Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
Trabajo de investigación
- Autores:
-
Corredor-Morales, Edgar Isauro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24875
- Acceso en línea:
- https://hdl.handle.net/10983/24875
- Palabra clave:
- PLANEACIÓN
PRUEBAS
DESARROLLO
MODELOS
ESCANEAR
RESULTADOS
PRODUCCIÓN
CALIDAD
RIESGO
CONSTRUCCIÓN
SOFTWARE
TOKEN
EJECUCIÓN
ADMINISTRACIÓN
MITIGACIÓN
ASIGNACIÓN
FLUJOS
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_140ba90ae381006fc872a24636835083 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24875 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. |
title |
Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. |
spellingShingle |
Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. PLANEACIÓN PRUEBAS DESARROLLO MODELOS ESCANEAR RESULTADOS PRODUCCIÓN CALIDAD RIESGO CONSTRUCCIÓN SOFTWARE TOKEN EJECUCIÓN ADMINISTRACIÓN MITIGACIÓN ASIGNACIÓN FLUJOS |
title_short |
Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. |
title_full |
Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. |
title_fullStr |
Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. |
title_full_unstemmed |
Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. |
title_sort |
Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. |
dc.creator.fl_str_mv |
Corredor-Morales, Edgar Isauro |
dc.contributor.advisor.spa.fl_str_mv |
Bernate-Bautista, Sandra Milena |
dc.contributor.author.spa.fl_str_mv |
Corredor-Morales, Edgar Isauro |
dc.subject.armarc.spa.fl_str_mv |
PLANEACIÓN PRUEBAS |
topic |
PLANEACIÓN PRUEBAS DESARROLLO MODELOS ESCANEAR RESULTADOS PRODUCCIÓN CALIDAD RIESGO CONSTRUCCIÓN SOFTWARE TOKEN EJECUCIÓN ADMINISTRACIÓN MITIGACIÓN ASIGNACIÓN FLUJOS |
dc.subject.proposal.spa.fl_str_mv |
DESARROLLO MODELOS ESCANEAR RESULTADOS PRODUCCIÓN CALIDAD RIESGO CONSTRUCCIÓN SOFTWARE TOKEN EJECUCIÓN ADMINISTRACIÓN MITIGACIÓN ASIGNACIÓN FLUJOS |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-08-31T17:46:51Z |
dc.date.available.spa.fl_str_mv |
2020-08-31T17:46:51Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Corredor-Morales, E. I. (2020). Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24875 |
identifier_str_mv |
Corredor-Morales, E. I. (2020). Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24875 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
-ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/mas-acerca-de-los-bancos/canales-y-seguridad/ -Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869 -Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/ -Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronica -GRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-de-seguridad/faq -Mercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-las-transacciones-electronicas/ -Pabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636. Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636 -Periódico el colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-mas-vulnerable-en-la-region-AB8535174 -Revista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparan-para-la-nueva-era-de-transacciones-moviles/225415 -Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593 -Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593 -Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombia-en-2017/256283 -Seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/ -Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148 Superintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00 -Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=p ublicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1 -Textos Científicos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Científicos: https://www.textoscientificos.com/redes/redes-virtuales/tuneles/encriptacion -Welive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/ -XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones#arriba -Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informatica -GeneXus Community Wiki. 2017. Managing OWASP Top 10 2017 in GeneXus Applications. HYPERLINK "https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection" https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection -GeneXus Wiki https://wiki.genexus.com/commwiki/servlet/wiki?18702,Security+Scanner+extension+user+manual,} -GeneXus Security Scanner. https://wiki.genexus.com/commwiki/servlet/wiki?39951,GeneXus+Security+Scanner+Documentation} |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/0441007b-44c2-403f-9dd9-cf71b250b7e8/download https://repository.ucatolica.edu.co/bitstreams/7caf0d2f-4b81-44fd-9e45-d71a8b4ae820/download https://repository.ucatolica.edu.co/bitstreams/f76b53de-851b-4c6f-9a27-f817c89c4c1b/download https://repository.ucatolica.edu.co/bitstreams/a7a8a96c-e679-416c-ac9f-a02f664c9c49/download https://repository.ucatolica.edu.co/bitstreams/11d32824-ae20-444a-ab62-dbc1239dbfa7/download https://repository.ucatolica.edu.co/bitstreams/2dddd8e3-43c3-43a6-a175-2741cc19983c/download |
bitstream.checksum.fl_str_mv |
9786b0564818200fda46e637894cb4d9 6f66f15170f477b52ba9f8a82ffb7d47 7b40b0c43cda60e3e94c3e6a9ebd7b77 da2fedacb09fd5369281535891f96d90 be5a77e00d0762193207dd4d4e57c4fa 46a36f23dab4bcfeae05ad385b9a4e54 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256340658290688 |
spelling |
Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Corredor-Morales, Edgar Isaurofafad9ab-2057-40bf-a083-f2f371316879-12020-08-31T17:46:51Z2020-08-31T17:46:51Z2020Trabajo de investigación"La Super Financiera de Colombia impartió estándares de seguridad deben adoptarse en las pasarelas de pago. Uso de Tokens Bancarios, para sumar seguridad a los movimientos financiero a través de la web. Se estudian inconsistencias que pueden generar la posibilidad de que se pueda acceder maliciosamente. Se muestran los procesos a través de los cuales la aplicación genera sus atenciones de administración de Tokens y alimenta la seguridad de los accesos por internet. Pudiendo ser vulnerada con puertas abiertas que se dejan por falta de desarrollo seguro de las aplicaciones. Para este desarrollo se estudia de una forma metódica y cronológica por experiencias vividas que la forma de hacer el análisis debe describir varios pasos entre los cuales se encuentran como finalidad la aplicación de un scanner que pueda presentar las posibilidades de acceso no autorizado a la aplicación. Previamente debe valorarse las versiones del GeneXus en donde se puede hacer uso de esa herramienta, como no es posible en la versión de desarrollo de la aplicación, es necesario subirla a una versión en donde pueda vincularse la posibilidad de ejecutar los procesos de vigilancia de los objetos desarrollados. Finalmente, los resultados deben presentar el estado de la aplicación mostrando en donde puede ser vulnerada y violada la seguridad con la recomendación de lo que debe realizarse para asegurar su operación sin las posibilidades de ser atacada."EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN. 2.GENERALIDADES. 3.OBJETIVO. 4.MARCOS DE REFERENCIA. 5.METODOLOGÍA. 6.EJECUCION DE LA METODOLOGIA. 7.RESULTADOS Y PRODUCTOS OBTENIDOS. 8.CONCLUSIONES. BIBLIOGRAFIA.application/pdfCorredor-Morales, E. I. (2020). Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24875spaFacultad de IngenieríaEspecialización en Seguridad de la Información-ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/mas-acerca-de-los-bancos/canales-y-seguridad/-Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869-Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/-Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronica-GRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-de-seguridad/faq-Mercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-las-transacciones-electronicas/-Pabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636.Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636-Periódico el colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-mas-vulnerable-en-la-region-AB8535174-Revista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparan-para-la-nueva-era-de-transacciones-moviles/225415-Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593-Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593-Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombia-en-2017/256283-Seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/-Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148Superintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00-Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=p ublicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1-Textos Científicos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Científicos: https://www.textoscientificos.com/redes/redes-virtuales/tuneles/encriptacion-Welive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/-XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones#arriba-Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informatica-GeneXus Community Wiki. 2017. Managing OWASP Top 10 2017 in GeneXus Applications.HYPERLINK "https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection" https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection -GeneXus Wikihttps://wiki.genexus.com/commwiki/servlet/wiki?18702,Security+Scanner+extension+user+manual,}-GeneXus Security Scanner. https://wiki.genexus.com/commwiki/servlet/wiki?39951,GeneXus+Security+Scanner+Documentation}Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2PLANEACIÓNPRUEBASDESARROLLOMODELOSESCANEARRESULTADOSPRODUCCIÓNCALIDADRIESGOCONSTRUCCIÓNSOFTWARETOKENEJECUCIÓNADMINISTRACIÓNMITIGACIÓNASIGNACIÓNFLUJOSAnálisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Seguridad Administracion Tokens.pdfProyecto Seguridad Administracion Tokens.pdfapplication/pdf3862834https://repository.ucatolica.edu.co/bitstreams/0441007b-44c2-403f-9dd9-cf71b250b7e8/download9786b0564818200fda46e637894cb4d9MD53RAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdfRAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdfapplication/pdf235359https://repository.ucatolica.edu.co/bitstreams/7caf0d2f-4b81-44fd-9e45-d71a8b4ae820/download6f66f15170f477b52ba9f8a82ffb7d47MD54TEXTProyecto Seguridad Administracion Tokens.pdf.txtProyecto Seguridad Administracion Tokens.pdf.txtExtracted texttext/plain150429https://repository.ucatolica.edu.co/bitstreams/f76b53de-851b-4c6f-9a27-f817c89c4c1b/download7b40b0c43cda60e3e94c3e6a9ebd7b77MD55RAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf.txtRAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf.txtExtracted texttext/plain13543https://repository.ucatolica.edu.co/bitstreams/a7a8a96c-e679-416c-ac9f-a02f664c9c49/downloadda2fedacb09fd5369281535891f96d90MD57THUMBNAILProyecto Seguridad Administracion Tokens.pdf.jpgProyecto Seguridad Administracion Tokens.pdf.jpgRIUCACimage/jpeg10071https://repository.ucatolica.edu.co/bitstreams/11d32824-ae20-444a-ab62-dbc1239dbfa7/downloadbe5a77e00d0762193207dd4d4e57c4faMD56RAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf.jpgRAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf.jpgRIUCACimage/jpeg18325https://repository.ucatolica.edu.co/bitstreams/2dddd8e3-43c3-43a6-a175-2741cc19983c/download46a36f23dab4bcfeae05ad385b9a4e54MD5810983/24875oai:repository.ucatolica.edu.co:10983/248752023-03-24 16:57:22.444https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |