Vulnerabilidad En Dispositivos Móviles
Este documento corresponde a un análisis de vulnerabilidad que puede presentarse en dispositivos móviles, los cuales cuentan con información personal, familiar o corporativa, que puede filtrarse mediante links, paginas o App’s que de manera intrusiva acceden a zonas restringidas del móvil, los cuale...
- Autores:
-
Córdoba Cadena, Javier Ernesto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/54254
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/54254
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Ataque
Captación
Usuarios Móviles
Stroke
Catchment
Mobile Users
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by/4.0/
id |
COOPER2_18089f140ae44d5b17c538b067a20716 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/54254 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Vulnerabilidad En Dispositivos Móviles |
title |
Vulnerabilidad En Dispositivos Móviles |
spellingShingle |
Vulnerabilidad En Dispositivos Móviles 000 - Ciencias de la computación, información y obras generales Ataque Captación Usuarios Móviles Stroke Catchment Mobile Users |
title_short |
Vulnerabilidad En Dispositivos Móviles |
title_full |
Vulnerabilidad En Dispositivos Móviles |
title_fullStr |
Vulnerabilidad En Dispositivos Móviles |
title_full_unstemmed |
Vulnerabilidad En Dispositivos Móviles |
title_sort |
Vulnerabilidad En Dispositivos Móviles |
dc.creator.fl_str_mv |
Córdoba Cadena, Javier Ernesto |
dc.contributor.advisor.none.fl_str_mv |
Ortiz Aguilar, Jannet |
dc.contributor.author.none.fl_str_mv |
Córdoba Cadena, Javier Ernesto |
dc.contributor.corporatename.none.fl_str_mv |
Universidad Cooperativa de Colombia |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
topic |
000 - Ciencias de la computación, información y obras generales Ataque Captación Usuarios Móviles Stroke Catchment Mobile Users |
dc.subject.other.none.fl_str_mv |
Ataque Captación Usuarios Móviles Stroke Catchment Mobile Users |
description |
Este documento corresponde a un análisis de vulnerabilidad que puede presentarse en dispositivos móviles, los cuales cuentan con información personal, familiar o corporativa, que puede filtrarse mediante links, paginas o App’s que de manera intrusiva acceden a zonas restringidas del móvil, los cuales tienen como objetivo atacar estos dispositivos con fines de captar dinero a cambio de la información que pueda ser extraída, a su vez este documento busca mitigar los riesgos de manejo de la información y que los usuarios de dispositivos móviles sean víctimas de robo a sus datos personales, por medio de pautas que serán de utilidad para los usuarios que desconocen el riesgo del mal manejo de datos o información que almacenan en sus dispositivos móviles. Del mismo modo, este trabajo plantea la importancia de abordar las vulnerabilidades en los dispositivos móviles, especialmente en los celulares, debido a la gran cantidad de información personal y sensible que almacenan. Se mencionan factores como el malware, las conexiones inseguras, la falta de actualizaciones de seguridad, el phishing y la pérdida o robo de dispositivos como principales causas de vulnerabilidad. A partir de esta problemática, se plantea la pregunta de investigación sobre cómo mitigar estas vulnerabilidades y así poder garantizar en los celulares la seguridad de los datos personales. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-02-08T14:14:00Z |
dc.date.available.none.fl_str_mv |
2024-02-08T14:14:00Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Córdoba Cadena, J. E. (2023). Vulnerabilidad En Dispositivos Móviles. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54254 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/54254 |
identifier_str_mv |
Córdoba Cadena, J. E. (2023). Vulnerabilidad En Dispositivos Móviles. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54254 |
url |
https://hdl.handle.net/20.500.12494/54254 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Allen R, Calderón M, Moore D, Gaskell K, Curisinche-Rojas M, López S. Factibilidad de una aplicación móvil para el monitoreo de contactos de tuberculosis multidrogorresistente en Perú. Rev Peru Med Exp Salud Publica. 2021 [acceso: 20/10/2021]; 38(2):272-77. Disponible en: Disponible en: http://www.scielo.org.pe/pdf/rins/v38n2/1726-4642-rpmesp-38-02-272.pdf Arévalo-Cordovilla, & Ordoñez-Sigcho. (2020). Ciencias de la computación Artículo de investigación. 6, 835–846. Arévalo J, Mirón J. Aplicaciones móviles en salud: potencial, normativa de seguridad y regulación. Revista Cubana de Información en Ciencias de la Salud. 2017 [acceso: 01/11/2021]; 28(3):1-13. Disponible en: http://scielo.sld.cu/pdf/ics/v28n3/rci05317.pdf Cebotarev E, El Enfoque Crítico: Una revisión de su historia, naturaleza y algunas aplicaciones. Rev.latinoam.cienc.soc.niñez juv vol.1 no.1 Manizales Jan./June 2003. Disponible en: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692-715X2003000100002 Curioso W, Kurth A. Access, use and perceptions regarding Internet, cell phones and PDAs as a means for health promotion for people living with HIV in Peru. BMC Medical Informatics and Decision Making. 2007 [acceso: 23/10/2021];7:24. Disponible en: Disponible en: https://bmcmedinformdecismak.biomedcentral.com/articles/10.1186/1472-6947-7-24 Constitución Política, las Leyes 72 de 1989 y 37 de 1993, decreto numero 0741 https://www.sic.gov.co/recursos_user/documentos/normatividad/decreto741.html#:~:text=De%20conformidad%20con%20los%20art%C3%ADculos%2014%2C%2015y%2023del,modificaci%C3%B3n%20requieren%20autorizaci%C3%B3n%20previa%20del%20Ministerio%20de%20Comunicaciones Fernández, José. Seguridad en Informática. Aspectos Duros y Blandos. México. 2014 Franco F, Denuncias por delitos informáticas. Caracol radio (2023). Disponible en: https://caracol.com.co/2023/03/12/en-un-70-aumentaron-las-denuncias-por-delitos-informaticos/ González Morte D. Estudio de dispositivos móviles, vulnerabilidades y auditoría de seguridad de aplicaciones móviles. [Tesis de Máster en Seguridad de las Tecnologías de Información]. Cataluña: Universidad Oberta de Catalunya; 2019. [acceso: 09/10/2021]. Disponible en: Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/95126/6/dagonzalezmoTFM0619memoria.pdf Hernández Saucedo A, Mejia Miranda J. Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones web. ReCIBE. 2015 [acceso: 09/10/2021];4(1): [aprox. 18 p.]. Disponible en: Disponible en: https://www.redalyc.org/pdf/5122/512251501005.pdf Jonathan Levin, OS Internals: Volume III security & insecurity, 2018. Disponible en: https://premios.eset-la.com/universitario/pdf/analisis-y-explotacion-de-vulnerabilidades-en-iOS.pdf Ministerio de educación y formación profesional, Articulo 2627, resolución 0448, Política General de Seguridad y Privacidad de la información y seguridad digital, 2022 Mosquera, Alexander (2013). Fundamentación semiótica para la elaboración de una teoría que sustente el diseño de software educativo. Tesis doctoral. Universidad del Zulia. Maracaibo. Venezuela Naker K, Gaskell K, Dorjravdan M, Dambaa N, Roberts C, Moore D. An e-registry for household contacts exposed to multidrug resistant TB in Mongolia. BMC Medical Informatics and Decision Making. 2020 [acceso: 27/10/2021]; 20:188. Disponible en: Disponible en: https://bmcmedinformdecismak.biomedcentral.com/articles/10.1186/s12911-020-01204-z Revista Semana (2023), Expertos revelan cuáles son los celulares más vulnerables para robar información. https://www.semana.com/tecnologia/articulo/expertos-revelan-cuales-son-los-celulares-mas-vulnerables-para-robar-informacion/202303/ Unión Internacional de Telecomunicaciones. (1997). Normas mundiales para las telecomunicaciones móviles. https://www.itu.int/newsarchive/press_releases/1997/itu-18-es.html Xacatacan. Los ataques de malware en dispositivos móviles. 2015. Disponible en en: https://www.xatakandroid.com/seguridad/los-ataques-de-malware-en-dispositivos-moviles-aumentan-yandroid-es-el-principal-objetivo-segun-nokia. |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ Atribución 4.0 Internacional (CC BY 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
28 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.branch.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/a80ec192-7394-4b8e-a7a2-d23f55cb3ab8/download https://repository.ucc.edu.co/bitstreams/b837bb53-4938-424e-a491-6363b3c4691a/download https://repository.ucc.edu.co/bitstreams/dd0757ed-124a-4e43-8f8f-18ccd0cbf5d8/download https://repository.ucc.edu.co/bitstreams/47a3c248-d14f-4f26-98be-301fb29479c5/download https://repository.ucc.edu.co/bitstreams/a2be4df6-f317-404a-8864-1392d3728f9c/download https://repository.ucc.edu.co/bitstreams/3beba870-a813-41e8-8779-e1e232f8f1e6/download https://repository.ucc.edu.co/bitstreams/f4731786-ed61-4e6c-8b89-858e27546d61/download https://repository.ucc.edu.co/bitstreams/60dd4ebe-4ae2-4755-a082-7dc4ee311c80/download https://repository.ucc.edu.co/bitstreams/1f1ee6e4-b36b-492f-bfc9-2cefd42bb2cb/download https://repository.ucc.edu.co/bitstreams/ff863a83-f5b5-4f58-801b-8b4474e428a9/download |
bitstream.checksum.fl_str_mv |
735c4b9d6eff9a48b54234e7b4a1a891 abf0d0edab7c7db249cc39551901c5d4 368f1b5112e3d01d45cbc8a2d598f50c 3bce4f7ab09dfc588f126e1e36e98a45 b6c88052239ff031511b256a3e7aa71b 6831c5bc768dd0a8931e3143104ac79e 1ce1f4d2f8e125a8dded23b830595ac9 5db89525cd7af58a1583067a12acc57e 1c8f1d12f32da653bcf0d4fcf1bf9b83 94ff3ab0b9b7b8d40d191c968f313889 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247151876702208 |
spelling |
Ortiz Aguilar, JannetCórdoba Cadena, Javier ErnestoUniversidad Cooperativa de Colombia2024-02-08T14:14:00Z2024-02-08T14:14:00Z2023Córdoba Cadena, J. E. (2023). Vulnerabilidad En Dispositivos Móviles. [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia.https://repository.ucc.edu.co/handle/20.500.12494/54254https://hdl.handle.net/20.500.12494/54254Este documento corresponde a un análisis de vulnerabilidad que puede presentarse en dispositivos móviles, los cuales cuentan con información personal, familiar o corporativa, que puede filtrarse mediante links, paginas o App’s que de manera intrusiva acceden a zonas restringidas del móvil, los cuales tienen como objetivo atacar estos dispositivos con fines de captar dinero a cambio de la información que pueda ser extraída, a su vez este documento busca mitigar los riesgos de manejo de la información y que los usuarios de dispositivos móviles sean víctimas de robo a sus datos personales, por medio de pautas que serán de utilidad para los usuarios que desconocen el riesgo del mal manejo de datos o información que almacenan en sus dispositivos móviles. Del mismo modo, este trabajo plantea la importancia de abordar las vulnerabilidades en los dispositivos móviles, especialmente en los celulares, debido a la gran cantidad de información personal y sensible que almacenan. Se mencionan factores como el malware, las conexiones inseguras, la falta de actualizaciones de seguridad, el phishing y la pérdida o robo de dispositivos como principales causas de vulnerabilidad. A partir de esta problemática, se plantea la pregunta de investigación sobre cómo mitigar estas vulnerabilidades y así poder garantizar en los celulares la seguridad de los datos personales.This document corresponds to a vulnerability analysis that can appear on mobile devices, which contain personal, family or corporate information, which can be leaked through links, pages or applications that intrusively access restricted areas of the mobile, which are intended to attack these devices with fines to collect money in exchange for the information that can be extracted, in turn this document seeks to reduce the personal risks of information management and that users of mobile devices are victims of theft of their data, through