Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones

Banco popular es una entidad financiera con un largo trayecto en el país, perteneciente al grupo AVAL dedicada prestar servicios financieros a personas (naturales y jurídicas) y organizaciones, servicios como cuentas de ahorro, créditos, tarjetas de crédito, CDT entre otros. La organización se encar...

Full description

Autores:
Melo Hernández, Andrés Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/44064
Acceso en línea:
http://hdl.handle.net/11634/44064
Palabra clave:
Threat Modeling
Threat
risk management
Amenazas
Bancos y banca--Medidas de seguridad
Sistemas de seguridad
Modelado de amenazas
Amenaza
Gestión del riesgo
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTTOMAS2_11db569437a8135bda1686895900eb58
oai_identifier_str oai:repository.usta.edu.co:11634/44064
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
title Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
spellingShingle Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
Threat Modeling
Threat
risk management
Amenazas
Bancos y banca--Medidas de seguridad
Sistemas de seguridad
Modelado de amenazas
Amenaza
Gestión del riesgo
title_short Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
title_full Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
title_fullStr Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
title_full_unstemmed Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
title_sort Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
dc.creator.fl_str_mv Melo Hernández, Andrés Felipe
dc.contributor.advisor.none.fl_str_mv Chica Pedraza, Gustavo Alonso
dc.contributor.author.none.fl_str_mv Melo Hernández, Andrés Felipe
dc.contributor.orcid.spa.fl_str_mv https://orcid.org/ 0000-0002-4895-4255
dc.contributor.googlescholar.spa.fl_str_mv https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJ
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomas
dc.subject.keyword.spa.fl_str_mv Threat Modeling
Threat
risk management
topic Threat Modeling
Threat
risk management
Amenazas
Bancos y banca--Medidas de seguridad
Sistemas de seguridad
Modelado de amenazas
Amenaza
Gestión del riesgo
dc.subject.lemb.spa.fl_str_mv Amenazas
Bancos y banca--Medidas de seguridad
Sistemas de seguridad
dc.subject.proposal.spa.fl_str_mv Modelado de amenazas
Amenaza
Gestión del riesgo
description Banco popular es una entidad financiera con un largo trayecto en el país, perteneciente al grupo AVAL dedicada prestar servicios financieros a personas (naturales y jurídicas) y organizaciones, servicios como cuentas de ahorro, créditos, tarjetas de crédito, CDT entre otros. La organización se encarga día a día de mejorar el funcionamiento de sus productos, para ello buscan implementar y desarrollar múltiples tecnologías que permitan optimizar estas, paralelamente buscan garantizar el aseguramiento de cada tecnología que este implementada o se desee implementar. Para garantizar el aseguramiento de aplicaciones y soluciones es necesario establecer una metodología le permita a la organización identificar amenazas de manera anticipada y así mismo resolverlas de una forma eficaz. Es por esto que en este documento se brindara una propuesta que permita establecer una metodología que garantice un correcto plan estratégico para el aseguramiento de aplicaciones y soluciones. Para garantizar el cumplimiento de este propósito se debe abordar la problemática de la empresa, identificando la actualidad y las diferentes metodologías del modelado de amenazas, paralelamente identificar las etapas del ciclo de vida de desarrollo de software, elaborar una propuesta de implementación de una metodología especifica del modelado de amenazas e identificar herramientas que permitan complementar la ejecución de la técnica. Todo esto produce como resultado que la organización pueda lanzar aplicaciones a producción sin ningún tipo de amenaza o vulnerabilidad, mejorar la comunicación y entendimiento entre direcciones de interés involucradas en los proyectos, y lograr reducir los costos y esfuerzos asociados al aseguramiento de aplicaciones.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-04-20T21:42:02Z
dc.date.available.none.fl_str_mv 2022-04-20T21:42:02Z
dc.date.issued.none.fl_str_mv 2022-04-19
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.category.spa.fl_str_mv Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Hernández, A. (2022). Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones [Trabajo de pregrado, Universidad Santo Tomás]. Repositorio Institucional.
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/44064
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Hernández, A. (2022). Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones [Trabajo de pregrado, Universidad Santo Tomás]. Repositorio Institucional.
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/44064
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv [1] P. CambioDigital, «Cambio Digital,» 15 05 2020. [En línea]. Available: https://cambiodigital-ol.com/2020/05/que-es-el-modelado-de-amenazas/. [Último acceso: 25 01 2022].
[2] «Ciberseguridad.com,» 2019. [En línea]. Available: https://ciberseguridad.com/herramientas/modelado-amenazas-ejemplos/. [Último acceso: 2022 01 24].
[3] J. W. &. Sons, «Threat Modeling For Dummies,» 2021. [En línea]. Available: https://www.dummies.com/wp-content/uploads/Threat-Modeling-For-Dummies-ThreatModeler-Special-Edition.pdf. [Último acceso: 24 01 2022].
[4] V. Drake, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling. [Último acceso: 2022 01 24].
[5] L. Conklin, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling_Process. [Último acceso: 2022 01 24].
[6] G. E. B. Bolivares, «Modelado de amenazas, una técnica de análisis y gestión de riesgo asociado a software y aplicaciones,» Universidad Piloto de Colombia, Bogotá D.C, 2017.
[7] Microsoft, «Microsoft,» 2021. [En línea]. Available: https://docs.microsoft.com/es-es/azure/security/develop/threat-modeling-tool-threats. [Último acceso: 24 01 2022].
[8] «AuditoriaDelCodigo,» 03 04 2021. [En línea]. Available: https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/. [Último acceso: 24 01 2022].
[9] T. U. Velez, «VERSPRITE,» 23 11 2021. [En línea]. Available: https://versprite.com/blog/what-is-pasta-threat-modeling/. [Último acceso: 2022 01 24].
[10] SGSI, «PMG-SSI,» 0 09 2021. [En línea]. Available: https://www.pmg-ssi.com/2021/09/metodologia-octave-para-el-analisis-de-riesgos-en-sgsi/. [Último acceso: 2022 01 24].
[11] M. Hurtado, «Universidad Piloto de Colombia,» 2020. [En línea]. Available: http://polux.unipiloto.edu.co:8080/00004420.pdf. [Último acceso: 24 01 2022].
[12] M. S. Karen Scarfone, «NIST,» 03 2016. [En línea]. Available: https://csrc.nist.gov/CSRC/media/Publications/sp/800-154/draft/documents/sp800_154_draft.pdf. [Último acceso: 25 01 2022].
[13] B. L. M. E. Paul Saitta, «octotrike,» 13 07 2005. [En línea]. Available: https://www.octotrike.org/papers/Trike_v1_Methodology_Document-draft.pdf. [Último acceso: 25 01 2022].
[14] TutorialsPoint, «Tutorials Point,» 2021. [En línea]. Available: https://www.tutorialspoint.com/sdlc/sdlc_overview.htm. [Último acceso: 30 01 2022].
[15] R. Half, «The Robert Half Blog,» 28 10 2021. [En línea]. Available: https://www.roberthalf.com/blog/salaries-and-skills/6-basic-sdlc-methodologies-which-one-is-best. [Último acceso: 30 01 2022].
[16] M. Courtemanche, «Search IT Operations,» Editorial Training, 12 2021. [En línea]. Available: https://searchitoperations.techtarget.com/definition/DevOps. [Último acceso: 30 01 2022].
[17] «NetApp,» 2022. [En línea]. Available: https://www.netapp.com/es/devops-solutions/what-is-devops/. [Último acceso: 30 01 2022].
[18] Gitlab, «Gitlab,» 2021. [En línea]. Available: https://about.gitlab.com/topics/devops/. [Último acceso: 30 01 2022].
[19] M. ATT&CK, «MITRE ATT&CK,» [En línea]. Available: https://attack.mitre.org/. [Último acceso: 13 02 2022].
[20] Threat Modeler, «Threat Modeler,» 01 2022. [En línea]. Available: https://threatmodeler.com/. [Último acceso: 14 02 2022].
[21] OWASP, «OWASP org,» 2022. [En línea]. Available: https://owasp.org/www-project-threat-dragon/. [Último acceso: 14 02 2022].
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Bogotá
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Telecomunicaciones
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Telecomunicaciones
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/44064/1/2022andresmelo.pdf
https://repository.usta.edu.co/bitstream/11634/44064/2/Carta_autorizacion_derechos_de_autor_2022.pdf
https://repository.usta.edu.co/bitstream/11634/44064/3/Carta_aprobacion_facultad_%20ANDRES.pdf
https://repository.usta.edu.co/bitstream/11634/44064/4/license_rdf
https://repository.usta.edu.co/bitstream/11634/44064/5/license.txt
https://repository.usta.edu.co/bitstream/11634/44064/6/2022andresmelo.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/44064/7/Carta_autorizacion_derechos_de_autor_2022.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/44064/8/Carta_aprobacion_facultad_%20ANDRES.pdf.jpg
bitstream.checksum.fl_str_mv c3e2bcf030cde48bd3b63c62da77e701
5514a9f711c05a6ed57f5717c86b248e
09e6ea4e004c3c29b8586da8dccc2266
217700a34da79ed616c2feb68d4c5e06
aedeaf396fcd827b537c73d23464fc27
a818cb6ead2eb4d9bc6d481cf2ef6f87
ff1cb01f9ff90e9c92ed32ab55d33a73
15e1a462bc6dd04b77f0426ffa2d6231
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv repositorio@usantotomas.edu.co
_version_ 1782026234620805120
spelling Chica Pedraza, Gustavo AlonsoMelo Hernández, Andrés Felipehttps://orcid.org/ 0000-0002-4895-4255https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJUniversidad Santo Tomas2022-04-20T21:42:02Z2022-04-20T21:42:02Z2022-04-19Hernández, A. (2022). Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones [Trabajo de pregrado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/44064reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coBanco popular es una entidad financiera con un largo trayecto en el país, perteneciente al grupo AVAL dedicada prestar servicios financieros a personas (naturales y jurídicas) y organizaciones, servicios como cuentas de ahorro, créditos, tarjetas de crédito, CDT entre otros. La organización se encarga día a día de mejorar el funcionamiento de sus productos, para ello buscan implementar y desarrollar múltiples tecnologías que permitan optimizar estas, paralelamente buscan garantizar el aseguramiento de cada tecnología que este implementada o se desee implementar. Para garantizar el aseguramiento de aplicaciones y soluciones es necesario establecer una metodología le permita a la organización identificar amenazas de manera anticipada y así mismo resolverlas de una forma eficaz. Es por esto que en este documento se brindara una propuesta que permita establecer una metodología que garantice un correcto plan estratégico para el aseguramiento de aplicaciones y soluciones. Para garantizar el cumplimiento de este propósito se debe abordar la problemática de la empresa, identificando la actualidad y las diferentes metodologías del modelado de amenazas, paralelamente identificar las etapas del ciclo de vida de desarrollo de software, elaborar una propuesta de implementación de una metodología especifica del modelado de amenazas e identificar herramientas que permitan complementar la ejecución de la técnica. Todo esto produce como resultado que la organización pueda lanzar aplicaciones a producción sin ningún tipo de amenaza o vulnerabilidad, mejorar la comunicación y entendimiento entre direcciones de interés involucradas en los proyectos, y lograr reducir los costos y esfuerzos asociados al aseguramiento de aplicaciones.Banco Popular is a financial institution with a long history in the country, belonging to the AVAL group dedicated to providing financial services to individuals (natural and legal) and organizations, services such as savings accounts, loans, credit cards, CDT among others. The organization is responsible every day to improve the performance of their products, for this they seek to implement and develop multiple technologies to optimize these, in parallel they seek to ensure the assurance of each technology that is implemented or want to implement. To guarantee the assurance of applications and solutions it is necessary to establish a methodology that allows the organization to identify threats in advance and solve them in an effective way. For this reason, this document will provide a proposal to establish a methodology that guarantees a correct strategic plan for the assurance of applications and solutions. To guarantee the fulfillment of this purpose, we will have to address the company's problems, identifying the current situation and the different threat modeling methodologies, identify the stages of the software development life cycle, elaborate a proposal for the implementation of a specific threat modeling methodology and identify tools to complement the execution of the technique. As a result, the organization will be able to launch applications into production without any type of threat or vulnerability, improve communication and understanding between stakeholders involved in the projects, and reduce the costs and efforts associated with securing applications.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicacionesThreat ModelingThreatrisk managementAmenazasBancos y banca--Medidas de seguridadSistemas de seguridadModelado de amenazasAmenazaGestión del riesgoTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA Bogotá[1] P. CambioDigital, «Cambio Digital,» 15 05 2020. [En línea]. Available: https://cambiodigital-ol.com/2020/05/que-es-el-modelado-de-amenazas/. [Último acceso: 25 01 2022].[2] «Ciberseguridad.com,» 2019. [En línea]. Available: https://ciberseguridad.com/herramientas/modelado-amenazas-ejemplos/. [Último acceso: 2022 01 24].[3] J. W. &. Sons, «Threat Modeling For Dummies,» 2021. [En línea]. Available: https://www.dummies.com/wp-content/uploads/Threat-Modeling-For-Dummies-ThreatModeler-Special-Edition.pdf. [Último acceso: 24 01 2022].[4] V. Drake, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling. [Último acceso: 2022 01 24].[5] L. Conklin, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling_Process. [Último acceso: 2022 01 24].[6] G. E. B. Bolivares, «Modelado de amenazas, una técnica de análisis y gestión de riesgo asociado a software y aplicaciones,» Universidad Piloto de Colombia, Bogotá D.C, 2017.[7] Microsoft, «Microsoft,» 2021. [En línea]. Available: https://docs.microsoft.com/es-es/azure/security/develop/threat-modeling-tool-threats. [Último acceso: 24 01 2022].[8] «AuditoriaDelCodigo,» 03 04 2021. [En línea]. Available: https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/. [Último acceso: 24 01 2022].[9] T. U. Velez, «VERSPRITE,» 23 11 2021. [En línea]. Available: https://versprite.com/blog/what-is-pasta-threat-modeling/. [Último acceso: 2022 01 24].[10] SGSI, «PMG-SSI,» 0 09 2021. [En línea]. Available: https://www.pmg-ssi.com/2021/09/metodologia-octave-para-el-analisis-de-riesgos-en-sgsi/. [Último acceso: 2022 01 24].[11] M. Hurtado, «Universidad Piloto de Colombia,» 2020. [En línea]. Available: http://polux.unipiloto.edu.co:8080/00004420.pdf. [Último acceso: 24 01 2022].[12] M. S. Karen Scarfone, «NIST,» 03 2016. [En línea]. Available: https://csrc.nist.gov/CSRC/media/Publications/sp/800-154/draft/documents/sp800_154_draft.pdf. [Último acceso: 25 01 2022].[13] B. L. M. E. Paul Saitta, «octotrike,» 13 07 2005. [En línea]. Available: https://www.octotrike.org/papers/Trike_v1_Methodology_Document-draft.pdf. [Último acceso: 25 01 2022].[14] TutorialsPoint, «Tutorials Point,» 2021. [En línea]. Available: https://www.tutorialspoint.com/sdlc/sdlc_overview.htm. [Último acceso: 30 01 2022].[15] R. Half, «The Robert Half Blog,» 28 10 2021. [En línea]. Available: https://www.roberthalf.com/blog/salaries-and-skills/6-basic-sdlc-methodologies-which-one-is-best. [Último acceso: 30 01 2022].[16] M. Courtemanche, «Search IT Operations,» Editorial Training, 12 2021. [En línea]. Available: https://searchitoperations.techtarget.com/definition/DevOps. [Último acceso: 30 01 2022].[17] «NetApp,» 2022. [En línea]. Available: https://www.netapp.com/es/devops-solutions/what-is-devops/. [Último acceso: 30 01 2022].[18] Gitlab, «Gitlab,» 2021. [En línea]. Available: https://about.gitlab.com/topics/devops/. [Último acceso: 30 01 2022].[19] M. ATT&CK, «MITRE ATT&CK,» [En línea]. Available: https://attack.mitre.org/. [Último acceso: 13 02 2022].[20] Threat Modeler, «Threat Modeler,» 01 2022. [En línea]. Available: https://threatmodeler.com/. [Último acceso: 14 02 2022].[21] OWASP, «OWASP org,» 2022. [En línea]. Available: https://owasp.org/www-project-threat-dragon/. [Último acceso: 14 02 2022].ORIGINAL2022andresmelo.pdf2022andresmelo.pdfTrabajo de Gradoapplication/pdf2381292https://repository.usta.edu.co/bitstream/11634/44064/1/2022andresmelo.pdfc3e2bcf030cde48bd3b63c62da77e701MD51open accessCarta_autorizacion_derechos_de_autor_2022.pdfCarta_autorizacion_derechos_de_autor_2022.pdfCarta Derechos de Autorapplication/pdf273769https://repository.usta.edu.co/bitstream/11634/44064/2/Carta_autorizacion_derechos_de_autor_2022.pdf5514a9f711c05a6ed57f5717c86b248eMD52metadata only accessCarta_aprobacion_facultad_ ANDRES.pdfCarta_aprobacion_facultad_ ANDRES.pdfCarta Aprobación Facultadapplication/pdf380707https://repository.usta.edu.co/bitstream/11634/44064/3/Carta_aprobacion_facultad_%20ANDRES.pdf09e6ea4e004c3c29b8586da8dccc2266MD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/44064/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/44064/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2022andresmelo.pdf.jpg2022andresmelo.pdf.jpgIM Thumbnailimage/jpeg4357https://repository.usta.edu.co/bitstream/11634/44064/6/2022andresmelo.pdf.jpga818cb6ead2eb4d9bc6d481cf2ef6f87MD56open accessCarta_autorizacion_derechos_de_autor_2022.pdf.jpgCarta_autorizacion_derechos_de_autor_2022.pdf.jpgIM Thumbnailimage/jpeg6711https://repository.usta.edu.co/bitstream/11634/44064/7/Carta_autorizacion_derechos_de_autor_2022.pdf.jpgff1cb01f9ff90e9c92ed32ab55d33a73MD57open accessCarta_aprobacion_facultad_ ANDRES.pdf.jpgCarta_aprobacion_facultad_ ANDRES.pdf.jpgIM Thumbnailimage/jpeg5564https://repository.usta.edu.co/bitstream/11634/44064/8/Carta_aprobacion_facultad_%20ANDRES.pdf.jpg15e1a462bc6dd04b77f0426ffa2d6231MD58open access11634/44064oai:repository.usta.edu.co:11634/440642022-10-24 03:03:15.647open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.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