Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones
Banco popular es una entidad financiera con un largo trayecto en el país, perteneciente al grupo AVAL dedicada prestar servicios financieros a personas (naturales y jurídicas) y organizaciones, servicios como cuentas de ahorro, créditos, tarjetas de crédito, CDT entre otros. La organización se encar...
- Autores:
-
Melo Hernández, Andrés Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/44064
- Acceso en línea:
- http://hdl.handle.net/11634/44064
- Palabra clave:
- Threat Modeling
Threat
risk management
Amenazas
Bancos y banca--Medidas de seguridad
Sistemas de seguridad
Modelado de amenazas
Amenaza
Gestión del riesgo
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_11db569437a8135bda1686895900eb58 |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/44064 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones |
title |
Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones |
spellingShingle |
Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones Threat Modeling Threat risk management Amenazas Bancos y banca--Medidas de seguridad Sistemas de seguridad Modelado de amenazas Amenaza Gestión del riesgo |
title_short |
Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones |
title_full |
Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones |
title_fullStr |
Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones |
title_full_unstemmed |
Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones |
title_sort |
Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones |
dc.creator.fl_str_mv |
Melo Hernández, Andrés Felipe |
dc.contributor.advisor.none.fl_str_mv |
Chica Pedraza, Gustavo Alonso |
dc.contributor.author.none.fl_str_mv |
Melo Hernández, Andrés Felipe |
dc.contributor.orcid.spa.fl_str_mv |
https://orcid.org/ 0000-0002-4895-4255 |
dc.contributor.googlescholar.spa.fl_str_mv |
https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJ |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomas |
dc.subject.keyword.spa.fl_str_mv |
Threat Modeling Threat risk management |
topic |
Threat Modeling Threat risk management Amenazas Bancos y banca--Medidas de seguridad Sistemas de seguridad Modelado de amenazas Amenaza Gestión del riesgo |
dc.subject.lemb.spa.fl_str_mv |
Amenazas Bancos y banca--Medidas de seguridad Sistemas de seguridad |
dc.subject.proposal.spa.fl_str_mv |
Modelado de amenazas Amenaza Gestión del riesgo |
description |
Banco popular es una entidad financiera con un largo trayecto en el país, perteneciente al grupo AVAL dedicada prestar servicios financieros a personas (naturales y jurídicas) y organizaciones, servicios como cuentas de ahorro, créditos, tarjetas de crédito, CDT entre otros. La organización se encarga día a día de mejorar el funcionamiento de sus productos, para ello buscan implementar y desarrollar múltiples tecnologías que permitan optimizar estas, paralelamente buscan garantizar el aseguramiento de cada tecnología que este implementada o se desee implementar. Para garantizar el aseguramiento de aplicaciones y soluciones es necesario establecer una metodología le permita a la organización identificar amenazas de manera anticipada y así mismo resolverlas de una forma eficaz. Es por esto que en este documento se brindara una propuesta que permita establecer una metodología que garantice un correcto plan estratégico para el aseguramiento de aplicaciones y soluciones. Para garantizar el cumplimiento de este propósito se debe abordar la problemática de la empresa, identificando la actualidad y las diferentes metodologías del modelado de amenazas, paralelamente identificar las etapas del ciclo de vida de desarrollo de software, elaborar una propuesta de implementación de una metodología especifica del modelado de amenazas e identificar herramientas que permitan complementar la ejecución de la técnica. Todo esto produce como resultado que la organización pueda lanzar aplicaciones a producción sin ningún tipo de amenaza o vulnerabilidad, mejorar la comunicación y entendimiento entre direcciones de interés involucradas en los proyectos, y lograr reducir los costos y esfuerzos asociados al aseguramiento de aplicaciones. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-04-20T21:42:02Z |
