT), donde la interconexión de dispositivos redefine nuestros hogares como "inteligentes", este artículo aborda exhaustivamente las vulnerabilidades y riesgos de seguridad asociados con la proliferación de dispositivos IoT en el entorno doméstico. El análisis se inicia con una exploración detallada de las tecnologías de conectividad, como Zigbee, Wi-Fi, Bluetooth y RFID, destacando sus debilidades particulares, desde problemas de autenticación hasta riesgos de suplantación de identidad. Se examinan métodos cruciales para mitigar estos riesgos y fortalecer las defensas cibernéticas. Se presenta un enfoque específico en casos notorios, como el ataque de la botnet Mirai en 2016, subrayando las consecuencias catastróficas de dispositivos mal configurados y contraseñas débiles. Este análisis sirve como fundamento para entender los peligros inherentes a la falta de actualizaciones de seguridad y la vulnerabilidad de dispositivos físicos en lugares accesibles. El artículo continúa explorando dispositivos comunes en hogares inteligentes, como asistentes virtuales, tomacorrientes y bombillas inteligentes, destacando sus beneficios y, al mismo tiempo, exponiendo vulnerabilidades potenciales, desde la falta de autenticación sólida hasta la ausencia de cifrado de datos adecuado. La sección final se centra en los ataques dirigidos a hogares inteligentes, que van desde robos de datos hasta ataques de denegación de servicio. Se proporcionan estadísticas alarmantes sobre la vulnerabilidad generalizada de los hogares digitales, con un énfasis particular en las debilidades de routers y la necesidad urgente de contramedidas. El resumen culmina resaltando las medidas cruciales que deben tomar los usuarios, fabricantes y proveedores para proteger los hogares inteligentes. Desde cambios en las configuraciones predeterminadas hasta actualizaciones periódicas y la segmentación de redes, se presenta un conjunto de estrategias para salvaguardar la seguridad cibernética en la era IoT. Este artículo busca no solo informar sobre los desafíos, sino también proporcionar un marco integral para abordarlos y garantizar la seguridad en la revolución de los hogares inteligentes.This article delves into the vulnerabilities and security risks associated with the widespread adoption of Internet of Things (IoT) devices in home environments. Beginning with a detailed exploration of connectivity technologies such as Zigbee, Wi-Fi, Bluetooth, and RFID, the analysis highlights their specific weaknesses, ranging from authentication issues to identity theft risks. Crucial methods for mitigating these risks and strengthening cybersecurity defenses are examined. The article then focuses on notorious cases, such as the Mirai botnet attack in 2016, emphasizing the catastrophic consequences of poorly configured devices and weak passwords. This analysis serves as a foundation for understanding the dangers of lacking security updates and the vulnerability of physically accessible devices. Common devices in smart homes, including virtual assistants, smart outlets, and bulbs, are explored, outlining their benefits while exposing potential vulnerabilities, such as weak authentication and inadequate data encryption. The final section concentrates on attacks targeting smart homes, spanning data theft to denial-of-service attacks. Alarming statistics on the widespread vulnerability of digital homes are provided, with a particular emphasis on router weaknesses and the urgent need for countermeasures. The summary concludes by highlighting crucial measures for users, manufacturers, and providers to protect smart homes. From changing default settings to regular updates and network segmentation, a comprehensive set of strategies is presented to safeguard cybersecurity in the IoT era. This article aims not only to inform about the challenges but also to provide a comprehensive framework for addressing them and ensuring security in the smart home revolution.pdfspaEdiciones Universidad Simón BolívarFacultad de IngenieríasVulnerabilidadesInternet de las cosasCiberseguridadCasas inteligentesVulnerabilitiesIoTCybersecuritySmart homeCiberseguridad: Tipos de ataques y vulnerabilidades en IoT para el hogarCybersecurity: Types of attacks and vulnerabilities on IoT for homeinfo:eu-repo/semantics/restrictedAccesshttp://purl.org/coar/access_right/c_16ecinfo:eu-repo/semantics/bachelorThesisTrabajo de grado - pregradohttp://purl.org/coar/resource_type/c_7a1fN. Latto, “Riesgos de seguridad en el Internet de las cosas (IoT),” Riesgos de seguridad en el Internet de las cosas (IoT), Nov. 13, 2019. Accessed: Aug. 04, 2023. Available: https://www.avast.com/es-es/c-what-is-the-internet-of-things#topic-1C. Bravo, “Botnet Mirai: ¿nuestros electrodomésticos pueden atacarnos?,” www.welivesecurity.com, Aug. 04, 2023. https://www.welivesecurity.com/es/seguridad-iot/botnet-mirai-electrodomesticos-pueden-atacarnos/ (accessed Sep. 29, 2023).V. Ruiz, “Los ataques de la botnet Mirai, fuerte lección para colocar a la seguridad como un tema prioritario,” LinkedIn, Jul. 13, 2023. https://www.linkedin.com/pulse/los-ataques-de-la-botnet-mirai-fuerte-lecci%C3%B3n-para-colocar-ruiz/ (accessed Sep. 29, 2023).Interactivadigital, “Riesgos de los asistentes virtuales y cómo evitarlos, Opinión | Interactiva,” InteractivaDigital.com, Dec. 24, 2019. https://interactivadigital.com/opinion-marketing-digital/riesgos-de-los-asistentes-de-voz-y-como-evitarlos/ (accessed Aug. 27, 2023).E. Press, “Los enchufes inteligentes ponen en peligro la información guardada en la red doméstica,” www.europapress.es, Jan. 12, 2019. https://www.europapress.es/portaltic/ciberseguridad/noticia-enchufes-inteligentes-ponen-peligro-informacion-guardada-red-domestica-20190112112934.html (accessed Aug. 27, 2023).B. K. Sovacool and D. D. Furszyfer Del Rio, “Smart home technologies in Europe: A critical review of concepts, benefits, risks and policies,” Renewable and Sustainable Energy Reviews, vol. 120, no. 109663, Dec. 2019, doi: https://doi.org/10.1016/j.rser.2019.109663.K. Lounis and M. Zulkernine, "Attacks and Defenses in Short-Range Wireless Technologies for IoT," in IEEE Access, vol. 8, pp. 88892-88932, 2020, doi: 10.1109/ACCESS.2020.2993553.A. Tomar, “Introduction to Zibgbee Technology,” Element14, Jul. 2011. https://eclass.uoa.gr/modules/document/file.php/DI367/%CE%A5%CE%BB%CE%B9%CE%BA%CF%8C/introduction-to-zigbee-technology.pdfCisco, “What Is Wi-Fi?,” Cisco. Accessed: Aug. 11, 2023. https://www.cisco.com/c/en/us/products/wireless/what-is-wifi.htmlR. Shorey and B. A. Miller, "The Bluetooth technology: merits and limitations," 2000 IEEE International Conference on Personal Wireless Communications. Conference Proceedings (Cat. No.00TH8488), Hyderabad, India, 2000, pp. 80-84, doi: 10.1109/ICPWC.2000.905777.R. Want, "An introduction to RFID technology," in IEEE Pervasive Computing, vol. 5, no. 1, pp. 25-33, Jan.-March 2006, doi: 10.1109/MPRV.2006.2.J. I. Iturbe Araya and H. Rifà-Pous, “Anomaly-based cyberattacks detection for smart homes: A systematic literature review,” Internet of Things, vol. 22, no. 100792, Apr. 2023, doi: https://doi.org/10.1016/j.iot.2023.100792.B. Tushir, Y. Dalal, B. Dezfouli and Y. Liu, "A Quantitative Study of DDoS and E-DDoS Attacks on WiFi Smart Home Devices," in IEEE Internet of Things Journal, vol. 8, no. 8, pp. 6282-6292, 15 April15, 2021, doi: 10.1109/JIOT.2020.3026023.Kaspersky, “What is a Botnet?,” Kaspersky.com, 2019. https://usa.kaspersky.com/resource-center/threats/botnet-attacks (accessed Oct. 06, 2023).Kaspersky, “Defending Yourself from a Man in the Middle Attack,” www.kaspersky.com, Oct. 30, 2017. https://www.kaspersky.com/resource-center/threats/man-in-the-middle-attackCrowdStrike, “What is a Brute Force Attack? Definition & Examples | CrowdStrike,” crowdstrike.com, Jun. 01, 2022. https://www.crowdstrike.com/cybersecurity-101/brute-force-attacks/Kaspersky, “What is Spoofing?,” www.kaspersky.com, Jan. 13, 2021. https://www.kaspersky.com/resource-center/definitions/spoofingU. Saxena, J. Sodhi and Y. Singh, "An Analysis of DDoS Attacks in a Smart Home Networks," 2020 10th International Conference on Cloud Computing, Data Science & Engineering (Confluence), Noida, India, 2020, pp. 272-276, doi: 10.1109/Confluence47617.2020.9058087.Kaspersky, “What is Zero Day Exploit?,” www.kaspersky.com, Feb. 27, 2018. https://www.kaspersky.com/resource-center/definitions/zero-day-exploitR. C, “What is a deauthentication attack? - Atlas VPN,” atlasvpn.com, Nov. 30, 2022. https://atlasvpn.com/blog/what-is-a-deauthentication-attackG. Kibirige and C. Sanga, “A Survey on Detection of Sinkhole Attack in Wireless Sensor Network,” 2015. Available: https://arxiv.org/ftp/arxiv/papers/1505/1505.01941.pdfCrowdStrike, “Keyloggers: How They Work and How to Detect Them | CrowdStrike,” crowdstrike.com, Feb. 02, 2023. https://www.crowdstrike.com/cybersecurity-101/attack-types/keylogger/ (accessed Oct. 06, 2023).M. Humayun, N. Jhanjhi, A. Alsayat, and V. Ponnusamy, “Internet of things and ransomware: Evolution, mitigation and prevention,” Egyptian Informatics Journal, vol. 22, no. 1, pp. 105–117, May 2020, doi: https://doi.org/10.1016/j.eij.2020.05.003.B. Krebs, “Some Basic Rules for Securing Your IoT Stuff,” Krebs on Security, Jan. 17, 2018. Accessed: Aug. 04, 2023. Available: https://krebsonsecurity.com/2018/01/some-basic-rules-for-securing-your-iot-stuff/“Cybersecurity White Paper: EO Response,” 2022, Pp 11-14, doi: https://doi.org/10.6028/nist.cswp.02042022-2.T. DIS, “Dolphin attacks, and what they mean for digital assistants,” Thales blog, Jun. 12, 2018. https://dis-blog.thalesgroup.com/iot/2018/06/12/dolphin-attacks-and-what-they-mean-for-digital-assistants/ (accessed Aug. 27, 2023).N. Carlini and D. Wagner, “Audio Adversarial Examples: Targeted Attacks on Speech-to-Text,” 2018. Available: https://nicholas.carlini.com/papers/2018_dls_audioadvex.pdfR. Mitchell, “Smart homes can experience up to 12,000 attacks in a week,” www.electropages.com, Jul. 22, 2022. https://www.electropages.com/blog/2022/07/smart-homes-can-experience-12000-attacks-weekA. Husar, “IoT Security: 5 cyber-attacks caused by IoT security vulnerabilities,” www.cm-alliance.com, Oct. 25, 2022. https://www.cm-alliance.com/cybersecurity-blog/iot-security-5-cyber-attacks-caused-by-iot-security-vulnerabilitiesKaspersky, “How safe are smart homes?,” usa.kaspersky.com, Sep. 10, 2020. https://usa.kaspersky.com/resource-center/threats/how-safe-is-your-smart-homeAvast, “Avast Smart Home Security Report 2019,” Feb. 2019. Available: https://cdn2.hubspot.net/hubfs/486579/avast_smart_home_report_feb_2019.pdfKaspersky, “Smart home technologies in real life,” www.kaspersky.com, Feb. 25, 2023. https://www.kaspersky.com/blog/iot-survey-report-2023/Cyber Security Hub Editor, “A deep look into the ICS threat landscape,” Cyber Security Hub, Jan. 30, 2023. https://www.cshub.com/iot/whitepapers/otiot-security-report-a-deep-look-into-the-ics-threat-landscapeLocking Out Risks, & Homes, T. to S. (s/f). IoT Device Security. Trendmicro.com. Recuperado el 9 de octubre de 2023, de https://documents.trendmicro.com/assets/white_papers/IoT-Device-Security.pdf?_ga=2.157898169.2057653699.1696869221-199051684.1696869221Pranata, I., et al., December 2012. Securing and governing access in ad-hoc networks of internet of things. In: Proceedings of the IASTED International Conference on Engineering and Applied Science, Colombo, Sri Lanka, pp. 84–90. https://www.researchgate.net/publication/266629783_Securing_and_Governing_Access_in_Ad-Hoc_Networks_of_Internet_of_ThingsG. Gallopeni, B. Rodrigues, M. Franco, and B. Stiller, “A Practical Analysis on Mirai Botnet Traffic,” IEEE Xplore, Jun. 01, 2020. https://ieeexplore.ieee.org/abstract/document/9142798J. Galeano-Brajones, J. Carmona-Murillo, J. F. Valenzuela-Valdés, and F. Luna-Valero, “Detection and Mitigation of DoS and DDoS Attacks in IoT-Based Stateful SDN : An Experimental Approach,” Sensors, vol. 20, no. 3, p. 816, Feb. 2020, doi: https://doi.org/10.3390/s20030816.N. Woolf, “DDoS attack that disrupted internet was largest of its kind in history, experts say,” The Guardian, Oct. 26, 2016. https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnetM. Fagan, K. N. Megas, K. Scarfone, and M. Smith, “Foundational cybersecurity activities for IoT device manufacturers,” May 2020, doi: https://doi.org/10.6028/nist.ir.8259.K. Boeckl et al., “Considerations for managing Internet of Things (IoT) cybersecurity and privacy risks,” Jun. 2019, doi: https://doi.org/10.6028/nist.ir.8228.Sede BarranquillaIngeniería de SistemasORIGINALPDF_Resumen.pdfPDF_Resumen.pdfapplication/pdf236122https://bonga.unisimon.edu.co/bitstreams/b75d67fd-92bd-4609-ab51-538a487248e3/download97797ec006441ba0b3b178d50f5c78b1MD51PDF.pdfPDF.pdfapplication/pdf408741https://bonga.unisimon.edu.co/bitstreams/42e95d5f-b9bc-45a6-9364-cc6557eef347/downloada869875f13bc19fef255cfc5e49afbccMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83000https://bonga.unisimon.edu.co/bitstreams/fc23204d-f8cd-4257-bd43-177ddd2f2b3d/download2a1661e5960a7bab4fd8dda692fb677cMD53THUMBNAILCaptura de pantalla 2024-05-07 a la(s) 1.16.36 p.m..pngimage/png161840https://bonga.unisimon.edu.co/bitstreams/8744f168-33eb-4535-933b-3313ebae6d4e/download94dd07db0a7f1fcd68635041604e62d7MD54PDF_Resumen.jpgPDF_Resumen.jpgGenerated Thumbnailimage/jpeg3180https://bonga.unisimon.edu.co/bitstreams/2920b8fa-9b4c-47bf-b6e7-6af3bdd917d1/download438ad027ff0acd413db68a323b1216eaMD56PDF.jpgPDF.jpgGenerated Thumbnailimage/jpeg3475https://bonga.unisimon.edu.co/bitstreams/2fb2cf5c-981b-46a9-ac00-32ebd31c01c7/download0815a2181d8107addad4d3f1e0e4c8adMD58PDF.pdf.jpgPDF.pdf.jpgGenerated Thumbnailimage/jpeg3475https://bonga.unisimon.edu.co/bitstreams/3673de3c-79ee-45cd-bf59-a14240545a4f/download0815a2181d8107addad4d3f1e0e4c8adMD510PDF_Resumen.pdf.jpgPDF_Resumen.pdf.jpgGenerated Thumbnailimage/jpeg3180https://bonga.unisimon.edu.co/bitstreams/6e78284e-fbb2-4a35-b172-bb09fd37769f/download438ad027ff0acd413db68a323b1216eaMD512TEXTPDF_Resumen.txtPDF_Resumen.txtExtracted texttext/plain17525https://bonga.unisimon.edu.co/bitstreams/b39f46b2-98d6-4b00-9e76-cf278d5d1c4c/downloadd129c206ea9184fb078fb23d51ee2de8MD55PDF.txtPDF.txtExtracted texttext/plain56151https://bonga.unisimon.edu.co/bitstreams/ede53833-dffe-48b7-b109-f54779b220db/downloadb410f77e25113998d011b12234033004MD57PDF.pdf.txtPDF.pdf.txtExtracted texttext/plain56151https://bonga.unisimon.edu.co/bitstreams/11118932-10fd-41e6-b512-1ad42daea707/downloadb410f77e25113998d011b12234033004MD59PDF_Resumen.pdf.txtPDF_Resumen.pdf.txtExtracted texttext/plain17525https://bonga.unisimon.edu.co/bitstreams/f7e03cfb-5451-4aac-b583-af34462162b3/downloadd129c206ea9184fb078fb23d51ee2de8MD51120.500.12442/14587oai:bonga.unisimon.edu.co:20.500.12442/145872024-08-14 21:53:54.721open.accesshttps://bonga.unisimon.edu.coRepositorio Digital Universidad Simón Bolívarrepositorio.digital@unisimon.edu.coQXV0b3Jpem8gKGF1dG9yaXphbW9zKSAgYSBsYSBCaWJsaW90ZWNhIGRlIGxhIEluc3RpdHVjacOzbiBwYXJhIHF1ZSBpbmNsdXlhIHVuYSBjb3BpYSwgIGluZGV4ZSB5IGRpdnVsZ3VlIGVuIGVsIFJlcG9zaXRvcmlvIEluc3RpdHVjaW9uYWwgbGEgb2JyYSBtZW5jaW9uYWRhIGNvbiBlbCBmaW4gZGUgZmFjaWxpdGFyIGxvcyBwcm9jZXNvcyBkZSB2aXNpYmlsaWRhZCBlIGltcGFjdG8gZGUgbGEgbWlzbWEsIGNvbmZvcm1lIGEgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgcXVlIG1lKG5vcykgY29ycmVzcG9uZGUobikgeSBxdWUgaW5jbHV5ZW46IGxhIHJlcHJvZHVjY2nDs24sIGNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIGRpc3RyaWJ1Y2nDs24gYWwgcMO6YmxpY28sIHRyYW5zZm9ybWFjacOzbiwgZW4gY29uZm9ybWlkYWQgY29uIGxhIG5vcm1hdGl2aWRhZCB2aWdlbnRlIHNvYnJlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyByZWZlcmlkb3MgZW4gYXJ0LiAyLCAxMiwgMzAgKG1vZGlmaWNhZG8gcG9yIGVsIGFydCA1IGRlIGxhIGxleSAxNTIwLzIwMTIpLCB5IDcyIGRlIGxhIGxleSAyMyBkZSBkZSAxOTgyLCBMZXkgNDQgZGUgMTk5MywgYXJ0LiA0IHkgMTEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyBhcnQuIDExLCBEZWNyZXRvIDQ2MCBkZSAxOTk1LCBDaXJjdWxhciBObyAwNi8yMDAyIGRlIGxhIERpcmVjY2nDs24gTmFjaW9uYWwgZGUgRGVyZWNob3MgZGUgQXV0b3IKcGFyYSBsYXMgSW5zdGl0dWNpb25lcyBkZSBFZHVjYWNpw7NuIFN1cGVyaW9yLCBhcnQuIDE1IExleSAxNTIwIGRlIDIwMTIgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBlbiBsYSBtYXRlcmlhLi4KCkFsIHJlc3BlY3RvIGNvbW8gQXV0b3IoZXMpIG1hbmlmZXN0YW1vcyBjb25vY2VyIHF1ZToKCi0JTGEgYXV0b3JpemFjacOzbiBlcyBkZSBjYXLDoWN0ZXIgbm8gZXhjbHVzaXZhIHkgbGltaXRhZGEsIGVzdG8gaW1wbGljYSBxdWUgbGEgbGljZW5jaWEgdGllbmUgdW5hIHZpZ2VuY2lhLCBxdWUgbm8gZXMgcGVycGV0dWEgeSBxdWUgZWwgYXV0b3IgcHVlZGUgcHVibGljYXIgbyBkaWZ1bmRpciBzdSBvYnJhIGVuIGN1YWxxdWllciBvdHJvIG1lZGlvLCBhc8OtIGNvbW8gbGxldmFyIGEgY2FibyBjdWFscXVpZXIgdGlwbyBkZSBhY2Npw7NuIHNvYnJlIGVsIGRvY3VtZW50by4KIAotCUxhIGF1dG9yaXphY2nDs24gdGVuZHLDoSB1bmEgdmlnZW5jaWEgZGUgY2luY28gYcOxb3MgYSBwYXJ0aXIgZGVsIG1vbWVudG8gZGUgbGEgaW5jbHVzacOzbiBkZSBsYSBvYnJhIGVuIGVsIHJlcG9zaXRvcmlvLCBwcm9ycm9nYWJsZSBpbmRlZmluaWRhbWVudGUgcG9yIGVsIHRpZW1wbyBkZSBkdXJhY2nDs24gZGUgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGVsIGF1dG9yIHkgcG9kcsOhIGRhcnNlIHBvciB0ZXJtaW5hZGEgdW5hIHZleiBlbCBhdXRvciBsbyBtYW5pZmllc3RlIHBvciBlc2NyaXRvIGEgbGEgaW5zdGl0dWNpw7NuLCBjb24gbGEgc2FsdmVkYWQgZGUgcXVlIGxhIG9icmEgZXMgZGlmdW5kaWRhIGdsb2JhbG1lbnRlIHkgY29zZWNoYWRhIHBvciBkaWZlcmVudGVzIGJ1c2NhZG9yZXMgeS9vIHJlcG9zaXRvcmlvcyBlbiBJbnRlcm5ldCBsbyBxdWUgbm8gZ2FyYW50aXphIHF1ZSBsYSBvYnJhIHB1ZWRhIHNlciByZXRpcmFkYSBkZSBtYW5lcmEgaW5tZWRpYXRhIGRlIG90cm9zIHNpc3RlbWFzIGRlIGluZm9ybWFjacOzbiBlbiBsb3MgcXVlIHNlIGhheWEgaW5kZXhhZG8sICBkaWZlcmVudGVzIGFsIHJlcG9zaXRvcmlvIGluc3RpdHVjaW9uYWwgZGUgbGEgSW5zdGl0dWNpw7NuLgoKLQlMYSBhdXRvcml6YWNpw7NuIGRlIHB1YmxpY2FjacOzbiBjb21wcmVuZGUgZWwgZm9ybWF0byBvcmlnaW5hbCBkZSBsYSBvYnJhIHkgdG9kb3MgbG9zIGRlbcOhcyBxdWUgc2UgcmVxdWllcmEgcGFyYSBzdSBwdWJsaWNhY2nDs24gZW4gZWwgcmVwb3NpdG9yaW8uIElndWFsbWVudGUsIGxhIGF1dG9yaXphY2nDs24gcGVybWl0ZSBhIGxhIGluc3RpdHVjacOzbiBlbCBjYW1iaW8gZGUgc29wb3J0ZSBkZSBsYSBvYnJhIGNvbiBmaW5lcyBkZSBwcmVzZXJ2YWNpw7NuIChpbXByZXNvLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIEludGVybmV0LCBpbnRyYW5ldCwgbyBjdWFscXVpZXIgb3RybyBmb3JtYXRvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIpLgoKLQlMYSBhdXRvcml6YWNpw7NuIGVzIGdyYXR1aXRhIHkgc2UgcmVudW5jaWEgYSByZWNpYmlyIGN1YWxxdWllciByZW11bmVyYWNpw7NuIHBvciBsb3MgdXNvcyBkZSBsYSBvYnJhLCBkZSBhY3VlcmRvIGNvbiBsYSBsaWNlbmNpYSBlc3RhYmxlY2lkYSBlbiBlc3RhIGF1dG9yaXphY2nDs24uCgotCUFsIGZpcm1hciBlc3RhIGF1dG9yaXphY2nDs24sIHNlIG1hbmlmaWVzdGEgcXVlIGxhIG9icmEgZXMgb3JpZ2luYWwgeSBubyBleGlzdGUgZW4gZWxsYSBuaW5ndW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MuIEVuIGNhc28gZGUgcXVlIGVsIHRyYWJham8gaGF5YSBzaWRvIGZpbmFuY2lhZG8gcG9yIHRlcmNlcm9zIGVsIG8gbG9zIGF1dG9yZXMgYXN1bWVuIGxhIHJlc3BvbnNhYmlsaWRhZCBkZWwgY3VtcGxpbWllbnRvIGRlIGxvcyBhY3VlcmRvcyBlc3RhYmxlY2lkb3Mgc29icmUgbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgbGEgb2JyYS4KCi0JRnJlbnRlIGEgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBwb3IgdGVyY2Vyb3MsIGVsIG8gbG9zIGF1dG9yZXMgc2Vyw6FuIHJlc3BvbnNhYmxlcywgZW4gbmluZ8O6biBjYXNvIGxhIHJlc3BvbnNhYmlsaWRhZCBzZXLDoSBhc3VtaWRhIHBvciBsYSBpbnN0aXR1Y2nDs24uCgotCUNvbiBsYSBhdXRvcml6YWNpw7NuLCBsYSBpbnN0aXR1Y2nDs24gcHVlZGUgZGlmdW5kaXIgbGEgb2JyYSBlbiDDrW5kaWNlcywgYnVzY2Fkb3JlcyB5IG90cm9zIHNpc3RlbWFzIGRlIGluZm9ybWFjacOzbiBxdWUgZmF2b3JlemNhbiBzdSB2aXNpYmlsaWRhZC4K