Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6

dc.contributor.advisorMontenegro Narváez, Carlos Enriquespa
dc.contributor.authorSegura Cruz, Edwin Alexanderspa
dc.contributor.authorVargas Sanchez, Edwin HernánSpa
dc.contributor.corporatenameUniversidad Santo Tomás
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000655120
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000085679
dc.contributor.googlescholarhttps://scholar.google.com/citations?hl=es&user=VDJ0LfwAAAAJ
dc.contributor.orcidhttps://orcid.org/0000-0001-8158-6768Spa
dc.coverage.campusCRAI-USTA Bogotáspa
dc.date.accessioned2017-09-29T12:53:52Zspa
dc.date.available2017-09-29T12:53:52Zspa
dc.date.issued2017spa
dc.descriptionEn este trabajo de grado se documenta una metodología para hacer una migración adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se adquiere información acerca de la infraestructura de red y topología que se tiene en la red a la cual se le desea aplicar este proceso; para saber qué es lo que se necesita en la migración por el método de Dual Stack. Después de documentarse para saber cuál es el proceso de implementación, se data e informa a los administradores de red cual es la secuencia que se necesita para la migración de IPv4 a IPv6; en aras de generar confianza y mitigar algunas dudas frente a el nuevo protocolo de direccionamiento. Se aplicará la metodología diseñada para hacer la migración de IPv4 a IPv6 mediante el método de Dual Stack; aquí se describirán los pasos que se requieren para hacer esta adaptación sin impactar el funcionamiento de la red. Se busca en la migración hacer un estado de funcionamiento paralelo entre los dos protocolos para que puedan convivir funcionalidades de los dos estándares de direccionamiento. Tras hacer la implementación se harán una serie de pruebas para corroborar el óptimo funcionamiento de la implementación de la solución por el método de Dual Stak. Para aclarar dudas se hará una socialización, una retroalimentación que pueda servir para hacer mejoras para procesos de adaptación posteriores. Esta información será un soporte investigativo que sembrará las experiencias en la implementación de IPv6.spa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Redes de Datosspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationSegura Cruz, E. A. y Vargas Sanchez, E. H. (2017). Metodología Para Hacer Una Transición en Una Red IPv4 A IPv6. [Trabajo de Especialización, Universidad Santo Tomás]. Repositorio Institucional.Spa
dc.identifier.instnameinstname:Universidad Santo Tomásspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Santo Tomásspa
dc.identifier.repourlrepourl:https://repository.usta.edu.cospa
dc.identifier.urihttp://hdl.handle.net/11634/9245
dc.language.isospaspa
dc.publisherUniversidad Santo Tomásspa
dc.publisher.facultyFacultad de Ingeniería de Telecomunicacionesspa
dc.publisher.programEspecialización Gestión de Redes de Datosspa
dc.relation.references(IETF), I. E. (s.f.). Request for Comments: 6144. Obtenido de ISSN: 2070-1721: https://tools.ietf.org/html/rfc6144
dc.relation.references(1992). En A. A. Juan B Riera, Teleinformatica y redes de computadores (pág. 353). Barcelona: Marcombo S.A.
dc.relation.references(2003). En S. C. Behrouz Forouzan, Introduccion a la ciencia de la computacion (pág. 384). Cengage Learning Editores.
dc.relation.references(2006). En J. M. Moya, Redes y servicios de telecomunicaciones (pág. 477). Paraninfo.
dc.relation.references(2009). En R. Chaves, Topologias de red.
dc.relation.references6SOS. (2004). El protocolo IPv6.
dc.relation.referencesAbadi, M. (2006). Security Protocols: Principles and Calculi. University of California, Santa Cruz, California.
dc.relation.referencesACIS. (7 de julio de 2011). www.acis.org.co. Obtenido de http://www.acis.org.co/index.php?id=196&tx_mininews_pi1%5BshowUid%5D=173 79&cHash=a8c5d1afbf39cb6d5218762ffdd39c15
dc.relation.referencesAdministracion de un entorno de red Windows 2000. (2003). En M. Corporation. ENI.
dc.relation.referencesAlvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona.
dc.relation.referencesAlvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria, Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería, Barcelona.
dc.relation.referencesAmericas, U. d. (s.f.). Mecanismos de Transicion a IPv6. Mexico.
dc.relation.referencesAna Bejarano Ramirez, D. M. (2008). Redes MAN y LAN (IPv4 vs IPv6). Maracaibo.
dc.relation.referencesAplicación web. (s.f.). Recuperado el 25 de 8 de 2017, de Wikipedia, la enciclopedia libre: http://es.wikipedia.org/wiki/Aplicación_web
dc.relation.referencesautor. (25 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogota, Cundinamarca, Colombia.
