Análisis ético y técnico de las nuevas tecnologías en la seguridad física
Hoy en día la tecnología ocupa un lugar cada vez más importante en la vida de las personas y organizaciones. Atrás quedaron los días donde herramientas como las tarjetas electrónicas de ingreso eran un privilegio de algunas empresas, para convertirse en una herramienta de uso convencional. Como esta...
- Autores:
-
Vargas Diaz, John Neftali
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.umng.edu.co:10654/37328
- Acceso en línea:
- https://hdl.handle.net/10654/37328
- Palabra clave:
- EDIFICIOS - MEDIDAS DE SEGURIDAD
INTELIGENCIA ARTIFICIAL
POLICIA PRIVADA
Physical Security
Big Data
Artificial Intelligence
Ethics
Privacy
Surveillance
Seguridad Física
Big Data
Inteligencia Artificial
Ética
Privacidad
Vigilancia
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
| id |
UNIMILTAR2_cec50389b4ea00a481d4b5051f7f6d33 |
|---|---|
| oai_identifier_str |
oai:repository.umng.edu.co:10654/37328 |
| network_acronym_str |
UNIMILTAR2 |
| network_name_str |
Repositorio UMNG |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Análisis ético y técnico de las nuevas tecnologías en la seguridad física |
| dc.title.eng.fl_str_mv |
Ethical and technical analysis of new technologies in physical security |
| title |
Análisis ético y técnico de las nuevas tecnologías en la seguridad física |
| spellingShingle |
Análisis ético y técnico de las nuevas tecnologías en la seguridad física EDIFICIOS - MEDIDAS DE SEGURIDAD INTELIGENCIA ARTIFICIAL POLICIA PRIVADA Physical Security Big Data Artificial Intelligence Ethics Privacy Surveillance Seguridad Física Big Data Inteligencia Artificial Ética Privacidad Vigilancia |
| title_short |
Análisis ético y técnico de las nuevas tecnologías en la seguridad física |
| title_full |
Análisis ético y técnico de las nuevas tecnologías en la seguridad física |
| title_fullStr |
Análisis ético y técnico de las nuevas tecnologías en la seguridad física |
| title_full_unstemmed |
Análisis ético y técnico de las nuevas tecnologías en la seguridad física |
| title_sort |
Análisis ético y técnico de las nuevas tecnologías en la seguridad física |
| dc.creator.fl_str_mv |
Vargas Diaz, John Neftali |
| dc.contributor.advisor.none.fl_str_mv |
Isaza, Jorge |
| dc.contributor.author.none.fl_str_mv |
Vargas Diaz, John Neftali |
| dc.subject.lemb.spa.fl_str_mv |
EDIFICIOS - MEDIDAS DE SEGURIDAD INTELIGENCIA ARTIFICIAL POLICIA PRIVADA |
| topic |
EDIFICIOS - MEDIDAS DE SEGURIDAD INTELIGENCIA ARTIFICIAL POLICIA PRIVADA Physical Security Big Data Artificial Intelligence Ethics Privacy Surveillance Seguridad Física Big Data Inteligencia Artificial Ética Privacidad Vigilancia |
| dc.subject.proposal.eng.fl_str_mv |
Physical Security Big Data Artificial Intelligence Ethics Privacy Surveillance |
| dc.subject.proposal.spa.fl_str_mv |
Seguridad Física Big Data Inteligencia Artificial Ética Privacidad Vigilancia |
| description |
Hoy en día la tecnología ocupa un lugar cada vez más importante en la vida de las personas y organizaciones. Atrás quedaron los días donde herramientas como las tarjetas electrónicas de ingreso eran un privilegio de algunas empresas, para convertirse en una herramienta de uso convencional. Como esta tecnología hay muchas otras y más complejas, de ahí que el presente documento ahonde en las principales tecnologías que impactan dentro de la seguridad física para así conocer que tan cercana o lejana estaría su implementación en la industria. Unido a lo anterior, el documento también explora las disyuntivas éticas a las que se enfrentan las organizaciones producto de esta implementación. Decisiones entre seguridad y privacidad o eficiencia y responsabilidad social son algunos de los elementos a abordar dentro de este nuevo marco de complejidad, y que dentro del documento serán explorados a través del análisis de las tecnologías Big Data & Analytics, Machine Learning e Inteligencia Artificial y robótica como aquella cadena que incorporada dentro de la seguridad física, la cual aporta soluciones y también nuevos desafíos. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2020-12-22T03:46:44Z |
| dc.date.available.none.fl_str_mv |
2020-12-22T03:46:44Z |
| dc.date.issued.none.fl_str_mv |
2020-12-15 |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10654/37328 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repository.umng.edu.co |
