Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales
Las dinámicas de la guerra y el conflicto violento evolucionan y varían a lo largo del tiempo, estos fenómenos generan a su vez, grandes cambios en el comportamiento de los actores de la sociedad internacional convirtiéndose este en un ejercicio constante de desarrollo de capacidades de adaptación y...
- Autores:
-
Martinez, Karen
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/47600
- Acceso en línea:
- https://hdl.handle.net/10654/47600
- Palabra clave:
- Teoría de la guerra
Ciberguerra
Carl Von Clausewitz
Theory of war
Cyberwar
Carl Von Clausewitz
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
| id |
UNIMILTAR2_62a2cbcb9cd9c60989f01717b9083d30 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/47600 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales |
| dc.title.eng.fl_str_mv |
Reconceptualizing conflict: Cyberwarfare as a new domain in International Relations |
| title |
Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales |
| spellingShingle |
Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales Teoría de la guerra Ciberguerra Carl Von Clausewitz Theory of war Cyberwar Carl Von Clausewitz |
| title_short |
Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales |
| title_full |
Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales |
| title_fullStr |
Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales |
| title_full_unstemmed |
Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales |
| title_sort |
Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones Internacionales |
| dc.creator.fl_str_mv |
Martinez, Karen |
| dc.contributor.advisor.none.fl_str_mv |
Mancuso, Francesco |
| dc.contributor.author.none.fl_str_mv |
Martinez, Karen |
| dc.subject.proposal.spa.fl_str_mv |
Teoría de la guerra Ciberguerra Carl Von Clausewitz |
| topic |
Teoría de la guerra Ciberguerra Carl Von Clausewitz Theory of war Cyberwar Carl Von Clausewitz |
| dc.subject.proposal.eng.fl_str_mv |
Theory of war Cyberwar Carl Von Clausewitz |
| description |
Las dinámicas de la guerra y el conflicto violento evolucionan y varían a lo largo del tiempo, estos fenómenos generan a su vez, grandes cambios en el comportamiento de los actores de la sociedad internacional convirtiéndose este en un ejercicio constante de desarrollo de capacidades de adaptación y resiliencia ante las novedades del conflicto y la disuasión. En medio de la transformación de la guerra y las necesidades de los Estados por controlar las amenazas nacientes, surge todo lo relacionado con la Guerra Cibernética o ‘CyberWar’, un concepto reciente que busca enmarcar en sí todas las preocupaciones y estrategias disuasivas relacionadas con la tecnología como herramienta para abrir un nuevo frente en los conflictos. El presente escrito demostrará como las tácticas y características de la Guerra Cibernética como se conoce hoy día se contraponen a los postulados teóricos fundamentales del conflicto violento tomando como base de análisis los planteamientos de Von Clausewitz, argumentado así, como esta nueva modalidad de ataque da apertura a escenarios de conflictos que a nivel estratégico son desconocidos. |
| publishDate |
2024 |
| dc.date.issued.none.fl_str_mv |
2024-01-29 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-06T16:48:06Z |
| dc.date.available.none.fl_str_mv |
2025-11-06T16:48:06Z |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/47600 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.umng.edu.co |
| url |
https://hdl.handle.net/10654/47600 |
| identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.umng.edu.co |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