dc.relation.referencesAutor. (29 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES . Bogota, Cundinamarca, Colombia.
dc.relation.referencesautores, v. (2002). Diccionario de internet. España: Complutence.
dc.relation.referencesAXIS Comunications. (2013). http://www.axis.com/. Recuperado el 19 de Mayo de 2014, de http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htm
dc.relation.referencesBenjamin Ramos Alvarez, A. R. (2004). Avances de la criptologia y seguridad de la informacion. Madrid: Ediciones Diaz de Santos S.A.
dc.relation.referencesBernardini, C. (2005). Windows Scripting Host. Barcelon: ENI.
dc.relation.referencesblogspot.com. (18 de Mayo de 2011). Recuperado el 3 de Mayo de 2014, de http://argentows.blogspot.com/2011/05/wep-protocolo-de-seguridad-wi-fi.html
dc.relation.referencesBoquera, M. C. (2003). Servicion Avanzados de Telcomunicaciones. Madrid, España: Ediciones Diaz de Santos S.A.
dc.relation.referencesBorghello, C. (2001). Seguridad Informatica: Sus implicancias e implementacion.
dc.relation.referencesCabellos, A. (5 de enero de 2004). www.6sos.org. Obtenido de http://www.6sos.org/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdf
dc.relation.referencesCaceres, J. (Julio de 2010). http://radio.rpp.com.pe/. Recuperado el 3 de Mayo de 2014, de http://radio.rpp.com.pe/ventanaeconomica/crece-un-50-la-inseguridad informatica-con-el-uso-de-las-redes-sociales
dc.relation.referencesCalderon, M. F. (2012). Estudio socio-economico del impacto de adopcion de IPv6 en Colombia. Bogotá.
dc.relation.referencesCalderon, M. F. (18 de Febrero de 2012). www.redici.org. Obtenido de http://www.redici.org/podcast/95-edicion040
dc.relation.referencesCastillo, G. G. (2005). Sistemas de comunicaciones-Redes II. En U. T. Mixteca, Sistemas de comunicaciones-Redes II (págs. 1-12). Oaxaca.
dc.relation.referencesCentro de Articos. (2012). http://centrodeartigos.com. Recuperado el 14 de Mayo de 2014, de http://centrodeartigos.com/articulos-enciclopedicos/article_92539.html
dc.relation.referencesChavez, R. (9 de Octubre de 2009). culturizacion.com. Obtenido de http://culturacion.com/2009/10/topologias-de-red/
dc.relation.referencesComunidad de Usuarios de Asterisk. (s.f.). Asterisk. Recuperado el 11 de Julio de 2013, de Introduccion al Asterisk: http://comunidad.asterisk es.org/index.php?title=Introduccion_a_Asteris
dc.relation.referencesConde, A. B. (2004). Comercio Electronico: antecedentes, fundamentos y estado actual. Madrid: Dykinson.
dc.relation.referencesCruz, E. A. (2014). COMPARACIÓN DEL PROTOCOLO IPSEC SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS IGUALES. Bogotá.
dc.relation.referencesDacosta, J. G. (s.f.). http://www.di.uvigo.es/. Recuperado el 19 de Mayo de 2014, de Universidad de Vigo: http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20de %20redes.pdf
dc.relation.referencesDatsi, L. (2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsec
dc.relation.referencesDatsi, L. (10 de Agosto de 2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion es/protocolo_ipsec
dc.relation.referencesDavid Patterson, j. H. (2000). Estructura y diseño de computadores. California: Reverte S.A.
dc.relation.referencesdesconocido. (2005). Tutorial RDSI. Bogotá.
dc.relation.referencesdesconocido. (2010). Operacion de una radio base celular cuando coexisten GSM & TDMA. Mexico.
dc.relation.referencesdesconocido. (2010). Operacion de una radio base cuando coexisten GSM & TDMA.
dc.relation.referencesED.AL, J. D. (2003). Comunicaciones en un entorno industrial. UOC.
dc.relation.referencesED.AL., F. O. (2002). Practica de redes. Alicante: Club Universitario.
dc.relation.referencesEnrique de la hoz, U. d. (2005). Ataque de Denegación de Servicio. Madrid.
dc.relation.referencesEspaña, m. d. (2003). Servicios Avanzados de Comunicacion. Madrid: Ediciones Diaz de Santos.
dc.relation.referencesFernando Andreu, I. P. (2006). Fundamentos y aplicaciones de seguridad. Barcelona: Marcombo.