| url |
https://hdl.handle.net/10654/37328 |
| identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.umng.edu.co |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
Antolín, L., & Guijarro, A. (21 de Mayo de 2014). África sin Luz, Aún. Obtenido de ongawa.org: https://ongawa.org/africa-sin-luz-aun/ Banco Bilbao Vizcaya Argentaria. (24 de Noviembre de 2014). Los robots ya patrullan como vigilantes de seguridad. Obtenido de bbva.com: https://www.bbva.com/es/robots-ya-patrullan-vigilantes-seguridad/ Chamberlain, J. (12 de Marzo de 2020). Coronavirus has revealed the power of social networks in a crisis. Obtenido de theconversation.com: https://theconversation.com/coronavirus-has-revealed-the-power-of-social-networks-in-a-crisis-136431 Dormhel, L. (03 de Noviembre de 2015). The Formula: How algorithms solve all our problems and create more. Estados Unidos de América. Finkel, E. (29 de Octubre de 2019). Artificial Intelligence bolsters physical security. Obtenido de securitymagazine.com: https://www.securitymagazine.com/articles/91151-artificial-intelligence-bolsters-physical-security Foynes, M., & Fuller, M. (15 de Enero de 2019). Future of physical Security. Obtenido de accenture.com: https://www.accenture.com/us-en/insights/software-platforms/future-of-physical-security Gemma, J. (06 de Marzo de 2020). Una nueva era para el sector de la seguridad. Obtenido de cuadernosdeseguridad.com: https://cuadernosdeseguridad.com/2020/03/nueva-era-tecnologia-seguridad/ Hao, K. (17 de Noviembre de 2018). What is machine learning? Obtenido de technologyreview.com: https://www.technologyreview.com/2018/11/17/103781/what-is-machine-learning-we-drew-you-another-flowchart/ Haradhan Kumar, M. (Octubre de 2019). The first industrial revolution: creation of a new global human era. Obtenido de researchgate.net: https://www.researchgate.net/publication/336675822_The_First_Industrial_Revolution_Creation_of_a_New_Global_Human_Era Haradhan Kumar, M. (Enero de 2020). The Second Industrial Revolution has brought modern social and economic development. Obtenido de researchgate.net: https://www.researchgate.net/publication/338670501_The_Second_Industrial_Revolution_has_Brought_Modern_Social_and_Economic_Developments Harari, Y. (24 de Enero de 2020). Read Yuval Harari's blistering warning to Davos in full. Obtenido de weforum.org: https://www.weforum.org/agenda/2020/01/yuval-hararis-warning-davos-speech-future-predications/ Hernández, D. (05 de Mayo de 2019). En Japón los guardias de seguridad son ya personajes de anime. Obtenido de computerhoy.com: https://computerhoy.com/noticias/tecnologia/japon-guardias-seguridad-son-ya-personajes-anime-415505 Kisi. (S.F). Everything you need to know about physical security. Obtenido de getkisi.com: https://www.getkisi.com/overview/physical-security Knibbs, K. (13 de Abril de 2013). How social media has changed what it means to be a celebrity. Obtenido de digitaltrends.com: https://www.digitaltrends.com/social-media/celebrity-social-media-anger/ Knightscope. (2019). Crime. Obtenido de Knightscope.com: https://www.knightscope.com/crime Knightscope. (S.F). K7 ASR. Obtenido de knightscope.com: https://www.knightscope.com/knightscope-k7 Moore, J. (18 de Febrero de 2020). The role of AI in physical security. Obtenido de ifsecglobal.com: https://www.ifsecglobal.com/physical-security/the-role-of-ai-in-physical-security/ Muncaster, P. (02 de Septiembre de 2019). China Social Credit System Raises Data Security Fears. Obtenido de infosecurity-magazine.com: https://www.infosecurity-magazine.com/news/chinas-social-credit-system-data/ Prasanth, A. T. (07 de Diciembre de 2016). Role of Social Media in Physical Security. Obtenido de asmag.com: https://www.asmag.com/showpost/21709.aspx Rifkin, J. (3 de Marzo de 2012). The third industrial revolution: how the internet, green electricity, and 3D printing ar ushering in a sustainable era of distribuited capitalism. Obtenido de worldfinancialreview.com: https://worldfinancialreview.com/the-third-industrial-revolution-how-the-internet-green-electricity-and-3-d-printing-are-ushering-in-a-sustainable-era-of-distributed-capitalism/ Rouse, M. (Septiembre de 2016). Physical Security. Obtenido de searchsecurity.techtarget.com: https://searchsecurity.techtarget.com/definition/physical-security Rouse, M. (Octubre de 2019). Big Data. Obtenido de techtarget.com: https://searchdatamanagement.techtarget.com/definition/big-data Sands, G. (6 de Septiembre de 2019). Homeland Security to collect social media usernames on immigration and visitor applications. Obtenido de cnn.com: https://edition.cnn.com/2019/09/06/politics/social-media-immigration-benefits-foreign-travel/index.html Schlogl, L., & Sumner, A. (02 de Julio de 2018). The Rise of the Robot Reserve Army: Automation and the Future of Economic Development, Work, and Wages in Developing Countries. Obtenido de cgdev.org: https://www.cgdev.org/publication/rise-robot-reserve-army-automation-and-future-economic-development-work-and-wages Schwab, K. (14 de Enero de 2016). The fourth industrial revolution: What it means, how to respond. Obtenido de weforum.org: https://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-it-means-and-how-to-respond/ Security Magazine. (25 de Noviembre de 2019). Uber loses its license in London. Obtenido de securitymagazine.com: https://www.securitymagazine.com/articles/91321-uber-loses-its-license-in-london Simonite, T. (01 de Diciembre de 2015). When your boss is an Uber Algorithm. Obtenido de technologyreview.com: https://www.technologyreview.com/2015/12/01/247388/when-your-boss-is-an-uber-algorithm/ Southerland, R. (S.F). Evolution of security robots responds to market needs. Obtenido de securityinformed.com: https://www.securityinformed.com/insights/evolution-security-robots-market-needs-co-14218-ga-co-12903-ga-co-1090-ga.21162.html Tavani T, H. (2012). Ethics and Technology: Controversies, questions and strategies for ethical computing. United States of America. Techterms.com. (04 de Enero de 2010). ICT Definition. Obtenido de techterms.com: https://techterms.com/definition/ict United Nation Conference on Trade and Development. (02 de Abril de 2020). Data protection and privacy legislation worldwide. Obtenido de unctad.org: https://unctad.org/en/Pages/DTL/STI_and_ICTs/ICT4D-Legislation/eCom-Data-Protection-Laws.aspx Vargas Henao, N. E. (Noviembre de 2014). El programa de formación básico del vigilante como un programa de formación laboral. Obtenido de repository.unimilitar.edu.co: https://repository.unimilitar.edu.co/bitstream/handle/10654/6431/TRABAJO%20GRADO%20NESTOR%20VARGAS%20H..pdf;jsessionid=A405FD2D8C919AA043509365BA743DC4?sequence=1 |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
| dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
| institution |
Universidad Militar Nueva Granada |
| bitstream.url.fl_str_mv |
https://repository.umng.edu.co/bitstreams/85b43736-d6c2-4ace-8660-52e7268edf80/download https://repository.umng.edu.co/bitstreams/d3dac89b-160d-4e35-a9fe-51b4d9aac281/download https://repository.umng.edu.co/bitstreams/44d651b2-4ddd-45fc-b44f-9e31c4363664/download |
| bitstream.checksum.fl_str_mv |
a0a334d67e5be243454c482e0c5d92b9 a609d7e369577f685ce98c66b903b91b 08924d1072f48ec4df558b6ccbb2e2a7 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UMNG |
| repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
| _version_ |
1851052701489561600 |
| spelling |
Isaza, JorgeVargas Diaz, John NeftaliEspecialista en Administración de Seguridad2020-12-22T03:46:44Z2020-12-22T03:46:44Z2020-12-15https://hdl.handle.net/10654/37328instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.umng.edu.coHoy en día la tecnología ocupa un lugar cada vez más importante en la vida de las personas y organizaciones. Atrás quedaron los días donde herramientas como las tarjetas electrónicas de ingreso eran un privilegio de algunas empresas, para convertirse en una herramienta de uso convencional. Como esta tecnología hay muchas otras y más complejas, de ahí que el presente documento ahonde en las principales tecnologías que impactan dentro de la seguridad física para así conocer que tan cercana o lejana estaría su implementación en la industria. Unido a lo anterior, el documento también explora las disyuntivas éticas a las que se enfrentan las organizaciones producto de esta implementación. Decisiones entre seguridad y privacidad o eficiencia y responsabilidad social son algunos de los elementos a abordar dentro de este nuevo marco de complejidad, y que dentro del documento serán explorados a través del análisis de las tecnologías Big Data & Analytics, Machine Learning e Inteligencia Artificial y robótica como aquella cadena que incorporada dentro de la seguridad física, la cual aporta soluciones y también nuevos desafíos.Nowadays, technology has a more important place in people and organizations' lives. Gone are the days when tools as Keycards were a privilege of some companies to become a standard tool in most organizations worldwide. As this technology, there is more complex and many others. This paper delves into the leading technologies that impact physical security and how long it will be to its everyday use in the industry. In the same context, the document explores ethical disjunctives related to this technology's implementation—decisions between security and privacy. Efficiency and social responsibility are some elements to engage in this new frame of complexity and explored through the analysis of Big Data & Analytics. Machine Learning, Artificial Intelligence, and Robotics technologies as a chain that added to the physical security industry add solutions and new challenges.Especializaciónapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertohttp://purl.org/coar/access_right/c_abf2Análisis ético y técnico de las nuevas tecnologías en la seguridad físicaEthical and technical analysis of new technologies in physical securityEDIFICIOS - MEDIDAS DE SEGURIDADINTELIGENCIA ARTIFICIALPOLICIA PRIVADAPhysical SecurityBig DataArtificial IntelligenceEthicsPrivacySurveillanceSeguridad FísicaBig DataInteligencia ArtificialÉticaPrivacidadVigilanciaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAntolín, L., & Guijarro, A. (21 de Mayo de 2014). África sin Luz, Aún. Obtenido de ongawa.org: https://ongawa.org/africa-sin-luz-aun/Banco Bilbao Vizcaya Argentaria. (24 de Noviembre de 2014). Los robots ya patrullan como vigilantes de seguridad. Obtenido de bbva.com: https://www.bbva.com/es/robots-ya-patrullan-vigilantes-seguridad/Chamberlain, J. (12 de Marzo de 2020). Coronavirus has revealed the power of social networks in a crisis. Obtenido de theconversation.com: https://theconversation.com/coronavirus-has-revealed-the-power-of-social-networks-in-a-crisis-136431Dormhel, L. (03 de Noviembre de 2015). The Formula: How algorithms solve all our problems and create more. Estados Unidos de América.Finkel, E. (29 de Octubre de 2019). Artificial Intelligence bolsters physical security. Obtenido de securitymagazine.com: https://www.securitymagazine.com/articles/91151-artificial-intelligence-bolsters-physical-securityFoynes, M., & Fuller, M. (15 de Enero de 2019). Future of physical Security. Obtenido de accenture.com: https://www.accenture.com/us-en/insights/software-platforms/future-of-physical-securityGemma, J. (06 de Marzo de 2020). Una nueva era para el sector de la seguridad. Obtenido de cuadernosdeseguridad.com: https://cuadernosdeseguridad.com/2020/03/nueva-era-tecnologia-seguridad/Hao, K. (17 de Noviembre de 2018). What is machine learning? Obtenido de technologyreview.com: https://www.technologyreview.com/2018/11/17/103781/what-is-machine-learning-we-drew-you-another-flowchart/Haradhan Kumar, M. (Octubre de 2019). The first industrial revolution: creation of a new global human era. Obtenido de researchgate.net: https://www.researchgate.net/publication/336675822_The_First_Industrial_Revolution_Creation_of_a_New_Global_Human_EraHaradhan Kumar, M. (Enero de 2020). The Second Industrial Revolution has brought modern social and economic development. Obtenido de researchgate.net: https://www.researchgate.net/publication/338670501_The_Second_Industrial_Revolution_has_Brought_Modern_Social_and_Economic_DevelopmentsHarari, Y. (24 de Enero de 2020). Read Yuval Harari's blistering warning to Davos in full. Obtenido de weforum.org: https://www.weforum.org/agenda/2020/01/yuval-hararis-warning-davos-speech-future-predications/Hernández, D. (05 de Mayo de 2019). En Japón los guardias de seguridad son ya personajes de anime. Obtenido de computerhoy.com: https://computerhoy.com/noticias/tecnologia/japon-guardias-seguridad-son-ya-personajes-anime-415505Kisi. (S.F). Everything you need to know about physical security. Obtenido de getkisi.com: https://www.getkisi.com/overview/physical-securityKnibbs, K. (13 de Abril de 2013). How social media has changed what it means to be a celebrity. Obtenido de digitaltrends.com: https://www.digitaltrends.com/social-media/celebrity-social-media-anger/Knightscope. (2019). Crime. Obtenido de Knightscope.com: https://www.knightscope.com/crimeKnightscope. (S.F). K7 ASR. Obtenido de knightscope.com: https://www.knightscope.com/knightscope-k7Moore, J. (18 de Febrero de 2020). The role of AI in physical security. Obtenido de ifsecglobal.com: https://www.ifsecglobal.com/physical-security/the-role-of-ai-in-physical-security/Muncaster, P. (02 de Septiembre de 2019). China Social Credit System Raises Data Security Fears. Obtenido de infosecurity-magazine.com: https://www.infosecurity-magazine.com/news/chinas-social-credit-system-data/Prasanth, A. T. (07 de Diciembre de 2016). Role of Social Media in Physical Security. Obtenido de asmag.com: https://www.asmag.com/showpost/21709.aspxRifkin, J. (3 de Marzo de 2012). The third industrial revolution: how the internet, green electricity, and 3D printing ar ushering in a sustainable era of distribuited capitalism. Obtenido de worldfinancialreview.com: https://worldfinancialreview.com/the-third-industrial-revolution-how-the-internet-green-electricity-and-3-d-printing-are-ushering-in-a-sustainable-era-of-distributed-capitalism/Rouse, M. (Septiembre de 2016). Physical Security. Obtenido de searchsecurity.techtarget.com: https://searchsecurity.techtarget.com/definition/physical-securityRouse, M. (Octubre de 2019). Big Data. Obtenido de techtarget.com: https://searchdatamanagement.techtarget.com/definition/big-dataSands, G. (6 de Septiembre de 2019). Homeland Security to collect social media usernames on immigration and visitor applications. Obtenido de cnn.com: https://edition.cnn.com/2019/09/06/politics/social-media-immigration-benefits-foreign-travel/index.htmlSchlogl, L., & Sumner, A. (02 de Julio de 2018). The Rise of the Robot Reserve Army: Automation and the Future of Economic Development, Work, and Wages in Developing Countries. Obtenido de cgdev.org: https://www.cgdev.org/publication/rise-robot-reserve-army-automation-and-future-economic-development-work-and-wagesSchwab, K. (14 de Enero de 2016). The fourth industrial revolution: What it means, how to respond. Obtenido de weforum.org: https://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-it-means-and-how-to-respond/Security Magazine. (25 de Noviembre de 2019). Uber loses its license in London. Obtenido de securitymagazine.com: https://www.securitymagazine.com/articles/91321-uber-loses-its-license-in-londonSimonite, T. (01 de Diciembre de 2015). When your boss is an Uber Algorithm. Obtenido de technologyreview.com: https://www.technologyreview.com/2015/12/01/247388/when-your-boss-is-an-uber-algorithm/Southerland, R. (S.F). Evolution of security robots responds to market needs. Obtenido de securityinformed.com: https://www.securityinformed.com/insights/evolution-security-robots-market-needs-co-14218-ga-co-12903-ga-co-1090-ga.21162.htmlTavani T, H. (2012). Ethics and Technology: Controversies, questions and strategies for ethical computing. United States of America.Techterms.com. (04 de Enero de 2010). ICT Definition. Obtenido de techterms.com: https://techterms.com/definition/ictUnited Nation Conference on Trade and Development. (02 de Abril de 2020). Data protection and privacy legislation worldwide. Obtenido de unctad.org: https://unctad.org/en/Pages/DTL/STI_and_ICTs/ICT4D-Legislation/eCom-Data-Protection-Laws.aspxVargas Henao, N. E. (Noviembre de 2014). El programa de formación básico del vigilante como un programa de formación laboral. Obtenido de repository.unimilitar.edu.co: https://repository.unimilitar.edu.co/bitstream/handle/10654/6431/TRABAJO%20GRADO%20NESTOR%20VARGAS%20H..pdf;jsessionid=A405FD2D8C919AA043509365BA743DC4?sequence=1Calle 100ORIGINALVargasDiazJohnNeftali2020.pdfVargasDiazJohnNeftali2020.pdfEnsayoapplication/pdf257564https://repository.umng.edu.co/bitstreams/85b43736-d6c2-4ace-8660-52e7268edf80/downloada0a334d67e5be243454c482e0c5d92b9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420https://repository.umng.edu.co/bitstreams/d3dac89b-160d-4e35-a9fe-51b4d9aac281/downloada609d7e369577f685ce98c66b903b91bMD52THUMBNAILVargasDiazJohnNeftali2020.pdf.jpgVargasDiazJohnNeftali2020.pdf.jpgIM Thumbnailimage/jpeg5945https://repository.umng.edu.co/bitstreams/44d651b2-4ddd-45fc-b44f-9e31c4363664/download08924d1072f48ec4df558b6ccbb2e2a7MD5310654/37328oai:repository.umng.edu.co:10654/373282020-12-28 01:06:16.781http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repository.umng.edu.coRepositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |
