Vulnerabilidad En Dispositivos Móviles

Este documento corresponde a un análisis de vulnerabilidad que puede presentarse en dispositivos móviles, los cuales cuentan con información personal, familiar o corporativa, que puede filtrarse mediante links, paginas o App’s que de manera intrusiva acceden a zonas restringidas del móvil, los cuale...

Full description

Autores:
Córdoba Cadena, Javier Ernesto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/54254
Acceso en línea:
https://hdl.handle.net/20.500.12494/54254
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Ataque
Captación
Usuarios Móviles
Stroke
Catchment
Mobile Users
Rights
openAccess
License
https://creativecommons.org/licenses/by/4.0/
id COOPER2_18089f140ae44d5b17c538b067a20716
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/54254
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Vulnerabilidad En Dispositivos Móviles
title Vulnerabilidad En Dispositivos Móviles
spellingShingle Vulnerabilidad En Dispositivos Móviles
000 - Ciencias de la computación, información y obras generales
Ataque
Captación
Usuarios Móviles
Stroke
Catchment
Mobile Users
title_short Vulnerabilidad En Dispositivos Móviles
title_full Vulnerabilidad En Dispositivos Móviles
title_fullStr Vulnerabilidad En Dispositivos Móviles
title_full_unstemmed Vulnerabilidad En Dispositivos Móviles
title_sort Vulnerabilidad En Dispositivos Móviles
dc.creator.fl_str_mv Córdoba Cadena, Javier Ernesto
dc.contributor.advisor.none.fl_str_mv Ortiz Aguilar, Jannet
dc.contributor.author.none.fl_str_mv Córdoba Cadena, Javier Ernesto
dc.contributor.corporatename.none.fl_str_mv Universidad Cooperativa de Colombia
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
topic 000 - Ciencias de la computación, información y obras generales
Ataque
Captación
Usuarios Móviles
Stroke
Catchment
Mobile Users
dc.subject.other.none.fl_str_mv Ataque
Captación
Usuarios Móviles
Stroke
Catchment
Mobile Users
description Este documento corresponde a un análisis de vulnerabilidad que puede presentarse en dispositivos móviles, los cuales cuentan con información personal, familiar o corporativa, que puede filtrarse mediante links, paginas o App’s que de manera intrusiva acceden a zonas restringidas del móvil, los cuales tienen como objetivo atacar estos dispositivos con fines de captar dinero a cambio de la información que pueda ser extraída, a su vez este documento busca mitigar los riesgos de manejo de la información y que los usuarios de dispositivos móviles sean víctimas de robo a sus datos personales, por medio de pautas que serán de utilidad para los usuarios que desconocen el riesgo del mal manejo de datos o información que almacenan en sus dispositivos móviles. Del mismo modo, este trabajo plantea la importancia de abordar las vulnerabilidades en los dispositivos móviles, especialmente en los celulares, debido a la gran cantidad de información personal y sensible que almacenan. Se mencionan factores como el malware, las conexiones inseguras, la falta de actualizaciones de seguridad, el phishing y la pérdida o robo de dispositivos como principales causas de vulnerabilidad. A partir de esta problemática, se plantea la pregunta de investigación sobre cómo mitigar estas vulnerabilidades y así poder garantizar en los celulares la seguridad de los datos personales.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023
dc.date.accessioned.none.fl_str_mv 2024-02-08T14:14:00Z
dc.date.available.none.fl_str_mv 2024-02-08T14:14:00Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Córdoba Cadena, J. E. (2023). Vulnerabilidad En Dispositivos Móviles. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54254
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/54254
identifier_str_mv Córdoba Cadena, J. E. (2023). Vulnerabilidad En Dispositivos Móviles. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54254
url https://hdl.handle.net/20.500.12494/54254
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Allen R, Calderón M, Moore D, Gaskell K, Curisinche-Rojas M, López S. Factibilidad de una aplicación móvil para el monitoreo de contactos de tuberculosis multidrogorresistente en Perú. Rev Peru Med Exp Salud Publica. 2021 [acceso: 20/10/2021]; 38(2):272-77. Disponible en: Disponible en: http://www.scielo.org.pe/pdf/rins/v38n2/1726-4642-rpmesp-38-02-272.pdf
Arévalo-Cordovilla, & Ordoñez-Sigcho. (2020). Ciencias de la computación Artículo de investigación. 6, 835–846.
Arévalo J, Mirón J. Aplicaciones móviles en salud: potencial, normativa de seguridad y regulación. Revista Cubana de Información en Ciencias de la Salud. 2017 [acceso: 01/11/2021]; 28(3):1-13. Disponible en: http://scielo.sld.cu/pdf/ics/v28n3/rci05317.pdf
Cebotarev E, El Enfoque Crítico: Una revisión de su historia, naturaleza y algunas aplicaciones. Rev.latinoam.cienc.soc.niñez juv vol.1 no.1 Manizales Jan./June 2003. Disponible en: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692-715X2003000100002
Curioso W, Kurth A. Access, use and perceptions regarding Internet, cell phones and PDAs as a means for health promotion for people living with HIV in Peru. BMC Medical Informatics and Decision Making. 2007 [acceso: 23/10/2021];7:24. Disponible en: Disponible en: https://bmcmedinformdecismak.biomedcentral.com/articles/10.1186/1472-6947-7-24
Constitución Política, las Leyes 72 de 1989 y 37 de 1993, decreto numero 0741 https://www.sic.gov.co/recursos_user/documentos/normatividad/decreto741.html#:~:text=De%20conformidad%20con%20los%20art%C3%ADculos%2014%2C%2015y%2023del,modificaci%C3%B3n%20requieren%20autorizaci%C3%B3n%20previa%20del%20Ministerio%20de%20Comunicaciones
Fernández, José. Seguridad en Informática. Aspectos Duros y Blandos. México. 2014
Franco F, Denuncias por delitos informáticas. Caracol radio (2023). Disponible en: https://caracol.com.co/2023/03/12/en-un-70-aumentaron-las-denuncias-por-delitos-informaticos/
González Morte D. Estudio de dispositivos móviles, vulnerabilidades y auditoría de seguridad de aplicaciones móviles. [Tesis de Máster en Seguridad de las Tecnologías de Información]. Cataluña: Universidad Oberta de Catalunya; 2019. [acceso: 09/10/2021]. Disponible en: Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/95126/6/dagonzalezmoTFM0619memoria.pdf
Hernández Saucedo A, Mejia Miranda J. Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones web. ReCIBE. 2015 [acceso: 09/10/2021];4(1): [aprox. 18 p.]. Disponible en: Disponible en: https://www.redalyc.org/pdf/5122/512251501005.pdf
Jonathan Levin, OS Internals: Volume III security & insecurity, 2018. Disponible en: https://premios.eset-la.com/universitario/pdf/analisis-y-explotacion-de-vulnerabilidades-en-iOS.pdf
Ministerio de educación y formación profesional, Articulo 2627, resolución 0448, Política General de Seguridad y Privacidad de la información y seguridad digital, 2022
Mosquera, Alexander (2013). Fundamentación semiótica para la elaboración de una teoría que sustente el diseño de software educativo. Tesis doctoral. Universidad del Zulia. Maracaibo. Venezuela
Naker K, Gaskell K, Dorjravdan M, Dambaa N, Roberts C, Moore D. An e-registry for household contacts exposed to multidrug resistant TB in Mongolia. BMC Medical Informatics and Decision Making. 2020 [acceso: 27/10/2021]; 20:188. Disponible en: Disponible en: https://bmcmedinformdecismak.biomedcentral.com/articles/10.1186/s12911-020-01204-z
Revista Semana (2023), Expertos revelan cuáles son los celulares más vulnerables para robar información. https://www.semana.com/tecnologia/articulo/expertos-revelan-cuales-son-los-celulares-mas-vulnerables-para-robar-informacion/202303/
Unión Internacional de Telecomunicaciones. (1997). Normas mundiales para las telecomunicaciones móviles. https://www.itu.int/newsarchive/press_releases/1997/itu-18-es.html
Xacatacan. Los ataques de malware en dispositivos móviles. 2015. Disponible en en: https://www.xatakandroid.com/seguridad/los-ataques-de-malware-en-dispositivos-moviles-aumentan-yandroid-es-el-principal-objetivo-segun-nokia.
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
Atribución 4.0 Internacional (CC BY 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 28 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/a80ec192-7394-4b8e-a7a2-d23f55cb3ab8/download
https://repository.ucc.edu.co/bitstreams/b837bb53-4938-424e-a491-6363b3c4691a/download
https://repository.ucc.edu.co/bitstreams/dd0757ed-124a-4e43-8f8f-18ccd0cbf5d8/download
https://repository.ucc.edu.co/bitstreams/47a3c248-d14f-4f26-98be-301fb29479c5/download
https://repository.ucc.edu.co/bitstreams/a2be4df6-f317-404a-8864-1392d3728f9c/download
https://repository.ucc.edu.co/bitstreams/3beba870-a813-41e8-8779-e1e232f8f1e6/download
https://repository.ucc.edu.co/bitstreams/f4731786-ed61-4e6c-8b89-858e27546d61/download
https://repository.ucc.edu.co/bitstreams/60dd4ebe-4ae2-4755-a082-7dc4ee311c80/download
https://repository.ucc.edu.co/bitstreams/1f1ee6e4-b36b-492f-bfc9-2cefd42bb2cb/download
https://repository.ucc.edu.co/bitstreams/ff863a83-f5b5-4f58-801b-8b4474e428a9/download
bitstream.checksum.fl_str_mv 735c4b9d6eff9a48b54234e7b4a1a891
abf0d0edab7c7db249cc39551901c5d4
368f1b5112e3d01d45cbc8a2d598f50c
3bce4f7ab09dfc588f126e1e36e98a45
b6c88052239ff031511b256a3e7aa71b
6831c5bc768dd0a8931e3143104ac79e
1ce1f4d2f8e125a8dded23b830595ac9
5db89525cd7af58a1583067a12acc57e
1c8f1d12f32da653bcf0d4fcf1bf9b83
94ff3ab0b9b7b8d40d191c968f313889
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808789274341933056
spelling Ortiz Aguilar, JannetCórdoba Cadena, Javier ErnestoUniversidad Cooperativa de Colombia2024-02-08T14:14:00Z2024-02-08T14:14:00Z2023Córdoba Cadena, J. E. (2023). Vulnerabilidad En Dispositivos Móviles. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54254https://hdl.handle.net/20.500.12494/54254Este documento corresponde a un análisis de vulnerabilidad que puede presentarse en dispositivos móviles, los cuales cuentan con información personal, familiar o corporativa, que puede filtrarse mediante links, paginas o App’s que de manera intrusiva acceden a zonas restringidas del móvil, los cuales tienen como objetivo atacar estos dispositivos con fines de captar dinero a cambio de la información que pueda ser extraída, a su vez este documento busca mitigar los riesgos de manejo de la información y que los usuarios de dispositivos móviles sean víctimas de robo a sus datos personales, por medio de pautas que serán de utilidad para los usuarios que desconocen el riesgo del mal manejo de datos o información que almacenan en sus dispositivos móviles. Del mismo modo, este trabajo plantea la importancia de abordar las vulnerabilidades en los dispositivos móviles, especialmente en los celulares, debido a la gran cantidad de información personal y sensible que almacenan. Se mencionan factores como el malware, las conexiones inseguras, la falta de actualizaciones de seguridad, el phishing y la pérdida o robo de dispositivos como principales causas de vulnerabilidad. A partir de esta problemática, se plantea la pregunta de investigación sobre cómo mitigar estas vulnerabilidades y así poder garantizar en los celulares la seguridad de los datos personales.This document corresponds to a vulnerability analysis that can appear on mobile devices, which contain personal, family or corporate information, which can be leaked through links, pages or applications that intrusively access restricted areas of the mobile, which are intended to attack these devices with fines to collect money in exchange for the information that can be extracted, in turn this document seeks to reduce the personal risks of information management and that users of mobile devices are victims of theft of their data, through of guidelines that will be useful for users who are unaware of the risk of mishandling data or information stored on their mobile devices. In the same way, this work raises the importance of addressing vulnerabilities in mobile devices, especially cell phones, due to the large amount of personal and sensitive information they store. Factors such as malware, insecure connections, lack of security updates, phishing, and lost or stolen devices are cited as leading causes of vulnerability. Based on this problem, the research question arises on how to minimize these vulnerabilities and guarantee the security of personal data on cell phonesCapitulo I. Planteamiento del problema -- 1. Planteamiento general -- 2. Justificación -- 3. Objetivos -- 3.1 objetivo general -- 3.2 objetivos específicos -- Capitulo ii. Diseño ingenieril -- Capitulo iii. Análisis y discusión -- Conclusiones -- Referencias bibliográficas -- Glosario (opcional) -- Anexos o apéndices --PregradoIngeniero de Sistemas28 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesAtaqueCaptaciónUsuarios MóvilesStrokeCatchmentMobile UsersVulnerabilidad En Dispositivos MóvilesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAllen R, Calderón M, Moore D, Gaskell K, Curisinche-Rojas M, López S. Factibilidad de una aplicación móvil para el monitoreo de contactos de tuberculosis multidrogorresistente en Perú. Rev Peru Med Exp Salud Publica. 2021 [acceso: 20/10/2021]; 38(2):272-77. Disponible en: Disponible en: http://www.scielo.org.pe/pdf/rins/v38n2/1726-4642-rpmesp-38-02-272.pdfArévalo-Cordovilla, & Ordoñez-Sigcho. (2020). Ciencias de la computación Artículo de investigación. 6, 835–846.Arévalo J, Mirón J. Aplicaciones móviles en salud: potencial, normativa de seguridad y regulación. Revista Cubana de Información en Ciencias de la Salud. 2017 [acceso: 01/11/2021]; 28(3):1-13. Disponible en: http://scielo.sld.cu/pdf/ics/v28n3/rci05317.pdfCebotarev E, El Enfoque Crítico: Una revisión de su historia, naturaleza y algunas aplicaciones. Rev.latinoam.cienc.soc.niñez juv vol.1 no.1 Manizales Jan./June 2003. Disponible en: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692-715X2003000100002Curioso W, Kurth A. Access, use and perceptions regarding Internet, cell phones and PDAs as a means for health promotion for people living with HIV in Peru. BMC Medical Informatics and Decision Making. 2007 [acceso: 23/10/2021];7:24. Disponible en: Disponible en: https://bmcmedinformdecismak.biomedcentral.com/articles/10.1186/1472-6947-7-24Constitución Política, las Leyes 72 de 1989 y 37 de 1993, decreto numero 0741 https://www.sic.gov.co/recursos_user/documentos/normatividad/decreto741.html#:~:text=De%20conformidad%20con%20los%20art%C3%ADculos%2014%2C%2015y%2023del,modificaci%C3%B3n%20requieren%20autorizaci%C3%B3n%20previa%20del%20Ministerio%20de%20ComunicacionesFernández, José. Seguridad en Informática. Aspectos Duros y Blandos. México. 2014Franco F, Denuncias por delitos informáticas. Caracol radio (2023). Disponible en: https://caracol.com.co/2023/03/12/en-un-70-aumentaron-las-denuncias-por-delitos-informaticos/González Morte D. Estudio de dispositivos móviles, vulnerabilidades y auditoría de seguridad de aplicaciones móviles. [Tesis de Máster en Seguridad de las Tecnologías de Información]. Cataluña: Universidad Oberta de Catalunya; 2019. [acceso: 09/10/2021]. Disponible en: Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/95126/6/dagonzalezmoTFM0619memoria.pdfHernández Saucedo A, Mejia Miranda J. Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones web. ReCIBE. 2015 [acceso: 09/10/2021];4(1): [aprox. 18 p.]. Disponible en: Disponible en: https://www.redalyc.org/pdf/5122/512251501005.pdfJonathan Levin, OS Internals: Volume III security & insecurity, 2018. Disponible en: https://premios.eset-la.com/universitario/pdf/analisis-y-explotacion-de-vulnerabilidades-en-iOS.pdfMinisterio de educación y formación profesional, Articulo 2627, resolución 0448, Política General de Seguridad y Privacidad de la información y seguridad digital, 2022Mosquera, Alexander (2013). Fundamentación semiótica para la elaboración de una teoría que sustente el diseño de software educativo. Tesis doctoral. Universidad del Zulia. Maracaibo. VenezuelaNaker K, Gaskell K, Dorjravdan M, Dambaa N, Roberts C, Moore D. An e-registry for household contacts exposed to multidrug resistant TB in Mongolia. BMC Medical Informatics and Decision Making. 2020 [acceso: 27/10/2021]; 20:188. Disponible en: Disponible en: https://bmcmedinformdecismak.biomedcentral.com/articles/10.1186/s12911-020-01204-zRevista Semana (2023), Expertos revelan cuáles son los celulares más vulnerables para robar información. https://www.semana.com/tecnologia/articulo/expertos-revelan-cuales-son-los-celulares-mas-vulnerables-para-robar-informacion/202303/Unión Internacional de Telecomunicaciones. (1997). Normas mundiales para las telecomunicaciones móviles. https://www.itu.int/newsarchive/press_releases/1997/itu-18-es.htmlXacatacan. Los ataques de malware en dispositivos móviles. 2015. Disponible en en: https://www.xatakandroid.com/seguridad/los-ataques-de-malware-en-dispositivos-moviles-aumentan-yandroid-es-el-principal-objetivo-segun-nokia.PublicationORIGINAL2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdfapplication/pdf154710https://repository.ucc.edu.co/bitstreams/a80ec192-7394-4b8e-a7a2-d23f55cb3ab8/download735c4b9d6eff9a48b54234e7b4a1a891MD522023_Vulnerabilidad_Dispositivos_Moviles.pdf2023_Vulnerabilidad_Dispositivos_Moviles.pdfapplication/pdf502189https://repository.ucc.edu.co/bitstreams/b837bb53-4938-424e-a491-6363b3c4691a/downloadabf0d0edab7c7db249cc39551901c5d4MD552023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf2023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdfapplication/pdf622361https://repository.ucc.edu.co/bitstreams/dd0757ed-124a-4e43-8f8f-18ccd0cbf5d8/download368f1b5112e3d01d45cbc8a2d598f50cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/47a3c248-d14f-4f26-98be-301fb29479c5/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf.txt2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf.txtExtracted texttext/plain1284https://repository.ucc.edu.co/bitstreams/a2be4df6-f317-404a-8864-1392d3728f9c/downloadb6c88052239ff031511b256a3e7aa71bMD582023_Vulnerabilidad_Dispositivos_Moviles.pdf.txt2023_Vulnerabilidad_Dispositivos_Moviles.pdf.txtExtracted texttext/plain55712https://repository.ucc.edu.co/bitstreams/3beba870-a813-41e8-8779-e1e232f8f1e6/download6831c5bc768dd0a8931e3143104ac79eMD5102023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf.txt2023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf.txtExtracted texttext/plain4914https://repository.ucc.edu.co/bitstreams/f4731786-ed61-4e6c-8b89-858e27546d61/download1ce1f4d2f8e125a8dded23b830595ac9MD56THUMBNAIL2023_Vulnerabilidad_Dispositivos_Moviles.pdf.jpg2023_Vulnerabilidad_Dispositivos_Moviles.pdf.jpgGenerated Thumbnailimage/jpeg4873https://repository.ucc.edu.co/bitstreams/60dd4ebe-4ae2-4755-a082-7dc4ee311c80/download5db89525cd7af58a1583067a12acc57eMD5112023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf.jpg2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf.jpgGenerated Thumbnailimage/jpeg12223https://repository.ucc.edu.co/bitstreams/1f1ee6e4-b36b-492f-bfc9-2cefd42bb2cb/download1c8f1d12f32da653bcf0d4fcf1bf9b83MD592023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf.jpg2023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg12331https://repository.ucc.edu.co/bitstreams/ff863a83-f5b5-4f58-801b-8b4474e428a9/download94ff3ab0b9b7b8d40d191c968f313889MD5720.500.12494/54254oai:repository.ucc.edu.co:20.500.12494/542542024-08-23 14:42:29.991https://creativecommons.org/licenses/by/4.0/Atribución 4.0 Internacional (CC BY 4.0)restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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