of guidelines that will be useful for users who are unaware of the risk of mishandling data or information stored on their mobile devices. In the same way, this work raises the importance of addressing vulnerabilities in mobile devices, especially cell phones, due to the large amount of personal and sensitive information they store. Factors such as malware, insecure connections, lack of security updates, phishing, and lost or stolen devices are cited as leading causes of vulnerability. Based on this problem, the research question arises on how to minimize these vulnerabilities and guarantee the security of personal data on cell phonesCapitulo I. Planteamiento del problema -- 1. Planteamiento general -- 2. Justificación -- 3. Objetivos -- 3.1 objetivo general -- 3.2 objetivos específicos -- Capitulo ii. Diseño ingenieril -- Capitulo iii. Análisis y discusión -- Conclusiones -- Referencias bibliográficas -- Glosario (opcional) -- Anexos o apéndices --PregradoIngeniero de Sistemas28 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesAtaqueCaptaciónUsuarios MóvilesStrokeCatchmentMobile UsersVulnerabilidad En Dispositivos MóvilesTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAllen R, Calderón M, Moore D, Gaskell K, Curisinche-Rojas M, López S. Factibilidad de una aplicación móvil para el monitoreo de contactos de tuberculosis multidrogorresistente en Perú. Rev Peru Med Exp Salud Publica. 2021 [acceso: 20/10/2021]; 38(2):272-77. Disponible en: Disponible en: http://www.scielo.org.pe/pdf/rins/v38n2/1726-4642-rpmesp-38-02-272.pdfArévalo-Cordovilla, & Ordoñez-Sigcho. (2020). Ciencias de la computación Artículo de investigación. 6, 835–846.Arévalo J, Mirón J. Aplicaciones móviles en salud: potencial, normativa de seguridad y regulación. Revista Cubana de Información en Ciencias de la Salud. 2017 [acceso: 01/11/2021]; 28(3):1-13. Disponible en: http://scielo.sld.cu/pdf/ics/v28n3/rci05317.pdfCebotarev E, El Enfoque Crítico: Una revisión de su historia, naturaleza y algunas aplicaciones. Rev.latinoam.cienc.soc.niñez juv vol.1 no.1 Manizales Jan./June 2003. Disponible en: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1692-715X2003000100002Curioso W, Kurth A. Access, use and perceptions regarding Internet, cell phones and PDAs as a means for health promotion for people living with HIV in Peru. BMC Medical Informatics and Decision Making. 2007 [acceso: 23/10/2021];7:24. Disponible en: Disponible en: https://bmcmedinformdecismak.biomedcentral.com/articles/10.1186/1472-6947-7-24Constitución Política, las Leyes 72 de 1989 y 37 de 1993, decreto numero 0741 https://www.sic.gov.co/recursos_user/documentos/normatividad/decreto741.html#:~:text=De%20conformidad%20con%20los%20art%C3%ADculos%2014%2C%2015y%2023del,modificaci%C3%B3n%20requieren%20autorizaci%C3%B3n%20previa%20del%20Ministerio%20de%20ComunicacionesFernández, José. Seguridad en Informática. Aspectos Duros y Blandos. México. 2014Franco F, Denuncias por delitos informáticas. Caracol radio (2023). Disponible en: https://caracol.com.co/2023/03/12/en-un-70-aumentaron-las-denuncias-por-delitos-informaticos/González Morte D. Estudio de dispositivos móviles, vulnerabilidades y auditoría de seguridad de aplicaciones móviles. [Tesis de Máster en Seguridad de las Tecnologías de Información]. Cataluña: Universidad Oberta de Catalunya; 2019. [acceso: 09/10/2021]. Disponible en: Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/95126/6/dagonzalezmoTFM0619memoria.pdfHernández Saucedo A, Mejia Miranda J. Guía de ataques, vulnerabilidades, técnicas y herramientas para aplicaciones web. ReCIBE. 2015 [acceso: 09/10/2021];4(1): [aprox. 18 p.]. Disponible en: Disponible en: https://www.redalyc.org/pdf/5122/512251501005.pdfJonathan Levin, OS Internals: Volume III security & insecurity, 2018. Disponible en: https://premios.eset-la.com/universitario/pdf/analisis-y-explotacion-de-vulnerabilidades-en-iOS.pdfMinisterio de educación y formación profesional, Articulo 2627, resolución 0448, Política General de Seguridad y Privacidad de la información y seguridad digital, 2022Mosquera, Alexander (2013). Fundamentación semiótica para la elaboración de una teoría que sustente el diseño de software educativo. Tesis doctoral. Universidad del Zulia. Maracaibo. VenezuelaNaker K, Gaskell K, Dorjravdan M, Dambaa N, Roberts C, Moore D. An e-registry for household contacts exposed to multidrug resistant TB in Mongolia. BMC Medical Informatics and Decision Making. 2020 [acceso: 27/10/2021]; 20:188. Disponible en: Disponible en: https://bmcmedinformdecismak.biomedcentral.com/articles/10.1186/s12911-020-01204-zRevista Semana (2023), Expertos revelan cuáles son los celulares más vulnerables para robar información. https://www.semana.com/tecnologia/articulo/expertos-revelan-cuales-son-los-celulares-mas-vulnerables-para-robar-informacion/202303/Unión Internacional de Telecomunicaciones. (1997). Normas mundiales para las telecomunicaciones móviles. https://www.itu.int/newsarchive/press_releases/1997/itu-18-es.htmlXacatacan. Los ataques de malware en dispositivos móviles. 2015. Disponible en en: https://www.xatakandroid.com/seguridad/los-ataques-de-malware-en-dispositivos-moviles-aumentan-yandroid-es-el-principal-objetivo-segun-nokia.PublicationORIGINAL2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdfapplication/pdf154710https://repository.ucc.edu.co/bitstreams/a80ec192-7394-4b8e-a7a2-d23f55cb3ab8/download735c4b9d6eff9a48b54234e7b4a1a891MD522023_Vulnerabilidad_Dispositivos_Moviles.pdf2023_Vulnerabilidad_Dispositivos_Moviles.pdfapplication/pdf502189https://repository.ucc.edu.co/bitstreams/b837bb53-4938-424e-a491-6363b3c4691a/downloadabf0d0edab7c7db249cc39551901c5d4MD552023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf2023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdfapplication/pdf622361https://repository.ucc.edu.co/bitstreams/dd0757ed-124a-4e43-8f8f-18ccd0cbf5d8/download368f1b5112e3d01d45cbc8a2d598f50cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/47a3c248-d14f-4f26-98be-301fb29479c5/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf.txt2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf.txtExtracted texttext/plain1284https://repository.ucc.edu.co/bitstreams/a2be4df6-f317-404a-8864-1392d3728f9c/downloadb6c88052239ff031511b256a3e7aa71bMD582023_Vulnerabilidad_Dispositivos_Moviles.pdf.txt2023_Vulnerabilidad_Dispositivos_Moviles.pdf.txtExtracted texttext/plain55712https://repository.ucc.edu.co/bitstreams/3beba870-a813-41e8-8779-e1e232f8f1e6/download6831c5bc768dd0a8931e3143104ac79eMD5102023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf.txt2023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf.txtExtracted texttext/plain4914https://repository.ucc.edu.co/bitstreams/f4731786-ed61-4e6c-8b89-858e27546d61/download1ce1f4d2f8e125a8dded23b830595ac9MD56THUMBNAIL2023_Vulnerabilidad_Dispositivos_Moviles.pdf.jpg2023_Vulnerabilidad_Dispositivos_Moviles.pdf.jpgGenerated Thumbnailimage/jpeg4873https://repository.ucc.edu.co/bitstreams/60dd4ebe-4ae2-4755-a082-7dc4ee311c80/download5db89525cd7af58a1583067a12acc57eMD5112023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf.jpg2023_Vulnerabilidad_Dispositivos_Moviles_Aval.pdf.jpgGenerated Thumbnailimage/jpeg12223https://repository.ucc.edu.co/bitstreams/1f1ee6e4-b36b-492f-bfc9-2cefd42bb2cb/download1c8f1d12f32da653bcf0d4fcf1bf9b83MD592023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf.jpg2023_Vulnerabilidad_Dispositivos_Moviles-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg12331https://repository.ucc.edu.co/bitstreams/ff863a83-f5b5-4f58-801b-8b4474e428a9/download94ff3ab0b9b7b8d40d191c968f313889MD5720.500.12494/54254oai:repository.ucc.edu.co:20.500.12494/542542024-08-23 14:42:29.991https://creativecommons.org/licenses/by/4.0/Atribución 4.0 Internacional (CC BY 4.0)restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |