La ciberseguridad en el Estado colombiano
El presente documento trata temas sobre las nuevas amenazas a las que se enfrenta el Estado Colombiano, la normatividad implementada por parte de Colombia y cuál de las teorías de las Relaciones Internacionales es viable para a aplicación del caso colombiano respecto a la ciberseguridad. Se tendrá e...
- Autores:
-
Gomez Rengifo, Juan Nicolas
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/39827
- Acceso en línea:
- http://hdl.handle.net/10654/39827
- Palabra clave:
- RELACIONES INTERNACIONALES
DELITOS POR COMPUTADOR
SEGURIDAD EN COMPUTADORES
SEGURIDAD EN BASES DE DATOS
Cybersecurity
Cyberdefense
Cyberspace
State
Risks
Danger
Colombia
International relations
Ciberseguridad
Ciberdefensa
Ciberespacio
Estado
Riesgos
Peligro
Colombia
Relaciones internacionales
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_9af20288af75822490c3a50dd36b10a1 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/39827 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La ciberseguridad en el Estado colombiano |
dc.title.translated.spa.fl_str_mv |
Cybersecurity in the Colombian State |
title |
La ciberseguridad en el Estado colombiano |
spellingShingle |
La ciberseguridad en el Estado colombiano RELACIONES INTERNACIONALES DELITOS POR COMPUTADOR SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS Cybersecurity Cyberdefense Cyberspace State Risks Danger Colombia International relations Ciberseguridad Ciberdefensa Ciberespacio Estado Riesgos Peligro Colombia Relaciones internacionales |
title_short |
La ciberseguridad en el Estado colombiano |
title_full |
La ciberseguridad en el Estado colombiano |
title_fullStr |
La ciberseguridad en el Estado colombiano |
title_full_unstemmed |
La ciberseguridad en el Estado colombiano |
title_sort |
La ciberseguridad en el Estado colombiano |
dc.creator.fl_str_mv |
Gomez Rengifo, Juan Nicolas |
dc.contributor.advisor.none.fl_str_mv |
Cujabante Villamil, Ximena Andrea |
dc.contributor.author.none.fl_str_mv |
Gomez Rengifo, Juan Nicolas |
dc.subject.lemb.spa.fl_str_mv |
RELACIONES INTERNACIONALES DELITOS POR COMPUTADOR SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS |
topic |
RELACIONES INTERNACIONALES DELITOS POR COMPUTADOR SEGURIDAD EN COMPUTADORES SEGURIDAD EN BASES DE DATOS Cybersecurity Cyberdefense Cyberspace State Risks Danger Colombia International relations Ciberseguridad Ciberdefensa Ciberespacio Estado Riesgos Peligro Colombia Relaciones internacionales |
dc.subject.keywords.spa.fl_str_mv |
Cybersecurity Cyberdefense Cyberspace State Risks Danger Colombia International relations |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Ciberdefensa Ciberespacio Estado Riesgos Peligro Colombia Relaciones internacionales |
description |
El presente documento trata temas sobre las nuevas amenazas a las que se enfrenta el Estado Colombiano, la normatividad implementada por parte de Colombia y cuál de las teorías de las Relaciones Internacionales es viable para a aplicación del caso colombiano respecto a la ciberseguridad. Se tendrá en cuenta la defensa y protección del Ciberespacio, ya que se ha convertido en uno de los retos más importantes para los Estados actualmente, debido a la continua evolución, crecimiento y complejidad de los ataques cibernéticos. De ahí surge la necesidad de disponer de personal idóneo que se adapte a entornos de continuos avances tecnológicos que permitan proteger los intereses estatales ante posibles nuevas amenazas. Para tratar con éxito dicha problemática, se debe priorizar programas sobre ciberdefensa y ciberseguridad, para evitar el aumento de la capacidad delincuencial en el ciberespacio, y aprovechar la utilización de nuevas tecnologías y así generar un sistema de seguridad más eficiente que brinde mayor confianza para disminuir los riesgos. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-12-28T19:22:34Z |
dc.date.available.none.fl_str_mv |
2021-12-28T19:22:34Z |
dc.date.issued.none.fl_str_mv |
2021-10-19 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/39827 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/39827 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Cardenas Moreno, W. (Junio de 2015). CIBERDEFENSA Y CIBERSEGURIDAD EN EL SECTOR DEFENSA DE COLOMBIA. Obtenido de Polux.unipiloto: http://polux.unipiloto.edu.co:8080/00002590.pdf Chinome Soto, G. A. (06 de Diciembre de 2017). SEGURIDAD MULTIDIMENSIONAL, FUNDAMENTO DE LA ESTRUCTURACIÓN DE LA DEFENSA Y SEGURIDAD NACIONAL EN COLOMBIA . Obtenido de Repository.unimilitar: https://repository.unimilitar.edu.co/bitstream/handle/10654/17074/ChimeSotoGuille rmoAntonio2017.pdf?sequence=1&isAllowed=y Gobierno de Colombia . (18 de Agosto de 1999). Reglamento de acceso y uso de datos . Obtenido de GOV : https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276 Gobierno de Colombia . (8 de Julio de 2005). Simplificacion de Tramites . Obtenido de GOV: http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%2096 2%20de%2008%20de%20julio%20de%202005.pdf Gobierno de Colombia . (18 de Enero de 2011 ). Ley 1437 de 2011 . Obtenido de GOV : https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=41249 Gobierno de Colombia . (12 de Octubre de 2011). Ley 1480 de 2011 . Obtenido de GOV : https://dernegocios.uexternado.edu.co/comercio-electronico/ley-1480-de-2011/ Gobierno de Colombia . (10 de Enero de 2012). Decreto Ley 019 de 2012. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=45322 Gobierno de Colombia . (17 de Abril de 2013). Ley 1623 de 2013. Obtenido de GOV: file:///C:/Users/USER/Downloads/LEY%201621%20DE%202013%20Inteligencia %20y%20Contrainteligencia.pdf Gobierno de Colombia . (6 de Marzo de 2014). Ley 1712 de 2014. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882 Gobierno de Colombia. (14 de Julio de 2000). Ley 594 de 2000. Obtenido de GOV: https://normativa.archivogeneral.gov.co/ley-594-de-2000/?pdf=41 Gobierno de Colombia. (24 de Julio de 2001). Ley 679 de 2001. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=5551 Gobierno de Colombia. (31 de 12 de 2008). Ley 1266 de 2008. Obtenido de GOV: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488 Gobierno de Colombia. (30 de Julio de 2009). Ley 1273 de 2009. Obtenido de GOV: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913 Martinez Lopez , L. P. (noviembre de 2018). EL CIBERCRIMEN EN COLOMBIA. Obtenido de Repository.unimilitar: https://repository.unimilitar.edu.co/bitstream/handle/10654/31900/MartinezLopezL eidyPaola2019.pdf.pdf?sequence=1&isAllowed=y Ministerio de Defensa Español . (Diciembre de 2010). CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO. Obtenido de ieee.es: http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf Ministerio de tecnologias de la informacion y las comunicaciones de colombia . (2011). CONPES 3701 DE 2011. Obtenido de MinTic: http://www2.icfesinteractivo.gov.co/Normograma/docs/conpes_dnp_3701_2011.ht m Pérez Pérez , Y. (SF). IMPORTANCIA DE LA CIBERSEGURIDAD EN COLOMBIA . Obtenido de Repository.unipiloto: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2676/Trabajo%20 de%20grado.pdf?sequence=1&isAllowed=y Puentes León, S. (Junio de 2019). COLOMBIA: ¿ ES UN ESTADO EFECTIVO EN TERMINO DE SEGURIDAD DIGITAL CON ENFASIS EN EL SECTOR PRIVADO? Obtenido de Repository.javeriana: https://repository.javeriana.edu.co/bitstream/handle/10554/46540/TRABAJO%20D E%20GRADO.pdf?sequence=1&isAllowed=y#:~:text=Este%20tiene%20como%20 objetivo%20enfrentar,objetivo%20de%20prevenir%20los%20delitos Quintero Agudelo , Y. (SF). LA SEGURIDAD Y LA CIBERDEFENSA EN COLOMBIA . Obtenido de Polux.unipiloto: http://polux.unipiloto.edu.co:8080/00001596.pdf Sánchez Medero, G. (SF). LOS ESTADOS Y LA CIBERGUERRA . Obtenido de file:///C:/Users/USER/Downloads/Dialnet-LosEstadosYLaCiberguerra-3745519.pdf Vargas Vargas , E. (2014). CIBERSEGURIDAD Y CIBERDEFENSA: ¿QUE IMPLICACIONES TIENEN PARA LA SEGURIDAD NACIONAL? Obtenido de BIBLIOTECA UMNG: https://repository.unimilitar.edu.co/bitstream/handle/10654/12259/CIBERSEGURI DAD%20Y%20CIBERDEFENSA.%20TRABAJO%20DE%20GRADO.pdf?seque nce=1 Alta consejeria presidencial para la convivencia y seguridad ciudadana. (2011 ). Obtenido de Politica nacional de seguridad y convicencia ciudadana : https://colaboracion.dnp.gov.co/CDT/Prensa/Publicaciones/1- PNSCC%20FINAL%20AGO%202011.pdf Cancilleria . (16 de Marzo de 2020). Obtenido de Colombia de adhiere al convenio de Budapest contra ciberdelincuencia : http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html Organizacion de Estados Americanos . (23-27 de Octubre de 2003 ). Obtenido de Conferencia Especial para la seguridad : https://www.oas.org/36ag/espanol/doc_referencia/DeclaracionMexico_Seguridad.p df |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/39827/4/license.txt http://repository.unimilitar.edu.co/bitstream/10654/39827/1/GomezRengifoJuanNicolas2021.pdf.pdf http://repository.unimilitar.edu.co/bitstream/10654/39827/5/GomezRengifoJuanNicolas2021.pdf.pdf.jpg |
bitstream.checksum.fl_str_mv |
a609d7e369577f685ce98c66b903b91b 33b4f65c8ed24ba5b43bea6888004b48 9f8b063865e051836505d253935c9df6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098439165345792 |
spelling |
Cujabante Villamil, Ximena AndreaGomez Rengifo, Juan NicolasProfesional en Relaciones Internacionales y Estudios Políticos2021-12-28T19:22:34Z2021-12-28T19:22:34Z2021-10-19http://hdl.handle.net/10654/39827instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl presente documento trata temas sobre las nuevas amenazas a las que se enfrenta el Estado Colombiano, la normatividad implementada por parte de Colombia y cuál de las teorías de las Relaciones Internacionales es viable para a aplicación del caso colombiano respecto a la ciberseguridad. Se tendrá en cuenta la defensa y protección del Ciberespacio, ya que se ha convertido en uno de los retos más importantes para los Estados actualmente, debido a la continua evolución, crecimiento y complejidad de los ataques cibernéticos. De ahí surge la necesidad de disponer de personal idóneo que se adapte a entornos de continuos avances tecnológicos que permitan proteger los intereses estatales ante posibles nuevas amenazas. Para tratar con éxito dicha problemática, se debe priorizar programas sobre ciberdefensa y ciberseguridad, para evitar el aumento de la capacidad delincuencial en el ciberespacio, y aprovechar la utilización de nuevas tecnologías y así generar un sistema de seguridad más eficiente que brinde mayor confianza para disminuir los riesgos.Resumen Palabras clave Abstrac Key words Introduccion 1. Teorías de la Relaciones internacionales frente a la problemática de la ciberseguridad en Colombia. 2. Herramientas utilizadas por parte del Estado Colombiano para evitar ciber ataques. 3. Política Nacional de seguridad y conveniencia ciudadana -Objetivos del Programa de Ciberseguridad según la OEA -Colombia en materia de ciberseguridad y ciberdefensa Conclusiones BibliografiaThis document deals with the new threats faced by the Colombian State, the regulations implemented by Colombia and which of the theories of International Relations is viable for the application of the Colombian case with respect to cybersecurity. The defense and protection of Cyberspace will be taken into account, since it has become one of the most important challenges for the States nowadays, due to the continuous evolution, growth and complexity of cyber attacks. Hence the need to have suitable personnel to adapt to environments of continuous technological advances that allow the protection of state interests against possible new threats. In order to successfully deal with this problem, programs on cyber defense and cybersecurity must be prioritized to prevent the increase of criminal capacity in cyberspace, and to take advantage of the use of new technologies and thus generate a more efficient security system that provides greater confidence to reduce risks.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoLa ciberseguridad en el Estado colombianoCybersecurity in the Colombian StateRELACIONES INTERNACIONALESDELITOS POR COMPUTADORSEGURIDAD EN COMPUTADORESSEGURIDAD EN BASES DE DATOSCybersecurityCyberdefenseCyberspaceStateRisksDangerColombiaInternational relationsCiberseguridadCiberdefensaCiberespacioEstadoRiesgosPeligroColombiaRelaciones internacionalesTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaCardenas Moreno, W. (Junio de 2015). CIBERDEFENSA Y CIBERSEGURIDAD EN EL SECTOR DEFENSA DE COLOMBIA. Obtenido de Polux.unipiloto: http://polux.unipiloto.edu.co:8080/00002590.pdfChinome Soto, G. A. (06 de Diciembre de 2017). SEGURIDAD MULTIDIMENSIONAL, FUNDAMENTO DE LA ESTRUCTURACIÓN DE LA DEFENSA Y SEGURIDAD NACIONAL EN COLOMBIA . Obtenido de Repository.unimilitar: https://repository.unimilitar.edu.co/bitstream/handle/10654/17074/ChimeSotoGuille rmoAntonio2017.pdf?sequence=1&isAllowed=yGobierno de Colombia . (18 de Agosto de 1999). Reglamento de acceso y uso de datos . Obtenido de GOV : https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=4276Gobierno de Colombia . (8 de Julio de 2005). Simplificacion de Tramites . Obtenido de GOV: http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%2096 2%20de%2008%20de%20julio%20de%202005.pdfGobierno de Colombia . (18 de Enero de 2011 ). Ley 1437 de 2011 . Obtenido de GOV : https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=41249Gobierno de Colombia . (12 de Octubre de 2011). Ley 1480 de 2011 . Obtenido de GOV : https://dernegocios.uexternado.edu.co/comercio-electronico/ley-1480-de-2011/Gobierno de Colombia . (10 de Enero de 2012). Decreto Ley 019 de 2012. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=45322Gobierno de Colombia . (17 de Abril de 2013). Ley 1623 de 2013. Obtenido de GOV: file:///C:/Users/USER/Downloads/LEY%201621%20DE%202013%20Inteligencia %20y%20Contrainteligencia.pdfGobierno de Colombia . (6 de Marzo de 2014). Ley 1712 de 2014. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=56882Gobierno de Colombia. (14 de Julio de 2000). Ley 594 de 2000. Obtenido de GOV: https://normativa.archivogeneral.gov.co/ley-594-de-2000/?pdf=41Gobierno de Colombia. (24 de Julio de 2001). Ley 679 de 2001. Obtenido de GOV: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=5551Gobierno de Colombia. (31 de 12 de 2008). Ley 1266 de 2008. Obtenido de GOV: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488Gobierno de Colombia. (30 de Julio de 2009). Ley 1273 de 2009. Obtenido de GOV: https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913Martinez Lopez , L. P. (noviembre de 2018). EL CIBERCRIMEN EN COLOMBIA. Obtenido de Repository.unimilitar: https://repository.unimilitar.edu.co/bitstream/handle/10654/31900/MartinezLopezL eidyPaola2019.pdf.pdf?sequence=1&isAllowed=yMinisterio de Defensa Español . (Diciembre de 2010). CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO. Obtenido de ieee.es: http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdfMinisterio de tecnologias de la informacion y las comunicaciones de colombia . (2011). CONPES 3701 DE 2011. Obtenido de MinTic: http://www2.icfesinteractivo.gov.co/Normograma/docs/conpes_dnp_3701_2011.ht mPérez Pérez , Y. (SF). IMPORTANCIA DE LA CIBERSEGURIDAD EN COLOMBIA . Obtenido de Repository.unipiloto: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2676/Trabajo%20 de%20grado.pdf?sequence=1&isAllowed=yPuentes León, S. (Junio de 2019). COLOMBIA: ¿ ES UN ESTADO EFECTIVO EN TERMINO DE SEGURIDAD DIGITAL CON ENFASIS EN EL SECTOR PRIVADO? Obtenido de Repository.javeriana: https://repository.javeriana.edu.co/bitstream/handle/10554/46540/TRABAJO%20D E%20GRADO.pdf?sequence=1&isAllowed=y#:~:text=Este%20tiene%20como%20 objetivo%20enfrentar,objetivo%20de%20prevenir%20los%20delitosQuintero Agudelo , Y. (SF). LA SEGURIDAD Y LA CIBERDEFENSA EN COLOMBIA . Obtenido de Polux.unipiloto: http://polux.unipiloto.edu.co:8080/00001596.pdfSánchez Medero, G. (SF). LOS ESTADOS Y LA CIBERGUERRA . Obtenido de file:///C:/Users/USER/Downloads/Dialnet-LosEstadosYLaCiberguerra-3745519.pdfVargas Vargas , E. (2014). CIBERSEGURIDAD Y CIBERDEFENSA: ¿QUE IMPLICACIONES TIENEN PARA LA SEGURIDAD NACIONAL? Obtenido de BIBLIOTECA UMNG: https://repository.unimilitar.edu.co/bitstream/handle/10654/12259/CIBERSEGURI DAD%20Y%20CIBERDEFENSA.%20TRABAJO%20DE%20GRADO.pdf?seque nce=1Alta consejeria presidencial para la convivencia y seguridad ciudadana. (2011 ). Obtenido de Politica nacional de seguridad y convicencia ciudadana : https://colaboracion.dnp.gov.co/CDT/Prensa/Publicaciones/1- PNSCC%20FINAL%20AGO%202011.pdfCancilleria . (16 de Marzo de 2020). Obtenido de Colombia de adhiere al convenio de Budapest contra ciberdelincuencia : http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.htmlOrganizacion de Estados Americanos . (23-27 de Octubre de 2003 ). Obtenido de Conferencia Especial para la seguridad : https://www.oas.org/36ag/espanol/doc_referencia/DeclaracionMexico_Seguridad.p dfCalle 100LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/39827/4/license.txta609d7e369577f685ce98c66b903b91bMD54ORIGINALGomezRengifoJuanNicolas2021.pdf.pdfGomezRengifoJuanNicolas2021.pdf.pdfEnsayoapplication/pdf195791http://repository.unimilitar.edu.co/bitstream/10654/39827/1/GomezRengifoJuanNicolas2021.pdf.pdf33b4f65c8ed24ba5b43bea6888004b48MD51THUMBNAILGomezRengifoJuanNicolas2021.pdf.pdf.jpgGomezRengifoJuanNicolas2021.pdf.pdf.jpgIM Thumbnailimage/jpeg5391http://repository.unimilitar.edu.co/bitstream/10654/39827/5/GomezRengifoJuanNicolas2021.pdf.pdf.jpg9f8b063865e051836505d253935c9df6MD5510654/39827oai:repository.unimilitar.edu.co:10654/398272022-01-05 01:03:29.101Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K |