1. Alumnos, A. (n.d.). Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica. LISA Institute. Retrieved October 27, 2023. Recuperado de https://www.lisainstitute.com/blogs/blog/ciberguerra-tipos-armas-objetivos-ejemplos 2. Alvarado-Araque, A., & Rangel-Quiñonez, H. S. (2016). Reconceptualizando la guerra: sobre la impropiedad de usar sistemas formales determinísticos racionales en el fenómeno del conflicto armado. Revista filosofía UIS, 15(2), 73–89. https://doi.org/10.18273/revfil.v15n2-2016004 3. Blinder, D. (s/f). El vínculo entre Tecnología y Relaciones Internacionales: un primer abordaje y las proyecciones sobre el poder en el mundo. Gov.ar. Recuperado el 5 de junio de 2023, de https://ri.conicet.gov.ar/bitstream/handle/11336/77917/CONICET_Digital_Nro.198ebc4a-ff41-4c75-99e5-e41d0fadaa3d_X.pdf?sequence=5&isAllowed=y 4. Clausewitz, C. (1984). De la guerra. Barcelona, Editorial Labor. 5. Fernández, C. D. (2022, marzo 15). Clausewitz en un conflicto asimétrico. El camino de los héroes. https://elcaminodelosheroes.com/clausewitz-en-un-conflicto-asimetrico/ 6. Fernández-Montesinos, F. A., & Martín, A. G. (2015). Las generaciones de guerras. Guerras de segunda y tercera generación (II). Pre-bie3, 6, 8. https://dialnet.unirioja.es/servlet/articulo?codigo=7688307 7. Gaitán, A. (2018). Ciberguerra. La consolidación de un nuevo poder en las relaciones internacionales contemporáneas. 8. Gartzke, E. (2013). The myth of cyberwar: Bringing war in cyberspace back down to earth. International Security, 38(2), 41–73. https://doi.org/10.1162/isec_a_00136 9. Global Strategy (2022). ¿Quién fue Carl von Clausewitz? Youtube. https://www.youtube.com/watch?v=xggL23ScaqE 10. International Committee of the Red Cross (2002). The Law of Armed Conflict. https://www.icrc.org/en/doc/assets/files/other/law1_final.pdf 11. Jaikaaran, C. (2020). Cybersecurity: Deterrence Policy. https://crsreports.congress.gov/product/pdf/R/R47011#:~:text=Deterrence%20policy%20relies%20on%20established,however%2C%20work%20remains%20for%20others 12. La ciberguerra: ¿Es realmente la guerra del futuro? (n.d.). Revistamarina.cl. Retrieved October 27, 2023. Recuperado de https://revistamarina.cl/es/articulo/la-ciberguerra-es-realmente-la-guerra-del-futuro 13. Law of armed forces (LOAC). (2020). Spaceforce.mil. https://www.schriever.spaceforce.mil/portals/17/documents/loac-mar%2020.pdf 14. Lisa Institute. Ciberataque a Baltimore: ¿cómo hackear una ciudad? LISA Institute. Recuperado el 5 de junio de 2023, de https://www.lisainstitute.com/blogs/blog/ciberataque-baltimore-como-hackear-ciudad 15. Maldonado, Edgar. (2017). Bunker, Lind y Van Creveld: Tres visiones de las nuevas guerras. Tiempo y Espacio, 27(67), 259-284. Recuperado en 14 de diciembre de 2023, de http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1315-94962017000100012&lng=es&tlng=es 16. Maschmeyer, L. (2022, January 24). The myth of cyberwar and the realities of subversion. Modern War Institute. https://mwi.westpoint.edu/the-myth-of-cyberwar-and-the-realities-of-subversion/ 17. Quiñonez, H. S. R., & Araque, A. A. (n.d.). Reconceptualizando la guerra: sobre la impropiedad de usar sistemas formales determinísticos racionales en el fenómeno del conflicto armado. Revista Filosofía UIS, 15(2), 73–89. Retrieved October 27, 2023. Recuperado de http://portal.amelica.org/ameli/jatsRepo/408/4081882004/html/index.html 18. Schmitt, M. (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press 19. Teresa, M. (n.d.). Los usos de la teoría de la guerra de Carl von Clausewtiz en el concepto de lo político de Carl Schmitt. A propósito de la guerra como continuación de la política por otros medios. Aacademica.org. Retrieved October 27, 2023, from https://cdsa.aacademica.org/000-079/308.pdf 20. Teresa, M. (s/f). Los usos de la teoría de la guerra de Carl von Clausewtiz en el concepto de lo político de Carl Schmitt. A propósito de la guerra como continuación de la política por otros medios. Aacademica.org. Recuperado el 5 de junio de 2023, de https://cdsa.aacademica.org/000-079/308.pdf 21. Velásquez Tovar, S., & Chávez, L. E. (2017). Ejercicio del ciberpoder en el ciberespacio. Ciencia Y Poder Aéreo, 12(1), 236–244. https://doi.org/10.18667/cienciaypoderaereo.575 22. Velásquez Tovar, S., & Chávez, L. E. (2017). Ejercicio del ciberpoder en el ciberespacio. Ciencia y Poder Aéreo, 12(1), 236–244. https://doi.org/10.18667/cienciaypoderaereo.575 23. View of Cyber Pearl Harbor: Analogy, fear, and the framing of cyber security threats in the United States, 1991-2016. (n.d.). Firstmonday.org. Retrieved October 27, 2023. Recuperado de https://firstmonday.org/ojs/index.php/fm/article/view/9623/7736 24. Zhang, L. (2012). A Chinese perspective on cyber war. International Review of the Red Cross, 94(886), 801–807. https://doi.org/10.1017/s1816383112000823. 25. (N.d.). Psicosocial.net. Retrieved October 27, 2023, from https://www.psicosocial.net/historico/index.php?option=com_docman&view=download&alias=870-de-la-guerra&category_slug=psicologia-y-violencia-politica&Itemid=100225 |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
| dc.coverage.spatial.spa.fl_str_mv |
Bogotá DC |
| dc.coverage.temporal.spa.fl_str_mv |
Junio - Diciembre de 2023 |
| dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
| dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/287da42b-53d8-4739-b01f-622f66c0954e/download https://repository.umng.edu.co/bitstreams/22d347d6-09fb-46a6-8b90-ecdfb494f244/download https://repository.umng.edu.co/bitstreams/7324ccb3-0d4d-4419-b131-f5dd694bf62f/download |
| bitstream.checksum.fl_str_mv |
6d70da4a11eb347ce25e0409d830aa0c a609d7e369577f685ce98c66b903b91b ea268df3eebb6a0f08b9a80ad50919ed |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052842652008448 |
| spelling |
Mancuso, FrancescoMartinez, KarenProfesional en Relaciones Internacionales y Estudios PolíticosBogotá DCJunio - Diciembre de 2023Calle 1002025-11-06T16:48:06Z2025-11-06T16:48:06Z2024-01-29https://hdl.handle.net/10654/47600instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.umng.edu.coLas dinámicas de la guerra y el conflicto violento evolucionan y varían a lo largo del tiempo, estos fenómenos generan a su vez, grandes cambios en el comportamiento de los actores de la sociedad internacional convirtiéndose este en un ejercicio constante de desarrollo de capacidades de adaptación y resiliencia ante las novedades del conflicto y la disuasión. En medio de la transformación de la guerra y las necesidades de los Estados por controlar las amenazas nacientes, surge todo lo relacionado con la Guerra Cibernética o ‘CyberWar’, un concepto reciente que busca enmarcar en sí todas las preocupaciones y estrategias disuasivas relacionadas con la tecnología como herramienta para abrir un nuevo frente en los conflictos. El presente escrito demostrará como las tácticas y características de la Guerra Cibernética como se conoce hoy día se contraponen a los postulados teóricos fundamentales del conflicto violento tomando como base de análisis los planteamientos de Von Clausewitz, argumentado así, como esta nueva modalidad de ataque da apertura a escenarios de conflictos que a nivel estratégico son desconocidos.The dynamics of war and violent conflict evolve and vary over time, these phenomena in turn generate major changes in the behavior of the actors of international society, making it a constant exercise in the development of adaptation and resilience capabilities in the face of new developments in conflict and deterrence. In the midst of the transformation of warfare and the needs of States to control the emerging threats, everything related to CyberWar or 'CyberWar' arises, a recent concept that seeks to frame all the concerns and deterrent strategies related to technology as a tool to open a new front in conflicts. This paper will demonstrate how the tactics and characteristics of CyberWar as it is known today are opposed to the fundamental theoretical postulates of violent conflict, taking as a basis for analysis the approaches of Von Clausewitz, thus arguing how this new mode of attack opens up conflict scenarios that are unknown at the strategic level.Tabla de contenido Resumen 3 Abstract 4 Introducción 5 Planteamiento del problema 7 Pregunta de Investigación 8 Justificación 8 Objetivos 10 Marco referencial 11 Estado del arte 11 Marco Teórico 13 Marco Conceptual 15 Diseño metodológico 16 Capítulo I La guerra desde una perspectiva teórica: Carl Von Clausewitz 17 “De la guerra” 18 Capitulo II De la Ciberguerra y el Ciberespacio como nuevo dominio en las Relaciones Internacionales 21 El ciberespacio 22 El poder cibernético 23 Infraestructura crítica: Principal blanco en la ciberguerra 26 Un nuevo enfoque en el poder estatal: La revolución de los asuntos militares 28 El mito de la ciberguerra 29 Capitulo III Análisis de la Ciberguerra en el marco de la guerra interestatal clásica 30 Las generaciones de la guerra 33 La visión clausewitziana y la ciberguerra 34 La ciberguerra y la revolución del concepto teórico de guerra tradicional 35 Conclusiones 38 Referencias 40Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2Reconceptualizando el conflicto: La guerra cibernética como nuevo dominio en las Relaciones InternacionalesReconceptualizing conflict: Cyberwarfare as a new domain in International RelationsTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva Granada1. Alumnos, A. (n.d.). Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica. LISA Institute. Retrieved October 27, 2023. Recuperado de https://www.lisainstitute.com/blogs/blog/ciberguerra-tipos-armas-objetivos-ejemplos2. Alvarado-Araque, A., & Rangel-Quiñonez, H. S. (2016). Reconceptualizando la guerra: sobre la impropiedad de usar sistemas formales determinísticos racionales en el fenómeno del conflicto armado. Revista filosofía UIS, 15(2), 73–89. https://doi.org/10.18273/revfil.v15n2-20160043. Blinder, D. (s/f). El vínculo entre Tecnología y Relaciones Internacionales: un primer abordaje y las proyecciones sobre el poder en el mundo. Gov.ar. Recuperado el 5 de junio de 2023, de https://ri.conicet.gov.ar/bitstream/handle/11336/77917/CONICET_Digital_Nro.198ebc4a-ff41-4c75-99e5-e41d0fadaa3d_X.pdf?sequence=5&isAllowed=y4. Clausewitz, C. (1984). De la guerra. Barcelona, Editorial Labor.5. Fernández, C. D. (2022, marzo 15). Clausewitz en un conflicto asimétrico. El camino de los héroes. https://elcaminodelosheroes.com/clausewitz-en-un-conflicto-asimetrico/6. Fernández-Montesinos, F. A., & Martín, A. G. (2015). Las generaciones de guerras. Guerras de segunda y tercera generación (II). Pre-bie3, 6, 8. https://dialnet.unirioja.es/servlet/articulo?codigo=76883077. Gaitán, A. (2018). Ciberguerra. La consolidación de un nuevo poder en las relaciones internacionales contemporáneas.8. Gartzke, E. (2013). The myth of cyberwar: Bringing war in cyberspace back down to earth. International Security, 38(2), 41–73. https://doi.org/10.1162/isec_a_001369. Global Strategy (2022). ¿Quién fue Carl von Clausewitz? Youtube. https://www.youtube.com/watch?v=xggL23ScaqE10. International Committee of the Red Cross (2002). The Law of Armed Conflict. https://www.icrc.org/en/doc/assets/files/other/law1_final.pdf11. Jaikaaran, C. (2020). Cybersecurity: Deterrence Policy. https://crsreports.congress.gov/product/pdf/R/R47011#:~:text=Deterrence%20policy%20relies%20on%20established,however%2C%20work%20remains%20for%20others12. La ciberguerra: ¿Es realmente la guerra del futuro? (n.d.). Revistamarina.cl. Retrieved October 27, 2023. Recuperado de https://revistamarina.cl/es/articulo/la-ciberguerra-es-realmente-la-guerra-del-futuro13. Law of armed forces (LOAC). (2020). Spaceforce.mil. https://www.schriever.spaceforce.mil/portals/17/documents/loac-mar%2020.pdf14. Lisa Institute. Ciberataque a Baltimore: ¿cómo hackear una ciudad? LISA Institute. Recuperado el 5 de junio de 2023, de https://www.lisainstitute.com/blogs/blog/ciberataque-baltimore-como-hackear-ciudad15. Maldonado, Edgar. (2017). Bunker, Lind y Van Creveld: Tres visiones de las nuevas guerras. Tiempo y Espacio, 27(67), 259-284. Recuperado en 14 de diciembre de 2023, de http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1315-94962017000100012&lng=es&tlng=es16. Maschmeyer, L. (2022, January 24). The myth of cyberwar and the realities of subversion. Modern War Institute. https://mwi.westpoint.edu/the-myth-of-cyberwar-and-the-realities-of-subversion/17. Quiñonez, H. S. R., & Araque, A. A. (n.d.). Reconceptualizando la guerra: sobre la impropiedad de usar sistemas formales determinísticos racionales en el fenómeno del conflicto armado. Revista Filosofía UIS, 15(2), 73–89. Retrieved October 27, 2023. Recuperado de http://portal.amelica.org/ameli/jatsRepo/408/4081882004/html/index.html18. Schmitt, M. (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press19. Teresa, M. (n.d.). Los usos de la teoría de la guerra de Carl von Clausewtiz en el concepto de lo político de Carl Schmitt. A propósito de la guerra como continuación de la política por otros medios. Aacademica.org. Retrieved October 27, 2023, from https://cdsa.aacademica.org/000-079/308.pdf20. Teresa, M. (s/f). Los usos de la teoría de la guerra de Carl von Clausewtiz en el concepto de lo político de Carl Schmitt. A propósito de la guerra como continuación de la política por otros medios. Aacademica.org. Recuperado el 5 de junio de 2023, de https://cdsa.aacademica.org/000-079/308.pdf21. Velásquez Tovar, S., & Chávez, L. E. (2017). Ejercicio del ciberpoder en el ciberespacio. Ciencia Y Poder Aéreo, 12(1), 236–244. https://doi.org/10.18667/cienciaypoderaereo.57522. Velásquez Tovar, S., & Chávez, L. E. (2017). Ejercicio del ciberpoder en el ciberespacio. Ciencia y Poder Aéreo, 12(1), 236–244. https://doi.org/10.18667/cienciaypoderaereo.57523. View of Cyber Pearl Harbor: Analogy, fear, and the framing of cyber security threats in the United States, 1991-2016. (n.d.). Firstmonday.org. Retrieved October 27, 2023. Recuperado de https://firstmonday.org/ojs/index.php/fm/article/view/9623/773624. Zhang, L. (2012). A Chinese perspective on cyber war. International Review of the Red Cross, 94(886), 801–807. https://doi.org/10.1017/s1816383112000823.25. (N.d.). Psicosocial.net. Retrieved October 27, 2023, from https://www.psicosocial.net/historico/index.php?option=com_docman&view=download&alias=870-de-la-guerra&category_slug=psicologia-y-violencia-politica&Itemid=100225Teoría de la guerraCiberguerraCarl Von ClausewitzTheory of warCyberwarCarl Von ClausewitzORIGINALMartinezGilKarenDayanna.2024.pdf.pdfMartinezGilKarenDayanna.2024.pdf.pdfTesisapplication/pdf574352https://repository.umng.edu.co/bitstreams/287da42b-53d8-4739-b01f-622f66c0954e/download6d70da4a11eb347ce25e0409d830aa0cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420https://repository.umng.edu.co/bitstreams/22d347d6-09fb-46a6-8b90-ecdfb494f244/downloada609d7e369577f685ce98c66b903b91bMD52THUMBNAILMartinezGilKarenDayanna.2024.pdf.pdf.jpgMartinezGilKarenDayanna.2024.pdf.pdf.jpgIM Thumbnailimage/jpeg5285https://repository.umng.edu.co/bitstreams/7324ccb3-0d4d-4419-b131-f5dd694bf62f/downloadea268df3eebb6a0f08b9a80ad50919edMD5310654/47600oai:repository.umng.edu.co:10654/476002025-11-09 03:01:42.297http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