dc.date.available.none.fl_str_mv |
2022-04-20T21:42:02Z |
dc.date.issued.none.fl_str_mv |
2022-04-19 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Hernández, A. (2022). Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones [Trabajo de pregrado, Universidad Santo Tomás]. Repositorio Institucional. |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/44064 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Hernández, A. (2022). Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones [Trabajo de pregrado, Universidad Santo Tomás]. Repositorio Institucional. reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/44064 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
[1] P. CambioDigital, «Cambio Digital,» 15 05 2020. [En línea]. Available: https://cambiodigital-ol.com/2020/05/que-es-el-modelado-de-amenazas/. [Último acceso: 25 01 2022]. [2] «Ciberseguridad.com,» 2019. [En línea]. Available: https://ciberseguridad.com/herramientas/modelado-amenazas-ejemplos/. [Último acceso: 2022 01 24]. [3] J. W. &. Sons, «Threat Modeling For Dummies,» 2021. [En línea]. Available: https://www.dummies.com/wp-content/uploads/Threat-Modeling-For-Dummies-ThreatModeler-Special-Edition.pdf. [Último acceso: 24 01 2022]. [4] V. Drake, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling. [Último acceso: 2022 01 24]. [5] L. Conklin, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling_Process. [Último acceso: 2022 01 24]. [6] G. E. B. Bolivares, «Modelado de amenazas, una técnica de análisis y gestión de riesgo asociado a software y aplicaciones,» Universidad Piloto de Colombia, Bogotá D.C, 2017. [7] Microsoft, «Microsoft,» 2021. [En línea]. Available: https://docs.microsoft.com/es-es/azure/security/develop/threat-modeling-tool-threats. [Último acceso: 24 01 2022]. [8] «AuditoriaDelCodigo,» 03 04 2021. [En línea]. Available: https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/. [Último acceso: 24 01 2022]. [9] T. U. Velez, «VERSPRITE,» 23 11 2021. [En línea]. Available: https://versprite.com/blog/what-is-pasta-threat-modeling/. [Último acceso: 2022 01 24]. [10] SGSI, «PMG-SSI,» 0 09 2021. [En línea]. Available: https://www.pmg-ssi.com/2021/09/metodologia-octave-para-el-analisis-de-riesgos-en-sgsi/. [Último acceso: 2022 01 24]. [11] M. Hurtado, «Universidad Piloto de Colombia,» 2020. [En línea]. Available: http://polux.unipiloto.edu.co:8080/00004420.pdf. [Último acceso: 24 01 2022]. [12] M. S. Karen Scarfone, «NIST,» 03 2016. [En línea]. Available: https://csrc.nist.gov/CSRC/media/Publications/sp/800-154/draft/documents/sp800_154_draft.pdf. [Último acceso: 25 01 2022]. [13] B. L. M. E. Paul Saitta, «octotrike,» 13 07 2005. [En línea]. Available: https://www.octotrike.org/papers/Trike_v1_Methodology_Document-draft.pdf. [Último acceso: 25 01 2022]. [14] TutorialsPoint, «Tutorials Point,» 2021. [En línea]. Available: https://www.tutorialspoint.com/sdlc/sdlc_overview.htm. [Último acceso: 30 01 2022]. [15] R. Half, «The Robert Half Blog,» 28 10 2021. [En línea]. Available: https://www.roberthalf.com/blog/salaries-and-skills/6-basic-sdlc-methodologies-which-one-is-best. [Último acceso: 30 01 2022]. [16] M. Courtemanche, «Search IT Operations,» Editorial Training, 12 2021. [En línea]. Available: https://searchitoperations.techtarget.com/definition/DevOps. [Último acceso: 30 01 2022]. [17] «NetApp,» 2022. [En línea]. Available: https://www.netapp.com/es/devops-solutions/what-is-devops/. [Último acceso: 30 01 2022]. [18] Gitlab, «Gitlab,» 2021. [En línea]. Available: https://about.gitlab.com/topics/devops/. [Último acceso: 30 01 2022]. [19] M. ATT&CK, «MITRE ATT&CK,» [En línea]. Available: https://attack.mitre.org/. [Último acceso: 13 02 2022]. [20] Threat Modeler, «Threat Modeler,» 01 2022. [En línea]. Available: https://threatmodeler.com/. [Último acceso: 14 02 2022]. [21] OWASP, «OWASP org,» 2022. [En línea]. Available: https://owasp.org/www-project-threat-dragon/. [Último acceso: 14 02 2022]. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/44064/1/2022andresmelo.pdf https://repository.usta.edu.co/bitstream/11634/44064/2/Carta_autorizacion_derechos_de_autor_2022.pdf https://repository.usta.edu.co/bitstream/11634/44064/3/Carta_aprobacion_facultad_%20ANDRES.pdf https://repository.usta.edu.co/bitstream/11634/44064/4/license_rdf https://repository.usta.edu.co/bitstream/11634/44064/5/license.txt https://repository.usta.edu.co/bitstream/11634/44064/6/2022andresmelo.pdf.jpg https://repository.usta.edu.co/bitstream/11634/44064/7/Carta_autorizacion_derechos_de_autor_2022.pdf.jpg https://repository.usta.edu.co/bitstream/11634/44064/8/Carta_aprobacion_facultad_%20ANDRES.pdf.jpg |
bitstream.checksum.fl_str_mv |
c3e2bcf030cde48bd3b63c62da77e701 5514a9f711c05a6ed57f5717c86b248e 09e6ea4e004c3c29b8586da8dccc2266 217700a34da79ed616c2feb68d4c5e06 aedeaf396fcd827b537c73d23464fc27 a818cb6ead2eb4d9bc6d481cf2ef6f87 ff1cb01f9ff90e9c92ed32ab55d33a73 15e1a462bc6dd04b77f0426ffa2d6231 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
repositorio@usantotomas.edu.co |
_version_ |
1782026234620805120 |
spelling |
Chica Pedraza, Gustavo AlonsoMelo Hernández, Andrés Felipehttps://orcid.org/ 0000-0002-4895-4255https://scholar.google.com/citations?hl=es&user=56zzi_0AAAAJUniversidad Santo Tomas2022-04-20T21:42:02Z2022-04-20T21:42:02Z2022-04-19Hernández, A. (2022). Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicaciones [Trabajo de pregrado, Universidad Santo Tomás]. Repositorio Institucional.http://hdl.handle.net/11634/44064reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coBanco popular es una entidad financiera con un largo trayecto en el país, perteneciente al grupo AVAL dedicada prestar servicios financieros a personas (naturales y jurídicas) y organizaciones, servicios como cuentas de ahorro, créditos, tarjetas de crédito, CDT entre otros. La organización se encarga día a día de mejorar el funcionamiento de sus productos, para ello buscan implementar y desarrollar múltiples tecnologías que permitan optimizar estas, paralelamente buscan garantizar el aseguramiento de cada tecnología que este implementada o se desee implementar. Para garantizar el aseguramiento de aplicaciones y soluciones es necesario establecer una metodología le permita a la organización identificar amenazas de manera anticipada y así mismo resolverlas de una forma eficaz. Es por esto que en este documento se brindara una propuesta que permita establecer una metodología que garantice un correcto plan estratégico para el aseguramiento de aplicaciones y soluciones. Para garantizar el cumplimiento de este propósito se debe abordar la problemática de la empresa, identificando la actualidad y las diferentes metodologías del modelado de amenazas, paralelamente identificar las etapas del ciclo de vida de desarrollo de software, elaborar una propuesta de implementación de una metodología especifica del modelado de amenazas e identificar herramientas que permitan complementar la ejecución de la técnica. Todo esto produce como resultado que la organización pueda lanzar aplicaciones a producción sin ningún tipo de amenaza o vulnerabilidad, mejorar la comunicación y entendimiento entre direcciones de interés involucradas en los proyectos, y lograr reducir los costos y esfuerzos asociados al aseguramiento de aplicaciones.Banco Popular is a financial institution with a long history in the country, belonging to the AVAL group dedicated to providing financial services to individuals (natural and legal) and organizations, services such as savings accounts, loans, credit cards, CDT among others. The organization is responsible every day to improve the performance of their products, for this they seek to implement and develop multiple technologies to optimize these, in parallel they seek to ensure the assurance of each technology that is implemented or want to implement. To guarantee the assurance of applications and solutions it is necessary to establish a methodology that allows the organization to identify threats in advance and solve them in an effective way. For this reason, this document will provide a proposal to establish a methodology that guarantees a correct strategic plan for the assurance of applications and solutions. To guarantee the fulfillment of this purpose, we will have to address the company's problems, identifying the current situation and the different threat modeling methodologies, identify the stages of the software development life cycle, elaborate a proposal for the implementation of a specific threat modeling methodology and identify tools to complement the execution of the technique. As a result, the organization will be able to launch applications into production without any type of threat or vulnerability, improve communication and understanding between stakeholders involved in the projects, and reduce the costs and efforts associated with securing applications.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Implementación del modelado de amenazas para la optimización de procesos de aseguramiento de aplicacionesThreat ModelingThreatrisk managementAmenazasBancos y banca--Medidas de seguridadSistemas de seguridadModelado de amenazasAmenazaGestión del riesgoTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA Bogotá[1] P. CambioDigital, «Cambio Digital,» 15 05 2020. [En línea]. Available: https://cambiodigital-ol.com/2020/05/que-es-el-modelado-de-amenazas/. [Último acceso: 25 01 2022].[2] «Ciberseguridad.com,» 2019. [En línea]. Available: https://ciberseguridad.com/herramientas/modelado-amenazas-ejemplos/. [Último acceso: 2022 01 24].[3] J. W. &. Sons, «Threat Modeling For Dummies,» 2021. [En línea]. Available: https://www.dummies.com/wp-content/uploads/Threat-Modeling-For-Dummies-ThreatModeler-Special-Edition.pdf. [Último acceso: 24 01 2022].[4] V. Drake, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling. [Último acceso: 2022 01 24].[5] L. Conklin, «OWASP,» Victoria Drake, 2020. [En línea]. Available: https://owasp.org/www-community/Threat_Modeling_Process. [Último acceso: 2022 01 24].[6] G. E. B. Bolivares, «Modelado de amenazas, una técnica de análisis y gestión de riesgo asociado a software y aplicaciones,» Universidad Piloto de Colombia, Bogotá D.C, 2017.[7] Microsoft, «Microsoft,» 2021. [En línea]. Available: https://docs.microsoft.com/es-es/azure/security/develop/threat-modeling-tool-threats. [Último acceso: 24 01 2022].[8] «AuditoriaDelCodigo,» 03 04 2021. [En línea]. Available: https://auditoriadecodigo.com/modelo-de-amenazas-stride-y-modelo-de-evaluacion-de-riesgos-dread/. [Último acceso: 24 01 2022].[9] T. U. Velez, «VERSPRITE,» 23 11 2021. [En línea]. Available: https://versprite.com/blog/what-is-pasta-threat-modeling/. [Último acceso: 2022 01 24].[10] SGSI, «PMG-SSI,» 0 09 2021. [En línea]. Available: https://www.pmg-ssi.com/2021/09/metodologia-octave-para-el-analisis-de-riesgos-en-sgsi/. [Último acceso: 2022 01 24].[11] M. Hurtado, «Universidad Piloto de Colombia,» 2020. [En línea]. Available: http://polux.unipiloto.edu.co:8080/00004420.pdf. [Último acceso: 24 01 2022].[12] M. S. Karen Scarfone, «NIST,» 03 2016. [En línea]. Available: https://csrc.nist.gov/CSRC/media/Publications/sp/800-154/draft/documents/sp800_154_draft.pdf. [Último acceso: 25 01 2022].[13] B. L. M. E. Paul Saitta, «octotrike,» 13 07 2005. [En línea]. Available: https://www.octotrike.org/papers/Trike_v1_Methodology_Document-draft.pdf. [Último acceso: 25 01 2022].[14] TutorialsPoint, «Tutorials Point,» 2021. [En línea]. Available: https://www.tutorialspoint.com/sdlc/sdlc_overview.htm. [Último acceso: 30 01 2022].[15] R. Half, «The Robert Half Blog,» 28 10 2021. [En línea]. Available: https://www.roberthalf.com/blog/salaries-and-skills/6-basic-sdlc-methodologies-which-one-is-best. [Último acceso: 30 01 2022].[16] M. Courtemanche, «Search IT Operations,» Editorial Training, 12 2021. [En línea]. Available: https://searchitoperations.techtarget.com/definition/DevOps. [Último acceso: 30 01 2022].[17] «NetApp,» 2022. [En línea]. Available: https://www.netapp.com/es/devops-solutions/what-is-devops/. [Último acceso: 30 01 2022].[18] Gitlab, «Gitlab,» 2021. [En línea]. Available: https://about.gitlab.com/topics/devops/. [Último acceso: 30 01 2022].[19] M. ATT&CK, «MITRE ATT&CK,» [En línea]. Available: https://attack.mitre.org/. [Último acceso: 13 02 2022].[20] Threat Modeler, «Threat Modeler,» 01 2022. [En línea]. Available: https://threatmodeler.com/. [Último acceso: 14 02 2022].[21] OWASP, «OWASP org,» 2022. [En línea]. Available: https://owasp.org/www-project-threat-dragon/. [Último acceso: 14 02 2022].ORIGINAL2022andresmelo.pdf2022andresmelo.pdfTrabajo de Gradoapplication/pdf2381292https://repository.usta.edu.co/bitstream/11634/44064/1/2022andresmelo.pdfc3e2bcf030cde48bd3b63c62da77e701MD51open accessCarta_autorizacion_derechos_de_autor_2022.pdfCarta_autorizacion_derechos_de_autor_2022.pdfCarta Derechos de Autorapplication/pdf273769https://repository.usta.edu.co/bitstream/11634/44064/2/Carta_autorizacion_derechos_de_autor_2022.pdf5514a9f711c05a6ed57f5717c86b248eMD52metadata only accessCarta_aprobacion_facultad_ ANDRES.pdfCarta_aprobacion_facultad_ ANDRES.pdfCarta Aprobación Facultadapplication/pdf380707https://repository.usta.edu.co/bitstream/11634/44064/3/Carta_aprobacion_facultad_%20ANDRES.pdf09e6ea4e004c3c29b8586da8dccc2266MD53metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/44064/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/44064/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessTHUMBNAIL2022andresmelo.pdf.jpg2022andresmelo.pdf.jpgIM Thumbnailimage/jpeg4357https://repository.usta.edu.co/bitstream/11634/44064/6/2022andresmelo.pdf.jpga818cb6ead2eb4d9bc6d481cf2ef6f87MD56open accessCarta_autorizacion_derechos_de_autor_2022.pdf.jpgCarta_autorizacion_derechos_de_autor_2022.pdf.jpgIM Thumbnailimage/jpeg6711https://repository.usta.edu.co/bitstream/11634/44064/7/Carta_autorizacion_derechos_de_autor_2022.pdf.jpgff1cb01f9ff90e9c92ed32ab55d33a73MD57open accessCarta_aprobacion_facultad_ ANDRES.pdf.jpgCarta_aprobacion_facultad_ ANDRES.pdf.jpgIM Thumbnailimage/jpeg5564https://repository.usta.edu.co/bitstream/11634/44064/8/Carta_aprobacion_facultad_%20ANDRES.pdf.jpg15e1a462bc6dd04b77f0426ffa2d6231MD58open access11634/44064oai:repository.usta.edu.co:11634/440642022-10-24 03:03:15.647open accessRepositorio Universidad Santo Tomásrepositorio@usantotomas.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K |