dc.relation.referencesForouzan, B. A. (2003). Introduccion a la ciencia de la computacion: De la manipulacion de datos a la teoria de la computacion. Thomson learning.
dc.relation.referencesFrancisco Martinez, G. Q. (2003). Introduccion a la programacion estructurada en C. Valencia: Maite Simon.
dc.relation.referencesFrancisco Ortiz, F. C. (2002). Practicas de redes. Alicante, España: Editorial club universitario.
dc.relation.referencesFrancisconi, H. A. (2005). IPsec en ambientes IPv4 e IPv6. Mendoza.
dc.relation.referencesFrancisconi, H. A. (2005). IPsec en Ambientes IPv4 e IPv6. Mendoza.
dc.relation.referencesGalende, J. C. (1995). Criptografia Historia de la escritura cifrada. Madrid: Complutense.
dc.relation.referencesGarometta, O. A. (Enero de 2012). Introduccion al direccionamiento IPv6. Obtenido de https://es.slideshare.net/educatica/introduccin-al-direccionamiento-ipv6
dc.relation.referencesGenbeta. (24 de Abril de 2011). http://www.genbeta.com/. Recuperado el 16 de Mayo de 2014, de http://www.genbeta.com/genbeta/la-imagen-de-la-semana-el-protocolo ftp-cumple-40-anos
dc.relation.referencesGomez, P. M. (2005). Analisis de desempeño de las redes celulares GSM-GPRS. Mexico.
dc.relation.referencesGuazmayan, C. (2004). Internet y la investigacion cientifica. Bogotá: Cooperativa Editorial Magisterio.
dc.relation.referencesHerrera. (2003). Tecnologias de redes y trasmision de datos. Mexico: Noriega Editores.
dc.relation.referencesHidalgo, B. (20 de Octubre de 2012). blogspot.com. Recuperado el 3 de Mayo de 2014, de http://evoluciondeinternetenlavida.blogspot.com/2012/10/evolucion-de-la tecnologia-e-internet.html
dc.relation.referencesIBM. (s.f.). www.ibm.com. Obtenido de https://www.ibm.com/support/knowledgecenter/es/ssw_aix_71/com.ibm.aix.networ kcomm/tcpip_ipv6_tunnel.htm
dc.relation.referencesipv6.com. (2008). Recuperado el 5 de julio de 2013, de http://ipv6.com/articles/security/IPsec.htm
dc.relation.referencesIzaskun Pellejero, F. A. (2006). Fundamentos y Aplicaciones de Seguridad. Barcelona: Marcombo S.A.
dc.relation.referencesJordy iñigo, J. m. (2009). Estructuras de redes de computadores (primera edicion ed.). Barcelona, España: UOC.
dc.relation.referencesJuan Hoyos, I. A. (2011). Evaluación De Desempeño De Las Redes IP Con Servicios De Seguridad Propiciados Con IPsec. Cauca: Intercon.
dc.relation.referencesJuan Hoyos, I. A. (2011). Evaluacion de desempeño de las redes IP con servicios de seguridad propiciados por IPsec. IEEE Rama estudiantil, Universidad del cauca, Popayan.
dc.relation.referencesJuncar, J. A. (2001). Internet. Barcelona: Boixereu.
dc.relation.referencesJune Parsons, D. O. (2008). Conceptos de comunicacion: Nuevas perspectivas (decima ed.). (F. d. Perez, Ed.) Mexico: OVA.
dc.relation.referencesLACNIC. (2016). Fases de Agotamiento de IPv4. Obtenido de http://www.lacnic.net/web/lacnic/agotamiento-ipv4
dc.relation.referencesLearning, S. E. (2016). Aprende IPv6. Obtenido de https://www.tutorialspoint.com/es/ipv6/index.htm
dc.relation.referencesLopez, P. A. (2010). Seguridad Informatica. EDITEX.
dc.relation.referencesLujan, E. F. (2005). Seguridad En IP Con El Protocolo IPsec Para IPv6. Guatemala.
dc.relation.referencesMadrid, J. C. (2010). Infraestructuras Comunes de Telecomunicacion en Viviendas y Edificios. Editex.
dc.relation.referencesMarian, L. (28 de Febrero de 2011). www.xatakaon.com. Recuperado el 3 de Mayo de 2014, de www.xatakaon.com/tecnologia-de-redes/ipv4-vs-ipv6-i-porque-hay-que cambiar
dc.relation.referencesMarquez. (2004). Cliente-servidor. Mexico.
dc.relation.referencesMarroquin, N. (2010). Tras los pasos de un Hacker. Quito: NMC Research Cia Ltda.
dc.relation.referencesMartin, J. C. (2010). Infraestructuras Comunes de Telecomunicaciones En Viviendas y Edificios. Editex.
dc.relation.referencesMathom, P. (2004). Windows Server 2003 Servicios de red TCP/IP. United States of America: ENI.
dc.relation.referencesMathon, P. (2001). TCP/IP entorno windows 2000. Barcelona, España: ENI.
dc.relation.referencesMcLeod, R. (2000). Sistemas de informacion Gerencial (septima edicion ed.). 655, Juarez, Mexico: Pearson Educacion.
dc.relation.referencesMexico, I. (s.f.). IPv6mx. Obtenido de http://www.ipv6.mx/index.php/component/content/frontpage
dc.relation.referencesMicrosoft. (2003). Guia Microsoft de Parches de Seguridad.
dc.relation.referencesMicrosoft. (26 de Octubre de 2007). Support.microsoft. Recuperado el 8 de Mayo de 2014, de http://support.microsoft.com/kb/230263/es
dc.relation.referencesMicrosoft. (18 de Agosto de 2009). Soporte Microsoft. Recuperado el 12 de Julio de 2013, de http://support.microsoft.com/kb/231866/es
dc.relation.referencesMicrosoft Corporation. (2001). Novedades de seguridad de Windows XP Professional y Windows Xp Home Edition. Estados Unidos.
dc.relation.referencesMiguel Colobran, J. A. (2008). Administracion de sistemas operativos en red. Barcelona: UOC.
dc.relation.referencesMINTIC. (Julio de 2011). SEGURIDAD Y PRIVACIDAD DE LA INFORMACION. Obtenido de https://www.mintic.gov.co/gestionti/615/articles 5482_G20_Transicion_IPv4_IPv6.pd
dc.relation.referencesMiyara, F. (2004). Conversores D/A Y A/D. En U. N. Rosario, Electronica III (pág. 41). Rosario.
dc.relation.referencesMontes, E. F. (2005). Seguridad en Ip con el protocolo de seguridad IPsec para IPv6. Trabajo de graduacion, Universidad San Carlos de Guatemala, Guatemala.
dc.relation.referencesMoreno, J. ,. (28 de Febrero de 2005). Universidad Carlos III de Madrid. Obtenido de http://ocw.uc3m.es/ingenieria-telematica/fundamentos-de-las-redes-de comunicaciones-de-las-aplicaciones-a-los-bits/archivos/redesip/mc-ip fundamentos.htm/skinless_vie
dc.relation.referencesMutfi, A. (2016). Transition from IPv4 to IPv6. Obtenido de https://www.youtube.com/watch?v=GANKPeAuspg
dc.relation.referencesNaganand Doraswamy, D. H. (2003). IPSec. United States of America: Production Supervision.
dc.relation.referencesOptimization, N. a. (s.f.). Herramientas Web para la Enseñanza de Protocolos de Comunicación. Obtenido de http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/cabipv4.html
dc.relation.referencesORACLE. (2010). Guía de administración del sistema: servicios IP. Obtenido de https://docs.oracle.com/cd/E19957-01/820-2981/iptm-1/index.html
dc.relation.referencesORACLE. (s.f.). IPv6 Administration Guide. Obtenido de https://docs.oracle.com/cd/E19683-01/817-0573/transition-fig-2/index.html
dc.relation.referencesPaiola, P. (2016). Windows 10 Instalación y configuración. Barcelona: Ediciones ENI.
dc.relation.referencesPerez, M. G. (2006). La informatica, presente y futuro en la sociedad. Madrid, España: Dykinson.
dc.relation.referencesPiquero, J. V. (2010). Servicios en Red y Aplicaciones Web. España.
dc.relation.referencesPress, O. U. (2002). Diccionario de Internet. Madrid: Complutense, S.A.
dc.relation.referencesProtocolo FTP. (s.f.). Recuperado el 14 de Mayo de 2014, de http://web.mit.edu/rhel doc/4/RH-DOCS/rhel-rg-es-4/ch-ftp.html: http://web.mit.
dc.relation.referencesPulgarin, H. F. (2011). Estrategia de migración de IPv4 a IPv6 para las Pymes en Colombia. Trabajo de grado, Universidad Catolica de Pereira, Risaralda, pereira.
dc.relation.referencesRodriguez, D. M. (2002). Sistemas Inalambricos de Comunicacion Personal. Mexico, Mexico.
dc.relation.referencesRogotti, G. (2013). Universidad Nacional del Centro de la Provincia de Buenos - Cátedra Comunicación de Datos I. Recuperado el 11 de Julio de 2013, de exa.unicen.edu.ar/catedras/: http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
dc.relation.referencesS.Tanembaum, A. (2003). Redes de Computadores. Mexico: Pearson.
dc.relation.referencessilicon. (5 de Enero de 2009). Cómo elegir la mejor estrategia para migrar a IPv6. Obtenido de http://www.silicon.es/como-elegir-la-mejor-estrategia-para-migrar-a ipv6-328/2?inf_by=59aa7d60681db8b23d8b4944
dc.relation.referencessites, g. (6 de Junio de 2012). Técnica de Migración. Obtenido de https://sites.google.com/site/123wikiipv6/home/tecnica-de-migracion
dc.relation.referencesStallings, W. (2003). Fundamentos de Seguridad en Redes. Aplicaciones y Estandares ( Segunda edición ed.). Madrid, España: Pearson.
dc.relation.referencesStallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Pearson. Recuperado el 16 de Mayo de 2014, de http://www.tic.udc.es/
dc.relation.referencesTCP/IP Tutorial and Technical Overview. (diciembre de 2006). Recuperado el 6 de Julio de 2013, de www.redbooks.ibm.com: http://www.redbooks.ibm.com/redbooks/pdfs/gg243376.pdf
dc.relation.referencesTechnology, N. (27 de Abril de 2012). Connecting IPv6 and IPv4 Networks. Obtenido de https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise ipv6-solution/white_paper_c11-676278.html
dc.relation.referencesTecnologico, O. (s.f.). Emulador de pc "Qemu". Madrid.
dc.relation.referencesTomasi, W. (2003). Sistemas de Comunicacion Inalambricas. Mexico: Pearson Education.
dc.relation.referencesTomasi, W. (2003). Sistemas de Comunicaciones Electronicas. Mexico: Pearson educacion.
dc.relation.referencestutorialspoint. (s.f.). Obtenido de http://www.tutorialspoint.com/ipv6/ipv6_ipv4_to_ipv6.htm
dc.relation.referencesUniversida Nacional de San Lorenzo. (2008). http://www.servicios.uns.edu.ar/. Recuperado el 16 de Mayo de 2014, de http://www.servicios.uns.edu.ar/institucion/conc_nd/docs/material/C31-M13.pdf
dc.relation.referencesVallina, M. M. (2013). Infraestructuras de redes de datos y sistemas de telefonía. Madrid: Ediciones paraninfo, S.A.
dc.relation.referencesValzacchi. (2010). http://www.educoas.org. Recuperado el 16 de Mayo de 2014, de http://www.educoas.org/portal/bdigital/contenido/valzacchi/ValzacchiCapitulo 12New.pdf
dc.relation.referencesVelandia, L. M. (2012). Del protocolo TCP/IPv4 al TCP/IPv6. Articulo, Universidad Sergio Arboleda, Bogota.
dc.relation.referencesVeron, J. (2010). Practicas de Redes. Argentina.
dc.relation.referencesVigo, U. d. (2002). Redes de Ordenadores. Vigo.
dc.relation.referencesWireshark. (Abril de 2014). http://www.wireshark.org/. Recuperado el 17 de Mayo de 2014, de http://www.wireshark.org/
dc.relation.referenceswww.redici.org. (18 de Febrero de 2012). Recuperado el 6 de Julio de 2013, de http://www.redici.org/podcast/95-edicion040
dc.relation.referencesXavier Hesselbach, J. A. (2002). Analisis de redes y sistemas de comunicaciones. Catalunya: Ediciones virtuales.
dc.relation.referencesYair Duran, D. V. (2010). IPv4-IPv6. Universidad Técnica Federico Santa Maria.
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.lembGestión de Redes de DatosSpa
dc.subject.lembInternetSpa
dc.subject.lembComunicación móvil
dc.subject.proposalIPv4spa
dc.subject.proposalIPv6spa
dc.subject.proposalDual Stackspa
dc.subject.proposalMigración
dc.titleMetodología Para Hacer Una Transición en Una Red IPv4 A IPv6spa
dc.typebachelor thesis
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driveinfo:eu-repo/semantics/bachelorThesis
dc.type.localTesis de pregradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersion

Archivos

Bloque original

Mostrando 1 - 5 de 6
Thumbnail USTA
Nombre:
SeguraEdwin2017.pdf
Tamaño:
2.82 MB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
2017cartadefacultad.pdf
Tamaño:
38.68 KB
Formato:
Adobe Portable Document Format
Descripción:
Cargando...
Miniatura
Nombre:
2017edwinsegura.pdf
Tamaño:
204.56 KB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
2017edwinseguraCDA.pdf
Tamaño:
39.56 KB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
2017edwinseguraRAE.pdf
Tamaño:
273.06 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Thumbnail USTA
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: