Análisis ético y técnico de las nuevas tecnologías en la seguridad física

Hoy en día la tecnología ocupa un lugar cada vez más importante en la vida de las personas y organizaciones. Atrás quedaron los días donde herramientas como las tarjetas electrónicas de ingreso eran un privilegio de algunas empresas, para convertirse en una herramienta de uso convencional. Como esta...

Full description

Autores:
Vargas Diaz, John Neftali
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.umng.edu.co:10654/37328
Acceso en línea:
https://hdl.handle.net/10654/37328
Palabra clave:
EDIFICIOS - MEDIDAS DE SEGURIDAD
INTELIGENCIA ARTIFICIAL
POLICIA PRIVADA
Physical Security
Big Data
Artificial Intelligence
Ethics
Privacy
Surveillance
Seguridad Física
Big Data
Inteligencia Artificial
Ética
Privacidad
Vigilancia
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_cec50389b4ea00a481d4b5051f7f6d33
oai_identifier_str oai:repository.umng.edu.co:10654/37328
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Análisis ético y técnico de las nuevas tecnologías en la seguridad física
dc.title.eng.fl_str_mv Ethical and technical analysis of new technologies in physical security
title Análisis ético y técnico de las nuevas tecnologías en la seguridad física
spellingShingle Análisis ético y técnico de las nuevas tecnologías en la seguridad física
EDIFICIOS - MEDIDAS DE SEGURIDAD
INTELIGENCIA ARTIFICIAL
POLICIA PRIVADA
Physical Security
Big Data
Artificial Intelligence
Ethics
Privacy
Surveillance
Seguridad Física
Big Data
Inteligencia Artificial
Ética
Privacidad
Vigilancia
title_short Análisis ético y técnico de las nuevas tecnologías en la seguridad física
title_full Análisis ético y técnico de las nuevas tecnologías en la seguridad física
title_fullStr Análisis ético y técnico de las nuevas tecnologías en la seguridad física
title_full_unstemmed Análisis ético y técnico de las nuevas tecnologías en la seguridad física
title_sort Análisis ético y técnico de las nuevas tecnologías en la seguridad física
dc.creator.fl_str_mv Vargas Diaz, John Neftali
dc.contributor.advisor.none.fl_str_mv Isaza, Jorge
dc.contributor.author.none.fl_str_mv Vargas Diaz, John Neftali
dc.subject.lemb.spa.fl_str_mv EDIFICIOS - MEDIDAS DE SEGURIDAD
INTELIGENCIA ARTIFICIAL
POLICIA PRIVADA
topic EDIFICIOS - MEDIDAS DE SEGURIDAD
INTELIGENCIA ARTIFICIAL
POLICIA PRIVADA
Physical Security
Big Data
Artificial Intelligence
Ethics
Privacy
Surveillance
Seguridad Física
Big Data
Inteligencia Artificial
Ética
Privacidad
Vigilancia
dc.subject.proposal.eng.fl_str_mv Physical Security
Big Data
Artificial Intelligence
Ethics
Privacy
Surveillance
dc.subject.proposal.spa.fl_str_mv Seguridad Física
Big Data
Inteligencia Artificial
Ética
Privacidad
Vigilancia
description Hoy en día la tecnología ocupa un lugar cada vez más importante en la vida de las personas y organizaciones. Atrás quedaron los días donde herramientas como las tarjetas electrónicas de ingreso eran un privilegio de algunas empresas, para convertirse en una herramienta de uso convencional. Como esta tecnología hay muchas otras y más complejas, de ahí que el presente documento ahonde en las principales tecnologías que impactan dentro de la seguridad física para así conocer que tan cercana o lejana estaría su implementación en la industria. Unido a lo anterior, el documento también explora las disyuntivas éticas a las que se enfrentan las organizaciones producto de esta implementación. Decisiones entre seguridad y privacidad o eficiencia y responsabilidad social son algunos de los elementos a abordar dentro de este nuevo marco de complejidad, y que dentro del documento serán explorados a través del análisis de las tecnologías Big Data & Analytics, Machine Learning e Inteligencia Artificial y robótica como aquella cadena que incorporada dentro de la seguridad física, la cual aporta soluciones y también nuevos desafíos.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-12-22T03:46:44Z
dc.date.available.none.fl_str_mv 2020-12-22T03:46:44Z
dc.date.issued.none.fl_str_mv 2020-12-15
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10654/37328
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.umng.edu.co
url https://hdl.handle.net/10654/37328
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.umng.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Antolín, L., & Guijarro, A. (21 de Mayo de 2014). África sin Luz, Aún. Obtenido de ongawa.org: https://ongawa.org/africa-sin-luz-aun/
Banco Bilbao Vizcaya Argentaria. (24 de Noviembre de 2014). Los robots ya patrullan como vigilantes de seguridad. Obtenido de bbva.com: https://www.bbva.com/es/robots-ya-patrullan-vigilantes-seguridad/
Chamberlain, J. (12 de Marzo de 2020). Coronavirus has revealed the power of social networks in a crisis. Obtenido de theconversation.com: https://theconversation.com/coronavirus-has-revealed-the-power-of-social-networks-in-a-crisis-136431
Dormhel, L. (03 de Noviembre de 2015). The Formula: How algorithms solve all our problems and create more. Estados Unidos de América.
Finkel, E. (29 de Octubre de 2019). Artificial Intelligence bolsters physical security. Obtenido de securitymagazine.com: https://www.securitymagazine.com/articles/91151-artificial-intelligence-bolsters-physical-security
Foynes, M., & Fuller, M. (15 de Enero de 2019). Future of physical Security. Obtenido de accenture.com: https://www.accenture.com/us-en/insights/software-platforms/future-of-physical-security
Gemma, J. (06 de Marzo de 2020). Una nueva era para el sector de la seguridad. Obtenido de cuadernosdeseguridad.com: https://cuadernosdeseguridad.com/2020/03/nueva-era-tecnologia-seguridad/
Hao, K. (17 de Noviembre de 2018). What is machine learning? Obtenido de technologyreview.com: https://www.technologyreview.com/2018/11/17/103781/what-is-machine-learning-we-drew-you-another-flowchart/
Haradhan Kumar, M. (Octubre de 2019). The first industrial revolution: creation of a new global human era. Obtenido de researchgate.net: https://www.researchgate.net/publication/336675822_The_First_Industrial_Revolution_Creation_of_a_New_Global_Human_Era
Haradhan Kumar, M. (Enero de 2020). The Second Industrial Revolution has brought modern social and economic development. Obtenido de researchgate.net: https://www.researchgate.net/publication/338670501_The_Second_Industrial_Revolution_has_Brought_Modern_Social_and_Economic_Developments
Harari, Y. (24 de Enero de 2020). Read Yuval Harari's blistering warning to Davos in full. Obtenido de weforum.org: https://www.weforum.org/agenda/2020/01/yuval-hararis-warning-davos-speech-future-predications/
Hernández, D. (05 de Mayo de 2019). En Japón los guardias de seguridad son ya personajes de anime. Obtenido de computerhoy.com: https://computerhoy.com/noticias/tecnologia/japon-guardias-seguridad-son-ya-personajes-anime-415505
Kisi. (S.F). Everything you need to know about physical security. Obtenido de getkisi.com: https://www.getkisi.com/overview/physical-security
Knibbs, K. (13 de Abril de 2013). How social media has changed what it means to be a celebrity. Obtenido de digitaltrends.com: https://www.digitaltrends.com/social-media/celebrity-social-media-anger/
Knightscope. (2019). Crime. Obtenido de Knightscope.com: https://www.knightscope.com/crime
Knightscope. (S.F). K7 ASR. Obtenido de knightscope.com: https://www.knightscope.com/knightscope-k7
Moore, J. (18 de Febrero de 2020). The role of AI in physical security. Obtenido de ifsecglobal.com: https://www.ifsecglobal.com/physical-security/the-role-of-ai-in-physical-security/
Muncaster, P. (02 de Septiembre de 2019). China Social Credit System Raises Data Security Fears. Obtenido de infosecurity-magazine.com: https://www.infosecurity-magazine.com/news/chinas-social-credit-system-data/
Prasanth, A. T. (07 de Diciembre de 2016). Role of Social Media in Physical Security. Obtenido de asmag.com: https://www.asmag.com/showpost/21709.aspx
Rifkin, J. (3 de Marzo de 2012). The third industrial revolution: how the internet, green electricity, and 3D printing ar ushering in a sustainable era of distribuited capitalism. Obtenido de worldfinancialreview.com: https://worldfinancialreview.com/the-third-industrial-revolution-how-the-internet-green-electricity-and-3-d-printing-are-ushering-in-a-sustainable-era-of-distributed-capitalism/
Rouse, M. (Septiembre de 2016). Physical Security. Obtenido de searchsecurity.techtarget.com: https://searchsecurity.techtarget.com/definition/physical-security
Rouse, M. (Octubre de 2019). Big Data. Obtenido de techtarget.com: https://searchdatamanagement.techtarget.com/definition/big-data
Sands, G. (6 de Septiembre de 2019). Homeland Security to collect social media usernames on immigration and visitor applications. Obtenido de cnn.com: https://edition.cnn.com/2019/09/06/politics/social-media-immigration-benefits-foreign-travel/index.html
Schlogl, L., & Sumner, A. (02 de Julio de 2018). The Rise of the Robot Reserve Army: Automation and the Future of Economic Development, Work, and Wages in Developing Countries. Obtenido de cgdev.org: https://www.cgdev.org/publication/rise-robot-reserve-army-automation-and-future-economic-development-work-and-wages
Schwab, K. (14 de Enero de 2016). The fourth industrial revolution: What it means, how to respond. Obtenido de weforum.org: https://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-it-means-and-how-to-respond/
Security Magazine. (25 de Noviembre de 2019). Uber loses its license in London. Obtenido de securitymagazine.com: https://www.securitymagazine.com/articles/91321-uber-loses-its-license-in-london
Simonite, T. (01 de Diciembre de 2015). When your boss is an Uber Algorithm. Obtenido de technologyreview.com: https://www.technologyreview.com/2015/12/01/247388/when-your-boss-is-an-uber-algorithm/
Southerland, R. (S.F). Evolution of security robots responds to market needs. Obtenido de securityinformed.com: https://www.securityinformed.com/insights/evolution-security-robots-market-needs-co-14218-ga-co-12903-ga-co-1090-ga.21162.html
Tavani T, H. (2012). Ethics and Technology: Controversies, questions and strategies for ethical computing. United States of America.
Techterms.com. (04 de Enero de 2010). ICT Definition. Obtenido de techterms.com: https://techterms.com/definition/ict
United Nation Conference on Trade and Development. (02 de Abril de 2020). Data protection and privacy legislation worldwide. Obtenido de unctad.org: https://unctad.org/en/Pages/DTL/STI_and_ICTs/ICT4D-Legislation/eCom-Data-Protection-Laws.aspx
Vargas Henao, N. E. (Noviembre de 2014). El programa de formación básico del vigilante como un programa de formación laboral. Obtenido de repository.unimilitar.edu.co: https://repository.unimilitar.edu.co/bitstream/handle/10654/6431/TRABAJO%20GRADO%20NESTOR%20VARGAS%20H..pdf;jsessionid=A405FD2D8C919AA043509365BA743DC4?sequence=1
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv https://repository.umng.edu.co/bitstreams/85b43736-d6c2-4ace-8660-52e7268edf80/download
https://repository.umng.edu.co/bitstreams/d3dac89b-160d-4e35-a9fe-51b4d9aac281/download
https://repository.umng.edu.co/bitstreams/44d651b2-4ddd-45fc-b44f-9e31c4363664/download
bitstream.checksum.fl_str_mv a0a334d67e5be243454c482e0c5d92b9
a609d7e369577f685ce98c66b903b91b
08924d1072f48ec4df558b6ccbb2e2a7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1851052701489561600
spelling Isaza, JorgeVargas Diaz, John NeftaliEspecialista en Administración de Seguridad2020-12-22T03:46:44Z2020-12-22T03:46:44Z2020-12-15https://hdl.handle.net/10654/37328instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.umng.edu.coHoy en día la tecnología ocupa un lugar cada vez más importante en la vida de las personas y organizaciones. Atrás quedaron los días donde herramientas como las tarjetas electrónicas de ingreso eran un privilegio de algunas empresas, para convertirse en una herramienta de uso convencional. Como esta tecnología hay muchas otras y más complejas, de ahí que el presente documento ahonde en las principales tecnologías que impactan dentro de la seguridad física para así conocer que tan cercana o lejana estaría su implementación en la industria. Unido a lo anterior, el documento también explora las disyuntivas éticas a las que se enfrentan las organizaciones producto de esta implementación. Decisiones entre seguridad y privacidad o eficiencia y responsabilidad social son algunos de los elementos a abordar dentro de este nuevo marco de complejidad, y que dentro del documento serán explorados a través del análisis de las tecnologías Big Data & Analytics, Machine Learning e Inteligencia Artificial y robótica como aquella cadena que incorporada dentro de la seguridad física, la cual aporta soluciones y también nuevos desafíos.Nowadays, technology has a more important place in people and organizations' lives. Gone are the days when tools as Keycards were a privilege of some companies to become a standard tool in most organizations worldwide. As this technology, there is more complex and many others. This paper delves into the leading technologies that impact physical security and how long it will be to its everyday use in the industry. In the same context, the document explores ethical disjunctives related to this technology's implementation—decisions between security and privacy. Efficiency and social responsibility are some elements to engage in this new frame of complexity and explored through the analysis of Big Data & Analytics. Machine Learning, Artificial Intelligence, and Robotics technologies as a chain that added to the physical security industry add solutions and new challenges.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2Análisis ético y técnico de las nuevas tecnologías en la seguridad físicaEthical and technical analysis of new technologies in physical securityEDIFICIOS - MEDIDAS DE SEGURIDADINTELIGENCIA ARTIFICIALPOLICIA PRIVADAPhysical SecurityBig DataArtificial IntelligenceEthicsPrivacySurveillanceSeguridad FísicaBig DataInteligencia ArtificialÉticaPrivacidadVigilanciaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAntolín, L., & Guijarro, A. (21 de Mayo de 2014). África sin Luz, Aún. Obtenido de ongawa.org: https://ongawa.org/africa-sin-luz-aun/Banco Bilbao Vizcaya Argentaria. (24 de Noviembre de 2014). Los robots ya patrullan como vigilantes de seguridad. Obtenido de bbva.com: https://www.bbva.com/es/robots-ya-patrullan-vigilantes-seguridad/Chamberlain, J. (12 de Marzo de 2020). Coronavirus has revealed the power of social networks in a crisis. Obtenido de theconversation.com: https://theconversation.com/coronavirus-has-revealed-the-power-of-social-networks-in-a-crisis-136431Dormhel, L. (03 de Noviembre de 2015). The Formula: How algorithms solve all our problems and create more. Estados Unidos de América.Finkel, E. (29 de Octubre de 2019). Artificial Intelligence bolsters physical security. Obtenido de securitymagazine.com: https://www.securitymagazine.com/articles/91151-artificial-intelligence-bolsters-physical-securityFoynes, M., & Fuller, M. (15 de Enero de 2019). Future of physical Security. Obtenido de accenture.com: https://www.accenture.com/us-en/insights/software-platforms/future-of-physical-securityGemma, J. (06 de Marzo de 2020). Una nueva era para el sector de la seguridad. Obtenido de cuadernosdeseguridad.com: https://cuadernosdeseguridad.com/2020/03/nueva-era-tecnologia-seguridad/Hao, K. (17 de Noviembre de 2018). What is machine learning? Obtenido de technologyreview.com: https://www.technologyreview.com/2018/11/17/103781/what-is-machine-learning-we-drew-you-another-flowchart/Haradhan Kumar, M. (Octubre de 2019). The first industrial revolution: creation of a new global human era. Obtenido de researchgate.net: https://www.researchgate.net/publication/336675822_The_First_Industrial_Revolution_Creation_of_a_New_Global_Human_EraHaradhan Kumar, M. (Enero de 2020). The Second Industrial Revolution has brought modern social and economic development. Obtenido de researchgate.net: https://www.researchgate.net/publication/338670501_The_Second_Industrial_Revolution_has_Brought_Modern_Social_and_Economic_DevelopmentsHarari, Y. (24 de Enero de 2020). Read Yuval Harari's blistering warning to Davos in full. Obtenido de weforum.org: https://www.weforum.org/agenda/2020/01/yuval-hararis-warning-davos-speech-future-predications/Hernández, D. (05 de Mayo de 2019). En Japón los guardias de seguridad son ya personajes de anime. Obtenido de computerhoy.com: https://computerhoy.com/noticias/tecnologia/japon-guardias-seguridad-son-ya-personajes-anime-415505Kisi. (S.F). Everything you need to know about physical security. Obtenido de getkisi.com: https://www.getkisi.com/overview/physical-securityKnibbs, K. (13 de Abril de 2013). How social media has changed what it means to be a celebrity. Obtenido de digitaltrends.com: https://www.digitaltrends.com/social-media/celebrity-social-media-anger/Knightscope. (2019). Crime. Obtenido de Knightscope.com: https://www.knightscope.com/crimeKnightscope. (S.F). K7 ASR. Obtenido de knightscope.com: https://www.knightscope.com/knightscope-k7Moore, J. (18 de Febrero de 2020). The role of AI in physical security. Obtenido de ifsecglobal.com: https://www.ifsecglobal.com/physical-security/the-role-of-ai-in-physical-security/Muncaster, P. (02 de Septiembre de 2019). China Social Credit System Raises Data Security Fears. Obtenido de infosecurity-magazine.com: https://www.infosecurity-magazine.com/news/chinas-social-credit-system-data/Prasanth, A. T. (07 de Diciembre de 2016). Role of Social Media in Physical Security. Obtenido de asmag.com: https://www.asmag.com/showpost/21709.aspxRifkin, J. (3 de Marzo de 2012). The third industrial revolution: how the internet, green electricity, and 3D printing ar ushering in a sustainable era of distribuited capitalism. Obtenido de worldfinancialreview.com: https://worldfinancialreview.com/the-third-industrial-revolution-how-the-internet-green-electricity-and-3-d-printing-are-ushering-in-a-sustainable-era-of-distributed-capitalism/Rouse, M. (Septiembre de 2016). Physical Security. Obtenido de searchsecurity.techtarget.com: https://searchsecurity.techtarget.com/definition/physical-securityRouse, M. (Octubre de 2019). Big Data. Obtenido de techtarget.com: https://searchdatamanagement.techtarget.com/definition/big-dataSands, G. (6 de Septiembre de 2019). Homeland Security to collect social media usernames on immigration and visitor applications. Obtenido de cnn.com: https://edition.cnn.com/2019/09/06/politics/social-media-immigration-benefits-foreign-travel/index.htmlSchlogl, L., & Sumner, A. (02 de Julio de 2018). The Rise of the Robot Reserve Army: Automation and the Future of Economic Development, Work, and Wages in Developing Countries. Obtenido de cgdev.org: https://www.cgdev.org/publication/rise-robot-reserve-army-automation-and-future-economic-development-work-and-wagesSchwab, K. (14 de Enero de 2016). The fourth industrial revolution: What it means, how to respond. Obtenido de weforum.org: https://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-it-means-and-how-to-respond/Security Magazine. (25 de Noviembre de 2019). Uber loses its license in London. Obtenido de securitymagazine.com: https://www.securitymagazine.com/articles/91321-uber-loses-its-license-in-londonSimonite, T. (01 de Diciembre de 2015). When your boss is an Uber Algorithm. Obtenido de technologyreview.com: https://www.technologyreview.com/2015/12/01/247388/when-your-boss-is-an-uber-algorithm/Southerland, R. (S.F). Evolution of security robots responds to market needs. Obtenido de securityinformed.com: https://www.securityinformed.com/insights/evolution-security-robots-market-needs-co-14218-ga-co-12903-ga-co-1090-ga.21162.htmlTavani T, H. (2012). Ethics and Technology: Controversies, questions and strategies for ethical computing. United States of America.Techterms.com. (04 de Enero de 2010). ICT Definition. Obtenido de techterms.com: https://techterms.com/definition/ictUnited Nation Conference on Trade and Development. (02 de Abril de 2020). Data protection and privacy legislation worldwide. Obtenido de unctad.org: https://unctad.org/en/Pages/DTL/STI_and_ICTs/ICT4D-Legislation/eCom-Data-Protection-Laws.aspxVargas Henao, N. E. (Noviembre de 2014). El programa de formación básico del vigilante como un programa de formación laboral. Obtenido de repository.unimilitar.edu.co: https://repository.unimilitar.edu.co/bitstream/handle/10654/6431/TRABAJO%20GRADO%20NESTOR%20VARGAS%20H..pdf;jsessionid=A405FD2D8C919AA043509365BA743DC4?sequence=1Calle 100ORIGINALVargasDiazJohnNeftali2020.pdfVargasDiazJohnNeftali2020.pdfEnsayoapplication/pdf257564https://repository.umng.edu.co/bitstreams/85b43736-d6c2-4ace-8660-52e7268edf80/downloada0a334d67e5be243454c482e0c5d92b9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420https://repository.umng.edu.co/bitstreams/d3dac89b-160d-4e35-a9fe-51b4d9aac281/downloada609d7e369577f685ce98c66b903b91bMD52THUMBNAILVargasDiazJohnNeftali2020.pdf.jpgVargasDiazJohnNeftali2020.pdf.jpgIM Thumbnailimage/jpeg5945https://repository.umng.edu.co/bitstreams/44d651b2-4ddd-45fc-b44f-9e31c4363664/download08924d1072f48ec4df558b6ccbb2e2a7MD5310654/37328oai:repository.umng.edu.co:10654/373282020-12-28 01:06:16.781http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K