La ciberseguridad en el Estado colombiano

El presente documento trata temas sobre las nuevas amenazas a las que se enfrenta el Estado Colombiano, la normatividad implementada por parte de Colombia y cuál de las teorías de las Relaciones Internacionales es viable para a aplicación del caso colombiano respecto a la ciberseguridad. Se tendrá e...

Full description

Autores:
Gomez Rengifo, Juan Nicolas
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/39827
Acceso en línea:
http://hdl.handle.net/10654/39827
Palabra clave:
RELACIONES INTERNACIONALES
DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
Cybersecurity
Cyberdefense
Cyberspace
State
Risks
Danger
Colombia
International relations
Ciberseguridad
Ciberdefensa
Ciberespacio
Estado
Riesgos
Peligro
Colombia
Relaciones internacionales
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_9af20288af75822490c3a50dd36b10a1
oai_identifier_str oai:repository.unimilitar.edu.co:10654/39827
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La ciberseguridad en el Estado colombiano
dc.title.translated.spa.fl_str_mv Cybersecurity in the Colombian State
title La ciberseguridad en el Estado colombiano
spellingShingle La ciberseguridad en el Estado colombiano
RELACIONES INTERNACIONALES
DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
Cybersecurity
Cyberdefense
Cyberspace
State
Risks
Danger
Colombia
International relations
Ciberseguridad
Ciberdefensa
Ciberespacio
Estado
Riesgos
Peligro
Colombia
Relaciones internacionales
title_short La ciberseguridad en el Estado colombiano
title_full La ciberseguridad en el Estado colombiano
title_fullStr La ciberseguridad en el Estado colombiano
title_full_unstemmed La ciberseguridad en el Estado colombiano
title_sort La ciberseguridad en el Estado colombiano
dc.creator.fl_str_mv Gomez Rengifo, Juan Nicolas
dc.contributor.advisor.none.fl_str_mv Cujabante Villamil, Ximena Andrea
dc.contributor.author.none.fl_str_mv Gomez Rengifo, Juan Nicolas
dc.subject.lemb.spa.fl_str_mv RELACIONES INTERNACIONALES
DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
topic RELACIONES INTERNACIONALES
DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
Cybersecurity
Cyberdefense
Cyberspace
State
Risks
Danger
Colombia
International relations
Ciberseguridad
Ciberdefensa
Ciberespacio
Estado
Riesgos
Peligro
Colombia
Relaciones internacionales
dc.subject.keywords.spa.fl_str_mv Cybersecurity
Cyberdefense
Cyberspace
State
Risks
Danger
Colombia
International relations
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Ciberdefensa
Ciberespacio
Estado
Riesgos
Peligro
Colombia
Relaciones internacionales
description El presente documento trata temas sobre las nuevas amenazas a las que se enfrenta el Estado Colombiano, la normatividad implementada por parte de Colombia y cuál de las teorías de las Relaciones Internacionales es viable para a aplicación del caso colombiano respecto a la ciberseguridad. Se tendrá en cuenta la defensa y protección del Ciberespacio, ya que se ha convertido en uno de los retos más importantes para los Estados actualmente, debido a la continua evolución, crecimiento y complejidad de los ataques cibernéticos. De ahí surge la necesidad de disponer de personal idóneo que se adapte a entornos de continuos avances tecnológicos que permitan proteger los intereses estatales ante posibles nuevas amenazas. Para tratar con éxito dicha problemática, se debe priorizar programas sobre ciberdefensa y ciberseguridad, para evitar el aumento de la capacidad delincuencial en el ciberespacio, y aprovechar la utilización de nuevas tecnologías y así generar un sistema de seguridad más eficiente que brinde mayor confianza para disminuir los riesgos.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-12-28T19:22:34Z
dc.date.available.none.fl_str_mv 2021-12-28T19:22:34Z
dc.date.issued.none.fl_str_mv 2021-10-19
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/39827
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/39827
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Cardenas Moreno, W. (Junio de 2015). CIBERDEFENSA Y CIBERSEGURIDAD EN EL SECTOR DEFENSA DE COLOMBIA. Obtenido de Polux.unipiloto: http://polux.unipiloto.edu.co:8080/00002590.pdf
Chinome Soto, G. A. (06 de Diciembre de 2017). SEGURIDAD MULTIDIMENSIONAL, FUNDAMENTO DE LA ESTRUCTURACIÓN DE LA DEFENSA Y SEGURIDAD NACIONAL EN COLOMBIA . Obtenido de Repository.unimilitar: https://repository.unimilitar.edu.co/bitstream/handle/10654/17074/ChimeSotoGuille rmoAntonio2017.pdf?sequence=1&isAllowed=y
Gobierno de Colombia . (18 de Agosto de 1999). Reglamento de acceso y uso de datos . Obtenido de GOV : https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276
Gobierno de Colombia . (8 de Julio de 2005). Simplificacion de Tramites . Obtenido de GOV: http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%2096 2%20de%2008%20de%20julio%20de%202005.pdf
Gobierno de Colombia . (18 de Enero de 2011 ). Ley 1437 de 2011 . Obtenido de GOV : https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=41249
Gobierno de Colombia . (12 de Octubre de 2011). Ley 1480 de 2011 . Obtenido de GOV : https://dernegocios.uexternado.edu.co/comercio-electronico/ley-1480-de-2011/
Gobierno de Colombia . (10 de Enero de 2012). Decreto Ley 019 de 2012. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=45322
Gobierno de Colombia . (17 de Abril de 2013). Ley 1623 de 2013. Obtenido de GOV: file:///C:/Users/USER/Downloads/LEY%201621%20DE%202013%20Inteligencia %20y%20Contrainteligencia.pdf
Gobierno de Colombia . (6 de Marzo de 2014). Ley 1712 de 2014. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882
Gobierno de Colombia. (14 de Julio de 2000). Ley 594 de 2000. Obtenido de GOV: https://normativa.archivogeneral.gov.co/ley-594-de-2000/?pdf=41
Gobierno de Colombia. (24 de Julio de 2001). Ley 679 de 2001. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=5551
Gobierno de Colombia. (31 de 12 de 2008). Ley 1266 de 2008. Obtenido de GOV: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488
Gobierno de Colombia. (30 de Julio de 2009). Ley 1273 de 2009. Obtenido de GOV: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913
Martinez Lopez , L. P. (noviembre de 2018). EL CIBERCRIMEN EN COLOMBIA. Obtenido de Repository.unimilitar: https://repository.unimilitar.edu.co/bitstream/handle/10654/31900/MartinezLopezL eidyPaola2019.pdf.pdf?sequence=1&isAllowed=y
Ministerio de Defensa Español . (Diciembre de 2010). CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO. Obtenido de ieee.es: http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf
Ministerio de tecnologias de la informacion y las comunicaciones de colombia . (2011). CONPES 3701 DE 2011. Obtenido de MinTic: http://www2.icfesinteractivo.gov.co/Normograma/docs/conpes_dnp_3701_2011.ht m
Pérez Pérez , Y. (SF). IMPORTANCIA DE LA CIBERSEGURIDAD EN COLOMBIA . Obtenido de Repository.unipiloto: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2676/Trabajo%20 de%20grado.pdf?sequence=1&isAllowed=y
Puentes León, S. (Junio de 2019). COLOMBIA: ¿ ES UN ESTADO EFECTIVO EN TERMINO DE SEGURIDAD DIGITAL CON ENFASIS EN EL SECTOR PRIVADO? Obtenido de Repository.javeriana: https://repository.javeriana.edu.co/bitstream/handle/10554/46540/TRABAJO%20D E%20GRADO.pdf?sequence=1&isAllowed=y#:~:text=Este%20tiene%20como%20 objetivo%20enfrentar,objetivo%20de%20prevenir%20los%20delitos
Quintero Agudelo , Y. (SF). LA SEGURIDAD Y LA CIBERDEFENSA EN COLOMBIA . Obtenido de Polux.unipiloto: http://polux.unipiloto.edu.co:8080/00001596.pdf
Sánchez Medero, G. (SF). LOS ESTADOS Y LA CIBERGUERRA . Obtenido de file:///C:/Users/USER/Downloads/Dialnet-LosEstadosYLaCiberguerra-3745519.pdf
Vargas Vargas , E. (2014). CIBERSEGURIDAD Y CIBERDEFENSA: ¿QUE IMPLICACIONES TIENEN PARA LA SEGURIDAD NACIONAL? Obtenido de BIBLIOTECA UMNG: https://repository.unimilitar.edu.co/bitstream/handle/10654/12259/CIBERSEGURI DAD%20Y%20CIBERDEFENSA.%20TRABAJO%20DE%20GRADO.pdf?seque nce=1
Alta consejeria presidencial para la convivencia y seguridad ciudadana. (2011 ). Obtenido de Politica nacional de seguridad y convicencia ciudadana : https://colaboracion.dnp.gov.co/CDT/Prensa/Publicaciones/1- PNSCC%20FINAL%20AGO%202011.pdf
Cancilleria . (16 de Marzo de 2020). Obtenido de Colombia de adhiere al convenio de Budapest contra ciberdelincuencia : http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html
Organizacion de Estados Americanos . (23-27 de Octubre de 2003 ). Obtenido de Conferencia Especial para la seguridad : https://www.oas.org/36ag/espanol/doc_referencia/DeclaracionMexico_Seguridad.p df
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Relaciones Internacionales y Estudios Políticos
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/39827/4/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/39827/1/GomezRengifoJuanNicolas2021.pdf.pdf
http://repository.unimilitar.edu.co/bitstream/10654/39827/5/GomezRengifoJuanNicolas2021.pdf.pdf.jpg
bitstream.checksum.fl_str_mv a609d7e369577f685ce98c66b903b91b
33b4f65c8ed24ba5b43bea6888004b48
9f8b063865e051836505d253935c9df6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098439165345792
spelling Cujabante Villamil, Ximena AndreaGomez Rengifo, Juan NicolasProfesional en Relaciones Internacionales y Estudios Políticos2021-12-28T19:22:34Z2021-12-28T19:22:34Z2021-10-19http://hdl.handle.net/10654/39827instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl presente documento trata temas sobre las nuevas amenazas a las que se enfrenta el Estado Colombiano, la normatividad implementada por parte de Colombia y cuál de las teorías de las Relaciones Internacionales es viable para a aplicación del caso colombiano respecto a la ciberseguridad. Se tendrá en cuenta la defensa y protección del Ciberespacio, ya que se ha convertido en uno de los retos más importantes para los Estados actualmente, debido a la continua evolución, crecimiento y complejidad de los ataques cibernéticos. De ahí surge la necesidad de disponer de personal idóneo que se adapte a entornos de continuos avances tecnológicos que permitan proteger los intereses estatales ante posibles nuevas amenazas. Para tratar con éxito dicha problemática, se debe priorizar programas sobre ciberdefensa y ciberseguridad, para evitar el aumento de la capacidad delincuencial en el ciberespacio, y aprovechar la utilización de nuevas tecnologías y así generar un sistema de seguridad más eficiente que brinde mayor confianza para disminuir los riesgos.Resumen Palabras clave Abstrac Key words Introduccion 1. Teorías de la Relaciones internacionales frente a la problemática de la ciberseguridad en Colombia. 2. Herramientas utilizadas por parte del Estado Colombiano para evitar ciber ataques. 3. Política Nacional de seguridad y conveniencia ciudadana -Objetivos del Programa de Ciberseguridad según la OEA -Colombia en materia de ciberseguridad y ciberdefensa Conclusiones BibliografiaThis document deals with the new threats faced by the Colombian State, the regulations implemented by Colombia and which of the theories of International Relations is viable for the application of the Colombian case with respect to cybersecurity. The defense and protection of Cyberspace will be taken into account, since it has become one of the most important challenges for the States nowadays, due to the continuous evolution, growth and complexity of cyber attacks. Hence the need to have suitable personnel to adapt to environments of continuous technological advances that allow the protection of state interests against possible new threats. In order to successfully deal with this problem, programs on cyber defense and cybersecurity must be prioritized to prevent the increase of criminal capacity in cyberspace, and to take advantage of the use of new technologies and thus generate a more efficient security system that provides greater confidence to reduce risks.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoLa ciberseguridad en el Estado colombianoCybersecurity in the Colombian StateRELACIONES INTERNACIONALESDELITOS POR COMPUTADORSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSCybersecurityCyberdefenseCyberspaceStateRisksDangerColombiaInternational relationsCiberseguridadCiberdefensaCiberespacioEstadoRiesgosPeligroColombiaRelaciones internacionalesTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaCardenas Moreno, W. (Junio de 2015). CIBERDEFENSA Y CIBERSEGURIDAD EN EL SECTOR DEFENSA DE COLOMBIA. Obtenido de Polux.unipiloto: http://polux.unipiloto.edu.co:8080/00002590.pdfChinome Soto, G. A. (06 de Diciembre de 2017). SEGURIDAD MULTIDIMENSIONAL, FUNDAMENTO DE LA ESTRUCTURACIÓN DE LA DEFENSA Y SEGURIDAD NACIONAL EN COLOMBIA . Obtenido de Repository.unimilitar: https://repository.unimilitar.edu.co/bitstream/handle/10654/17074/ChimeSotoGuille rmoAntonio2017.pdf?sequence=1&isAllowed=yGobierno de Colombia . (18 de Agosto de 1999). Reglamento de acceso y uso de datos . Obtenido de GOV : https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276Gobierno de Colombia . (8 de Julio de 2005). Simplificacion de Tramites . Obtenido de GOV: http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%2096 2%20de%2008%20de%20julio%20de%202005.pdfGobierno de Colombia . (18 de Enero de 2011 ). Ley 1437 de 2011 . Obtenido de GOV : https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=41249Gobierno de Colombia . (12 de Octubre de 2011). Ley 1480 de 2011 . Obtenido de GOV : https://dernegocios.uexternado.edu.co/comercio-electronico/ley-1480-de-2011/Gobierno de Colombia . (10 de Enero de 2012). Decreto Ley 019 de 2012. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=45322Gobierno de Colombia . (17 de Abril de 2013). Ley 1623 de 2013. Obtenido de GOV: file:///C:/Users/USER/Downloads/LEY%201621%20DE%202013%20Inteligencia %20y%20Contrainteligencia.pdfGobierno de Colombia . (6 de Marzo de 2014). Ley 1712 de 2014. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882Gobierno de Colombia. (14 de Julio de 2000). Ley 594 de 2000. Obtenido de GOV: https://normativa.archivogeneral.gov.co/ley-594-de-2000/?pdf=41Gobierno de Colombia. (24 de Julio de 2001). Ley 679 de 2001. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=5551Gobierno de Colombia. (31 de 12 de 2008). Ley 1266 de 2008. Obtenido de GOV: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488Gobierno de Colombia. (30 de Julio de 2009). Ley 1273 de 2009. Obtenido de GOV: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913Martinez Lopez , L. P. (noviembre de 2018). EL CIBERCRIMEN EN COLOMBIA. Obtenido de Repository.unimilitar: https://repository.unimilitar.edu.co/bitstream/handle/10654/31900/MartinezLopezL eidyPaola2019.pdf.pdf?sequence=1&isAllowed=yMinisterio de Defensa Español . (Diciembre de 2010). CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO. Obtenido de ieee.es: http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfMinisterio de tecnologias de la informacion y las comunicaciones de colombia . (2011). CONPES 3701 DE 2011. Obtenido de MinTic: http://www2.icfesinteractivo.gov.co/Normograma/docs/conpes_dnp_3701_2011.ht mPérez Pérez , Y. (SF). IMPORTANCIA DE LA CIBERSEGURIDAD EN COLOMBIA . Obtenido de Repository.unipiloto: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2676/Trabajo%20 de%20grado.pdf?sequence=1&isAllowed=yPuentes León, S. (Junio de 2019). COLOMBIA: ¿ ES UN ESTADO EFECTIVO EN TERMINO DE SEGURIDAD DIGITAL CON ENFASIS EN EL SECTOR PRIVADO? Obtenido de Repository.javeriana: https://repository.javeriana.edu.co/bitstream/handle/10554/46540/TRABAJO%20D E%20GRADO.pdf?sequence=1&isAllowed=y#:~:text=Este%20tiene%20como%20 objetivo%20enfrentar,objetivo%20de%20prevenir%20los%20delitosQuintero Agudelo , Y. (SF). LA SEGURIDAD Y LA CIBERDEFENSA EN COLOMBIA . Obtenido de Polux.unipiloto: http://polux.unipiloto.edu.co:8080/00001596.pdfSánchez Medero, G. (SF). LOS ESTADOS Y LA CIBERGUERRA . Obtenido de file:///C:/Users/USER/Downloads/Dialnet-LosEstadosYLaCiberguerra-3745519.pdfVargas Vargas , E. (2014). CIBERSEGURIDAD Y CIBERDEFENSA: ¿QUE IMPLICACIONES TIENEN PARA LA SEGURIDAD NACIONAL? Obtenido de BIBLIOTECA UMNG: https://repository.unimilitar.edu.co/bitstream/handle/10654/12259/CIBERSEGURI DAD%20Y%20CIBERDEFENSA.%20TRABAJO%20DE%20GRADO.pdf?seque nce=1Alta consejeria presidencial para la convivencia y seguridad ciudadana. (2011 ). Obtenido de Politica nacional de seguridad y convicencia ciudadana : https://colaboracion.dnp.gov.co/CDT/Prensa/Publicaciones/1- PNSCC%20FINAL%20AGO%202011.pdfCancilleria . (16 de Marzo de 2020). Obtenido de Colombia de adhiere al convenio de Budapest contra ciberdelincuencia : http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.htmlOrganizacion de Estados Americanos . (23-27 de Octubre de 2003 ). Obtenido de Conferencia Especial para la seguridad : https://www.oas.org/36ag/espanol/doc_referencia/DeclaracionMexico_Seguridad.p dfCalle 100LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/39827/4/license.txta609d7e369577f685ce98c66b903b91bMD54ORIGINALGomezRengifoJuanNicolas2021.pdf.pdfGomezRengifoJuanNicolas2021.pdf.pdfEnsayoapplication/pdf195791http://repository.unimilitar.edu.co/bitstream/10654/39827/1/GomezRengifoJuanNicolas2021.pdf.pdf33b4f65c8ed24ba5b43bea6888004b48MD51THUMBNAILGomezRengifoJuanNicolas2021.pdf.pdf.jpgGomezRengifoJuanNicolas2021.pdf.pdf.jpgIM Thumbnailimage/jpeg5391http://repository.unimilitar.edu.co/bitstream/10654/39827/5/GomezRengifoJuanNicolas2021.pdf.pdf.jpg9f8b063865e051836505d253935c9df6MD5510654/39827oai:repository.unimilitar.edu.co:10654/398272022-01-05 01:03:29.101Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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