Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.

Trabajo de investigación

Autores:
Corredor-Morales, Edgar Isauro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24875
Acceso en línea:
https://hdl.handle.net/10983/24875
Palabra clave:
PLANEACIÓN
PRUEBAS
DESARROLLO
MODELOS
ESCANEAR
RESULTADOS
PRODUCCIÓN
CALIDAD
RIESGO
CONSTRUCCIÓN
SOFTWARE
TOKEN
EJECUCIÓN
ADMINISTRACIÓN
MITIGACIÓN
ASIGNACIÓN
FLUJOS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_140ba90ae381006fc872a24636835083
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24875
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
title Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
spellingShingle Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
PLANEACIÓN
PRUEBAS
DESARROLLO
MODELOS
ESCANEAR
RESULTADOS
PRODUCCIÓN
CALIDAD
RIESGO
CONSTRUCCIÓN
SOFTWARE
TOKEN
EJECUCIÓN
ADMINISTRACIÓN
MITIGACIÓN
ASIGNACIÓN
FLUJOS
title_short Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
title_full Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
title_fullStr Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
title_full_unstemmed Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
title_sort Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
dc.creator.fl_str_mv Corredor-Morales, Edgar Isauro
dc.contributor.advisor.spa.fl_str_mv Bernate-Bautista, Sandra Milena
dc.contributor.author.spa.fl_str_mv Corredor-Morales, Edgar Isauro
dc.subject.armarc.spa.fl_str_mv PLANEACIÓN
PRUEBAS
topic PLANEACIÓN
PRUEBAS
DESARROLLO
MODELOS
ESCANEAR
RESULTADOS
PRODUCCIÓN
CALIDAD
RIESGO
CONSTRUCCIÓN
SOFTWARE
TOKEN
EJECUCIÓN
ADMINISTRACIÓN
MITIGACIÓN
ASIGNACIÓN
FLUJOS
dc.subject.proposal.spa.fl_str_mv DESARROLLO
MODELOS
ESCANEAR
RESULTADOS
PRODUCCIÓN
CALIDAD
RIESGO
CONSTRUCCIÓN
SOFTWARE
TOKEN
EJECUCIÓN
ADMINISTRACIÓN
MITIGACIÓN
ASIGNACIÓN
FLUJOS
description Trabajo de investigación
publishDate 2020
dc.date.accessioned.spa.fl_str_mv 2020-08-31T17:46:51Z
dc.date.available.spa.fl_str_mv 2020-08-31T17:46:51Z
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Corredor-Morales, E. I. (2020). Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24875
identifier_str_mv Corredor-Morales, E. I. (2020). Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24875
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv -ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/mas-acerca-de-los-bancos/canales-y-seguridad/
-Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869
-Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/
-Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronica
-GRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-de-seguridad/faq
-Mercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-las-transacciones-electronicas/
-Pabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636.
Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636
-Periódico el colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-mas-vulnerable-en-la-region-AB8535174
-Revista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparan-para-la-nueva-era-de-transacciones-moviles/225415
-Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593
-Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593
-Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombia-en-2017/256283
-Seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/
-Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148
Superintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00
-Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=p ublicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1
-Textos Científicos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Científicos: https://www.textoscientificos.com/redes/redes-virtuales/tuneles/encriptacion
-Welive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/
-XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones#arriba
-Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informatica
-GeneXus Community Wiki. 2017. Managing OWASP Top 10 2017 in GeneXus Applications.
HYPERLINK "https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection" https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection -GeneXus Wiki
https://wiki.genexus.com/commwiki/servlet/wiki?18702,Security+Scanner+extension+user+manual,}
-GeneXus Security Scanner. https://wiki.genexus.com/commwiki/servlet/wiki?39951,GeneXus+Security+Scanner+Documentation}
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/0441007b-44c2-403f-9dd9-cf71b250b7e8/download
https://repository.ucatolica.edu.co/bitstreams/7caf0d2f-4b81-44fd-9e45-d71a8b4ae820/download
https://repository.ucatolica.edu.co/bitstreams/f76b53de-851b-4c6f-9a27-f817c89c4c1b/download
https://repository.ucatolica.edu.co/bitstreams/a7a8a96c-e679-416c-ac9f-a02f664c9c49/download
https://repository.ucatolica.edu.co/bitstreams/11d32824-ae20-444a-ab62-dbc1239dbfa7/download
https://repository.ucatolica.edu.co/bitstreams/2dddd8e3-43c3-43a6-a175-2741cc19983c/download
bitstream.checksum.fl_str_mv 9786b0564818200fda46e637894cb4d9
6f66f15170f477b52ba9f8a82ffb7d47
7b40b0c43cda60e3e94c3e6a9ebd7b77
da2fedacb09fd5369281535891f96d90
be5a77e00d0762193207dd4d4e57c4fa
46a36f23dab4bcfeae05ad385b9a4e54
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256340658290688
spelling Bernate-Bautista, Sandra Milenabc1c2bea-e91b-4dc5-82ae-ed431805cc3d-1Corredor-Morales, Edgar Isaurofafad9ab-2057-40bf-a083-f2f371316879-12020-08-31T17:46:51Z2020-08-31T17:46:51Z2020Trabajo de investigación"La Super Financiera de Colombia impartió estándares de seguridad deben adoptarse en las pasarelas de pago. Uso de Tokens Bancarios, para sumar seguridad a los movimientos financiero a través de la web. Se estudian inconsistencias que pueden generar la posibilidad de que se pueda acceder maliciosamente. Se muestran los procesos a través de los cuales la aplicación genera sus atenciones de administración de Tokens y alimenta la seguridad de los accesos por internet. Pudiendo ser vulnerada con puertas abiertas que se dejan por falta de desarrollo seguro de las aplicaciones. Para este desarrollo se estudia de una forma metódica y cronológica por experiencias vividas que la forma de hacer el análisis debe describir varios pasos entre los cuales se encuentran como finalidad la aplicación de un scanner que pueda presentar las posibilidades de acceso no autorizado a la aplicación. Previamente debe valorarse las versiones del GeneXus en donde se puede hacer uso de esa herramienta, como no es posible en la versión de desarrollo de la aplicación, es necesario subirla a una versión en donde pueda vincularse la posibilidad de ejecutar los procesos de vigilancia de los objetos desarrollados. Finalmente, los resultados deben presentar el estado de la aplicación mostrando en donde puede ser vulnerada y violada la seguridad con la recomendación de lo que debe realizarse para asegurar su operación sin las posibilidades de ser atacada."EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN. 2.GENERALIDADES. 3.OBJETIVO. 4.MARCOS DE REFERENCIA. 5.METODOLOGÍA. 6.EJECUCION DE LA METODOLOGIA. 7.RESULTADOS Y PRODUCTOS OBTENIDOS. 8.CONCLUSIONES. BIBLIOGRAFIA.application/pdfCorredor-Morales, E. I. (2020). Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24875spaFacultad de IngenieríaEspecialización en Seguridad de la Información-ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/mas-acerca-de-los-bancos/canales-y-seguridad/-Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869-Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/-Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronica-GRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-de-seguridad/faq-Mercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-las-transacciones-electronicas/-Pabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636.Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636-Periódico el colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-mas-vulnerable-en-la-region-AB8535174-Revista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparan-para-la-nueva-era-de-transacciones-moviles/225415-Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593-Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593-Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombia-en-2017/256283-Seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/-Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148Superintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00-Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=p ublicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1-Textos Científicos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Científicos: https://www.textoscientificos.com/redes/redes-virtuales/tuneles/encriptacion-Welive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/-XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones#arriba-Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informatica-GeneXus Community Wiki. 2017. Managing OWASP Top 10 2017 in GeneXus Applications.HYPERLINK "https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection" https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection -GeneXus Wikihttps://wiki.genexus.com/commwiki/servlet/wiki?18702,Security+Scanner+extension+user+manual,}-GeneXus Security Scanner. https://wiki.genexus.com/commwiki/servlet/wiki?39951,GeneXus+Security+Scanner+Documentation}Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2PLANEACIÓNPRUEBASDESARROLLOMODELOSESCANEARRESULTADOSPRODUCCIÓNCALIDADRIESGOCONSTRUCCIÓNSOFTWARETOKENEJECUCIÓNADMINISTRACIÓNMITIGACIÓNASIGNACIÓNFLUJOSAnálisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto Seguridad Administracion Tokens.pdfProyecto Seguridad Administracion Tokens.pdfapplication/pdf3862834https://repository.ucatolica.edu.co/bitstreams/0441007b-44c2-403f-9dd9-cf71b250b7e8/download9786b0564818200fda46e637894cb4d9MD53RAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdfRAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdfapplication/pdf235359https://repository.ucatolica.edu.co/bitstreams/7caf0d2f-4b81-44fd-9e45-d71a8b4ae820/download6f66f15170f477b52ba9f8a82ffb7d47MD54TEXTProyecto Seguridad Administracion Tokens.pdf.txtProyecto Seguridad Administracion Tokens.pdf.txtExtracted texttext/plain150429https://repository.ucatolica.edu.co/bitstreams/f76b53de-851b-4c6f-9a27-f817c89c4c1b/download7b40b0c43cda60e3e94c3e6a9ebd7b77MD55RAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf.txtRAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf.txtExtracted texttext/plain13543https://repository.ucatolica.edu.co/bitstreams/a7a8a96c-e679-416c-ac9f-a02f664c9c49/downloadda2fedacb09fd5369281535891f96d90MD57THUMBNAILProyecto Seguridad Administracion Tokens.pdf.jpgProyecto Seguridad Administracion Tokens.pdf.jpgRIUCACimage/jpeg10071https://repository.ucatolica.edu.co/bitstreams/11d32824-ae20-444a-ab62-dbc1239dbfa7/downloadbe5a77e00d0762193207dd4d4e57c4faMD56RAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf.jpgRAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf.jpgRIUCACimage/jpeg18325https://repository.ucatolica.edu.co/bitstreams/2dddd8e3-43c3-43a6-a175-2741cc19983c/download46a36f23dab4bcfeae05ad385b9a4e54MD5810983/24875oai:repository.ucatolica.edu.co:10983/248752023-03-24 16:57:22.444https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com