Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
Trabajo de Investigación
- Autores:
-
Leal-Valero, Sergio Andrés
Mojica-Sánchez, Iván Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/23641
- Acceso en línea:
- https://hdl.handle.net/10983/23641
- Palabra clave:
- TECNOLOGÍA DE LA INFOMACIÓN
INFORMACIÓN
MEDIO URBANO
SEGURIDAD
TRANSPORTE PÚBLICO
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_b4016799c7a3f81036af0c17e8d431eb |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/23641 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público |
title |
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público |
spellingShingle |
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público TECNOLOGÍA DE LA INFOMACIÓN INFORMACIÓN MEDIO URBANO SEGURIDAD TRANSPORTE PÚBLICO |
title_short |
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público |
title_full |
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público |
title_fullStr |
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público |
title_full_unstemmed |
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público |
title_sort |
Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público |
dc.creator.fl_str_mv |
Leal-Valero, Sergio Andrés Mojica-Sánchez, Iván Felipe |
dc.contributor.advisor.spa.fl_str_mv |
Bareño-Gutiérrez, Raúl |
dc.contributor.author.spa.fl_str_mv |
Leal-Valero, Sergio Andrés Mojica-Sánchez, Iván Felipe |
dc.subject.lemb.spa.fl_str_mv |
TECNOLOGÍA DE LA INFOMACIÓN |
topic |
TECNOLOGÍA DE LA INFOMACIÓN INFORMACIÓN MEDIO URBANO SEGURIDAD TRANSPORTE PÚBLICO |
dc.subject.proposal.spa.fl_str_mv |
INFORMACIÓN MEDIO URBANO SEGURIDAD TRANSPORTE PÚBLICO |
description |
Trabajo de Investigación |
publishDate |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2019-08-30T19:40:54Z |
dc.date.available.spa.fl_str_mv |
2019-08-30T19:40:54Z |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Leal-Valero, S, A. & Mojica-Sánchez, I. F. (2019). Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/23641 |
identifier_str_mv |
Leal-Valero, S, A. & Mojica-Sánchez, I. F. (2019). Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/23641 |
dc.relation.references.spa.fl_str_mv |
Alvarez, A. (s.f.). Agustin Alvarez, 2016. “Tarjeta inteligente de contacto Tarjeta inteligente sin contacto:”. Disponible en: https://www.tangoid.com.ar/noticias/historia-sobre-las-tarjetas-inteligentessmartcards. Atlas, G. (s.f.). Grupo Atlas, 2015. “¿En qué consiste un servicio de pagos y recaudos?”. Disponible en: https://blog.atlas.com.co/en-qu%C3%A9-consiste-unservicio-de-pagos-y-recaudos. BY. (s.f.). Portal BY, ¿Qué es RFID? 2014 disponible en: https://www.by.com.es/blog/que-es-rfid/. MiFare. (s.f.). Mifare. Obtenido de https://www.mifare.net/es/productos/ics-detarjetas-con-chip/familia-mifare-plus/ Cagliostro, C. (s.f.). Charles Cagliostro, Tarjeta con Circuito Integrado 2017 Disponible en: http://carlosmgalvis.com/index.php/tarjeta-con-circuito-integrado. Cancilleria. (s.f.). Cancillería, Colombia 2017 Disponible en: http://www.cancilleria.gov.co/ministra. Cancilleria. (s.f.). Cancillería, Colombia 2017 Disponible en: http://www.cancilleria.gov.co/ministra. Colombia, S. d. (s.f.). Seguridad de la información, Marco legal de seguridad de la información en Colombia 2012 Disponible en: http://seguridadinformacioncolombia.blogspot.com/2010/02/marco-legal-deseguridad-de-la.html. D, F. (s.f.). Flavio D. GarciaGerhard de Koning Gans, Dismantling Mifare classic Netherlands 2014 Disponible en : https://link.springer.com/chapter/10.1007/978-3540-88313-5_7. Digimentore. (s.f.). Digimentore, Modelo sam 2014 Disponible en: http://www.digimentore.com.ec/index.php/2017/08/19/di9_modelo_sam/. DMA. (s.f.). DMA, Introducción de la Criptografía Fecha desconocida, Disponible en: http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetic a_modular/criptografia.html. Duarte, M. R. (s.f.). Mario Ramón Duarte, Las cripto tarjetas en el mercado financiero: una realidad global ascendente 2018 Disponible en : https://www.alainet.org/es/articulo/194089. FM, L. (s.f.). LA FM, Los problemas de la tarjeta tu llave de Transmilenio Bogotá – Colombia, 2018 Disponible en internet: https://www.lafm.com.co/bogota/losproblemas-de-la-tarjeta-tullave-de-transmilenio. Hoy, S. p. (s.f.). Guillem Alsina, Tecnología para tarjetas de identificación 2014 Disponible en: https://www.seguridadprofesionalhoy.com/tecnologia-para-tarjetasde-identificacion/. MIFARE. (s.f.). MiFare, ¿Familia Mifare classic? 2017 Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-classic/. Orange. (s.f.). Orange, ¿Que es NFC? 2011 Disponible en: https://ayuda.orange.es/particulares/otros-productos/nfc/505-que-es-el-nfc-comofunciona-y-para-que-sirve. Perez, G. (s.f.). Gabriel Pérez, Sistema de cobro electrónico de pasajes en el transporte público Santiago de Chile – Chile, 2015 Disponible en internet: https://repositorio.cepal.org/bitstream/handle/11362/6401/1/S026444_es.pdf Presidencia. (s.f.). Presidencia, Bogotá Distrito Capital 2018 Disponible en: https://id.presidencia.gov.co/Paginas/presidencia.aspx RADIO, C. (s.f.). CARACOL RADIO, Esta es la historia del lío de la doble tarjeta para acceder a Transmilenio Bogotá – Colombia, 2013. Disponible en internet: http://caracol.com.co/radio/2013/06/27/bogota/1372330800_923463.html. RCN, N. (s.f.). Noticias RCN, Capturan a siete personas acusadas de clonar tarjetas de Transmilenio Bogotá – Colombia, 2016. Disponible en internet: https://noticias.canalrcn.com/nacional-bogota/capturan-siete-personas-acusadasclonar-tarjetas-transmilenio Sabadell, B. (s.f.). Banco Sabadell, Terminales de punto de venta (TPVs) Disponible en : https://www.bancsabadell.com/cs/Satellite/SabAtl/Terminalespunto-de-venta-(TPV)/1191332198568/es/. Semana, R. (s.f.). Revista Semana, Transmilenio: tarjetas de las fases I y II se pueden clonar Bogotá – Colombia, 2013. Disponible en internet: https://www.semana.com/nacion/articulo/informe-transmilenio-sobre-seguridad-entarjetas/356601-3. SGSI. (s.f.). PMG SGSI, Metodología 27005 Disponible en: https://www.pmgssi.com/2017/06/iso-27005-gestion-del-riesgo-tecnologico/. Sistemas. (s.f.). Sistemas, Definición de Hertz 2014 Disponible en: https://sistemas.com/hertz.php Sistemas. (s.f.). Sistemas, Definición de MHZ 2015 Disponible en : https://sistemas.com/mhz.php. Soledispa, R. (s.f.). Rossy Soledispa, ¿Qué es el HSM? 2014 Disponible en: http://comunidad.todocomercioexterior.com.ec/profiles/blogs/qu-es-el-hsmhardware-security-module. Tiempo, R. E. (s.f.). Redacción el Tiempo, Así clonaban las tarjetas de Transmilenio Bogotá – Colombia, 2016. Disponible en internet: https://www.eltiempo.com/bogota/clonacion-de-tarjetas-de-transmilenio-43493. Transmilenio. (s.f.). Transmilenio, 2017. “Gestión de riesgo Transmilenio”. Disponible en: http://www.transmilenio.gov.co/loader.php?lServicio=Publicaciones&lTipo=WFactio nA&lFuncion=visualizar&id=14538&bd=m. WeLiveSecurity. (s.f.). EMV, ¿Qué es EMV, y por qué es un tema candente? 2014 Disponible en: https://www.welivesecurity.com/la-es/2014/04/08/que-es-emv-y-porque-es-un-tema-candente/. ISO 24014, 2015. “Public transport interoperable fare management system”. Disponible en: https://www.iso.org/standard/61545.html Transmilenio, 2018. “Mapa de corrupción”. Disponible en: https://www.transmilenio.gov.co/descargar.php?idFile=815 CardLogix, 2017. “Modelo SAM”. Disponible en: https://www.cardlogix.com/glossary/sam-card-secure-access-module-secureapplication-module/ CardWerk, 21015. “ISO 7816 Part 4”. Disponible en: https://cardwerk.com/iso7816-part-4/ Fodafin, 2015. “Seminario de Transporte tarjetas inteligentes”. Disponible en: http://www.fonadin.gob.mx/wpontent/uploads/2016/08/SeminarioTransporte_FONADIN_FIMPE.pdf By, 2017. “Algoritmos de encryptamiento AES”. Disponible en: https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des Gemalto, 2916. “Explaining EMV payment”. Disponible en: https://www.gemalto.com/latam/servicios-financieros/tarjertas/emv/acerca Crypto.net. “Key-Based Authentication (Public Key Authentication)”. Disponible en: http://www.crypto-it.net/eng/tools/key-based-authentication.html Techopedia, 2015. “Key Length” Disponible en: https://www.techopedia.com/definition/3999/key-length MiFare, 2018. “Familia MiFare Plus” Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-plus/ MiFare, 2018. “Familia MiFare Plus” Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-plus/ Mintic, 2018. “Seguridad y privacidad de la información” Disponible en: https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf Eric Morana.2018. “Niveles de riesgos aceptable versus criterios de aceptacion del riesgo”. Disponible en: https://ericmorana.wordpress.com/2012/10/29/niveles-deriesgo-aceptable-versus-criterios-de-aceptacion-del-riesgo/ Radboud University. 2019. “Wirelessly Pickpocketing a Mifare Classic Card”. Disponible en: https://repository.ubn.ru.nl/handle/2066/75545 Defense Technical Information Center, 1996. “Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. A Report by an Ad Hoc Group of Cryptographers and Computer Scientists”. Disponible en: https://apps.dtic.mil/docs/citations/ADA389646 Springer, 2014. “A Practical Attack on Patched MIFARE Classic.”. Disponible en: https://link.springer.com/book/10.1007/978-3-319-12087-4 Nicolas T. Courtois. “The dard side of security by obscurity”. Disponible en: http://www.scitepress.org/Papers/2009/22380/22380.pdf F.D Garcia, 2008. “Dismantling MIFARE Classic”. Disponible en: https://research.tue.nl/en/publications/dismantling-mifare-classic Mike Bond, 2015. “The EMV preplay attack”. Disponible en: https://ieeexplore.ieee.org/document/7085649 Emmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_Vulnerabilities Emmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_Vulnerabilities Emmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_Vulnerabilities Dinero, 2010. “Megatarjetas, ejemplo eficiente de sistemas de pago”. Disponible en: https://www.dinero.com/pais/articulo/megatarjetas-ejemplo-eficiente-sistemaspago/101667 La patria, 2018. “Inficaldas pide más claridad al cable aéreo por recientes irregularidades encontradas”. Disponible en: http://www.lapatria.com/manizales/inficaldas-pide-mas-claridad-al-cable-aereo-porrecientes-irregularidades-encontradas Vanguardia, 2010. “Usted se sube a metrolinea en solo una tarjeta”. Disponible en: https://www.vanguardia.com/area-metropolitana/bucaramanga/usted-se-sube-ametrolinea-solocon-esta-tarjeta-KPVL49804 Transmetro, 2018. “Mi tarjeta”. Disponible en: https://www.transmetro.gov.co/mitarjeta/#! Transcaribe, 2010. “Especificaciones técnicas del sistema intregrado de recaudo transcaribe”. Disponible en: http://www.transcaribe.gov.co/documentos/Licitaciones%202010/TC-LPN-00110/APENDICES/Apendice%20No2.Esp.%20Tecnicas%20del%20sistema%20de% 20recaudo%20y%20Control%20de%20Flota.pdf Gerges Kayanakis, 2002. Contactless or hybrid contact-contactless smart card designed to limit the risks of fraud. Disponible en : https://patents.google.com/patent/US6390375B2/en Dominik Haneberg, 2004. Electronic ticketing: risks in e-commerce applications. Disponible en: https://link.springer.com/chapter/10.1007%2F978-3-540-72621-0_5 Marey, 2011. Aspecto de seguridad en sistemas de boletos electrónicos. Disponible en: http://bibliotecadigital.econ.uba.ar/download/tpos/15020811_MareyAD.pdf Uwe Trottmann, 2012. NFC – Possibilities and risk. Disponible en: https://www.net.in.tum.de/fileadmin/TUM/NET/NET-2013-02-1/NET-2013-021_05.pdf Jóse Leonardo Camacho,2016. Análisis de gestión del riesgo de TI en recaudo Bogota. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/ |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/f0606816-c8df-4af1-befc-5db9a1abb125/download https://repository.ucatolica.edu.co/bitstreams/19739918-ad71-45e0-9dae-ba791a2d8cef/download https://repository.ucatolica.edu.co/bitstreams/aa1027bc-e005-41ec-85f0-bd6b65483894/download https://repository.ucatolica.edu.co/bitstreams/948aca85-e7b2-454b-ba28-609beeee05a6/download https://repository.ucatolica.edu.co/bitstreams/96dbf95d-abce-44aa-aa32-fe1020c2dc09/download https://repository.ucatolica.edu.co/bitstreams/82b67bf5-21ae-4bec-87cb-556cd39b616e/download |
bitstream.checksum.fl_str_mv |
6ac7abcc3294c95b96c99fec5714ad14 1e35dedb206584d4a3476675a3810c3e 6e4d97a81bfd217460cd74dd67d5e7db 75102a58293e61b0744a567e76393b21 abae9fe9b784815381ccb7e50cebe4b4 5d913d27395f52b78bdcbe6bcbe771fe |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256323010756608 |
spelling |
Bareño-Gutiérrez, Raúlfe6a39a0-c7d5-46ca-b4d8-f2062b14403a-1Leal-Valero, Sergio Andrése31267e7-2d7f-4dbf-931c-f59e32c44af1-1Mojica-Sánchez, Iván Felipedefd4720-6179-4027-aa16-c04571eebd98-12019-08-30T19:40:54Z2019-08-30T19:40:54Z2019Trabajo de InvestigaciónEl sistema integrado de transporte público SITP, es uno de los sistemas más grandes y sofisticados de transporte en Colombia; el ingreso a este se hace mediante tarjetas inteligentes sin contacto entre las cuales se encuentran: tarjeta monedero, cliente frecuente y tullave bajo la licitación de recaudo Bogotá. Debido a diferentes sucesos presentados, vulneración del medio de pago, se realizó una valoración de riesgos por medio de la norma ISO 27005,seguridad de la información de activos, basándose en la identificación de amenazas, vulnerabilidades y riesgos de las tarjetas utilizadas en el sistema.PregradoIngeniero de SistemasRESUMEN ABSTRACT INTRODUCCIÓN 1. GENERALIDADES 2. ESTABLECIMIENTO DEL CONTEXTO 3. IDENTIFICACIÓN DE RIESGOS 4. ESTIMACIÓN DE RIESGOS 5. EVALUACIÓN DE RIESGOS 6. CONCLUSIONES 7. RECOMENDACIONES Y TRABAJOS FUTUROS 8. ANEXOS 9. REFERENCIASapplication/pdfLeal-Valero, S, A. & Mojica-Sánchez, I. F. (2019). Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombiahttps://hdl.handle.net/10983/23641Facultad de IngenieríaIngeniería de Sistemas y ComputaciónAlvarez, A. (s.f.). Agustin Alvarez, 2016. “Tarjeta inteligente de contacto Tarjeta inteligente sin contacto:”. Disponible en: https://www.tangoid.com.ar/noticias/historia-sobre-las-tarjetas-inteligentessmartcards.Atlas, G. (s.f.). Grupo Atlas, 2015. “¿En qué consiste un servicio de pagos y recaudos?”. Disponible en: https://blog.atlas.com.co/en-qu%C3%A9-consiste-unservicio-de-pagos-y-recaudos.BY. (s.f.). Portal BY, ¿Qué es RFID? 2014 disponible en: https://www.by.com.es/blog/que-es-rfid/.MiFare. (s.f.). Mifare. Obtenido de https://www.mifare.net/es/productos/ics-detarjetas-con-chip/familia-mifare-plus/Cagliostro, C. (s.f.). Charles Cagliostro, Tarjeta con Circuito Integrado 2017 Disponible en: http://carlosmgalvis.com/index.php/tarjeta-con-circuito-integrado.Cancilleria. (s.f.). Cancillería, Colombia 2017 Disponible en: http://www.cancilleria.gov.co/ministra.Cancilleria. (s.f.). Cancillería, Colombia 2017 Disponible en: http://www.cancilleria.gov.co/ministra.Colombia, S. d. (s.f.). Seguridad de la información, Marco legal de seguridad de la información en Colombia 2012 Disponible en: http://seguridadinformacioncolombia.blogspot.com/2010/02/marco-legal-deseguridad-de-la.html.D, F. (s.f.). Flavio D. GarciaGerhard de Koning Gans, Dismantling Mifare classic Netherlands 2014 Disponible en : https://link.springer.com/chapter/10.1007/978-3540-88313-5_7.Digimentore. (s.f.). Digimentore, Modelo sam 2014 Disponible en: http://www.digimentore.com.ec/index.php/2017/08/19/di9_modelo_sam/.DMA. (s.f.). DMA, Introducción de la Criptografía Fecha desconocida, Disponible en: http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetic a_modular/criptografia.html.Duarte, M. R. (s.f.). Mario Ramón Duarte, Las cripto tarjetas en el mercado financiero: una realidad global ascendente 2018 Disponible en : https://www.alainet.org/es/articulo/194089.FM, L. (s.f.). LA FM, Los problemas de la tarjeta tu llave de Transmilenio Bogotá – Colombia, 2018 Disponible en internet: https://www.lafm.com.co/bogota/losproblemas-de-la-tarjeta-tullave-de-transmilenio.Hoy, S. p. (s.f.). Guillem Alsina, Tecnología para tarjetas de identificación 2014 Disponible en: https://www.seguridadprofesionalhoy.com/tecnologia-para-tarjetasde-identificacion/.MIFARE. (s.f.). MiFare, ¿Familia Mifare classic? 2017 Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-classic/.Orange. (s.f.). Orange, ¿Que es NFC? 2011 Disponible en: https://ayuda.orange.es/particulares/otros-productos/nfc/505-que-es-el-nfc-comofunciona-y-para-que-sirve.Perez, G. (s.f.). Gabriel Pérez, Sistema de cobro electrónico de pasajes en el transporte público Santiago de Chile – Chile, 2015 Disponible en internet: https://repositorio.cepal.org/bitstream/handle/11362/6401/1/S026444_es.pdfPresidencia. (s.f.). Presidencia, Bogotá Distrito Capital 2018 Disponible en: https://id.presidencia.gov.co/Paginas/presidencia.aspxRADIO, C. (s.f.). CARACOL RADIO, Esta es la historia del lío de la doble tarjeta para acceder a Transmilenio Bogotá – Colombia, 2013. Disponible en internet: http://caracol.com.co/radio/2013/06/27/bogota/1372330800_923463.html.RCN, N. (s.f.). Noticias RCN, Capturan a siete personas acusadas de clonar tarjetas de Transmilenio Bogotá – Colombia, 2016. Disponible en internet: https://noticias.canalrcn.com/nacional-bogota/capturan-siete-personas-acusadasclonar-tarjetas-transmilenioSabadell, B. (s.f.). Banco Sabadell, Terminales de punto de venta (TPVs) Disponible en : https://www.bancsabadell.com/cs/Satellite/SabAtl/Terminalespunto-de-venta-(TPV)/1191332198568/es/.Semana, R. (s.f.). Revista Semana, Transmilenio: tarjetas de las fases I y II se pueden clonar Bogotá – Colombia, 2013. Disponible en internet: https://www.semana.com/nacion/articulo/informe-transmilenio-sobre-seguridad-entarjetas/356601-3.SGSI. (s.f.). PMG SGSI, Metodología 27005 Disponible en: https://www.pmgssi.com/2017/06/iso-27005-gestion-del-riesgo-tecnologico/.Sistemas. (s.f.). Sistemas, Definición de Hertz 2014 Disponible en: https://sistemas.com/hertz.phpSistemas. (s.f.). Sistemas, Definición de MHZ 2015 Disponible en : https://sistemas.com/mhz.php.Soledispa, R. (s.f.). Rossy Soledispa, ¿Qué es el HSM? 2014 Disponible en: http://comunidad.todocomercioexterior.com.ec/profiles/blogs/qu-es-el-hsmhardware-security-module.Tiempo, R. E. (s.f.). Redacción el Tiempo, Así clonaban las tarjetas de Transmilenio Bogotá – Colombia, 2016. Disponible en internet: https://www.eltiempo.com/bogota/clonacion-de-tarjetas-de-transmilenio-43493.Transmilenio. (s.f.). Transmilenio, 2017. “Gestión de riesgo Transmilenio”. Disponible en: http://www.transmilenio.gov.co/loader.php?lServicio=Publicaciones&lTipo=WFactio nA&lFuncion=visualizar&id=14538&bd=m.WeLiveSecurity. (s.f.). EMV, ¿Qué es EMV, y por qué es un tema candente? 2014 Disponible en: https://www.welivesecurity.com/la-es/2014/04/08/que-es-emv-y-porque-es-un-tema-candente/.ISO 24014, 2015. “Public transport interoperable fare management system”. Disponible en: https://www.iso.org/standard/61545.htmlTransmilenio, 2018. “Mapa de corrupción”. Disponible en: https://www.transmilenio.gov.co/descargar.php?idFile=815CardLogix, 2017. “Modelo SAM”. Disponible en: https://www.cardlogix.com/glossary/sam-card-secure-access-module-secureapplication-module/CardWerk, 21015. “ISO 7816 Part 4”. Disponible en: https://cardwerk.com/iso7816-part-4/Fodafin, 2015. “Seminario de Transporte tarjetas inteligentes”. Disponible en: http://www.fonadin.gob.mx/wpontent/uploads/2016/08/SeminarioTransporte_FONADIN_FIMPE.pdfBy, 2017. “Algoritmos de encryptamiento AES”. Disponible en: https://www.by.com.es/blog/algoritmos-encriptacion-aes-3desGemalto, 2916. “Explaining EMV payment”. Disponible en: https://www.gemalto.com/latam/servicios-financieros/tarjertas/emv/acercaCrypto.net. “Key-Based Authentication (Public Key Authentication)”. Disponible en: http://www.crypto-it.net/eng/tools/key-based-authentication.htmlTechopedia, 2015. “Key Length” Disponible en: https://www.techopedia.com/definition/3999/key-lengthMiFare, 2018. “Familia MiFare Plus” Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-plus/MiFare, 2018. “Familia MiFare Plus” Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-plus/Mintic, 2018. “Seguridad y privacidad de la información” Disponible en: https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdfEric Morana.2018. “Niveles de riesgos aceptable versus criterios de aceptacion del riesgo”. Disponible en: https://ericmorana.wordpress.com/2012/10/29/niveles-deriesgo-aceptable-versus-criterios-de-aceptacion-del-riesgo/Radboud University. 2019. “Wirelessly Pickpocketing a Mifare Classic Card”. Disponible en: https://repository.ubn.ru.nl/handle/2066/75545Defense Technical Information Center, 1996. “Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. A Report by an Ad Hoc Group of Cryptographers and Computer Scientists”. Disponible en: https://apps.dtic.mil/docs/citations/ADA389646Springer, 2014. “A Practical Attack on Patched MIFARE Classic.”. Disponible en: https://link.springer.com/book/10.1007/978-3-319-12087-4Nicolas T. Courtois. “The dard side of security by obscurity”. Disponible en: http://www.scitepress.org/Papers/2009/22380/22380.pdfF.D Garcia, 2008. “Dismantling MIFARE Classic”. Disponible en: https://research.tue.nl/en/publications/dismantling-mifare-classicMike Bond, 2015. “The EMV preplay attack”. Disponible en: https://ieeexplore.ieee.org/document/7085649Emmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_VulnerabilitiesEmmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_VulnerabilitiesEmmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_VulnerabilitiesDinero, 2010. “Megatarjetas, ejemplo eficiente de sistemas de pago”. Disponible en: https://www.dinero.com/pais/articulo/megatarjetas-ejemplo-eficiente-sistemaspago/101667La patria, 2018. “Inficaldas pide más claridad al cable aéreo por recientes irregularidades encontradas”. Disponible en: http://www.lapatria.com/manizales/inficaldas-pide-mas-claridad-al-cable-aereo-porrecientes-irregularidades-encontradasVanguardia, 2010. “Usted se sube a metrolinea en solo una tarjeta”. Disponible en: https://www.vanguardia.com/area-metropolitana/bucaramanga/usted-se-sube-ametrolinea-solocon-esta-tarjeta-KPVL49804Transmetro, 2018. “Mi tarjeta”. Disponible en: https://www.transmetro.gov.co/mitarjeta/#!Transcaribe, 2010. “Especificaciones técnicas del sistema intregrado de recaudo transcaribe”. Disponible en: http://www.transcaribe.gov.co/documentos/Licitaciones%202010/TC-LPN-00110/APENDICES/Apendice%20No2.Esp.%20Tecnicas%20del%20sistema%20de% 20recaudo%20y%20Control%20de%20Flota.pdfGerges Kayanakis, 2002. Contactless or hybrid contact-contactless smart card designed to limit the risks of fraud. Disponible en : https://patents.google.com/patent/US6390375B2/enDominik Haneberg, 2004. Electronic ticketing: risks in e-commerce applications. Disponible en: https://link.springer.com/chapter/10.1007%2F978-3-540-72621-0_5Marey, 2011. Aspecto de seguridad en sistemas de boletos electrónicos. Disponible en: http://bibliotecadigital.econ.uba.ar/download/tpos/15020811_MareyAD.pdfUwe Trottmann, 2012. NFC – Possibilities and risk. Disponible en: https://www.net.in.tum.de/fileadmin/TUM/NET/NET-2013-02-1/NET-2013-021_05.pdfJóse Leonardo Camacho,2016. Análisis de gestión del riesgo de TI en recaudo Bogota. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2TECNOLOGÍA DE LA INFOMACIÓNINFORMACIÓNMEDIO URBANOSEGURIDADTRANSPORTE PÚBLICOContraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte públicoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdfContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdfapplication/pdf1013542https://repository.ucatolica.edu.co/bitstreams/f0606816-c8df-4af1-befc-5db9a1abb125/download6ac7abcc3294c95b96c99fec5714ad14MD51RAE.pdfRAE.pdfapplication/pdf135639https://repository.ucatolica.edu.co/bitstreams/19739918-ad71-45e0-9dae-ba791a2d8cef/download1e35dedb206584d4a3476675a3810c3eMD52TEXTContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdf.txtContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdf.txtExtracted texttext/plain129611https://repository.ucatolica.edu.co/bitstreams/aa1027bc-e005-41ec-85f0-bd6b65483894/download6e4d97a81bfd217460cd74dd67d5e7dbMD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain19111https://repository.ucatolica.edu.co/bitstreams/948aca85-e7b2-454b-ba28-609beeee05a6/download75102a58293e61b0744a567e76393b21MD55THUMBNAILContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdf.jpgContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdf.jpgRIUCACimage/jpeg11863https://repository.ucatolica.edu.co/bitstreams/96dbf95d-abce-44aa-aa32-fe1020c2dc09/downloadabae9fe9b784815381ccb7e50cebe4b4MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg20003https://repository.ucatolica.edu.co/bitstreams/82b67bf5-21ae-4bec-87cb-556cd39b616e/download5d913d27395f52b78bdcbe6bcbe771feMD5610983/23641oai:repository.ucatolica.edu.co:10983/236412023-03-24 16:39:40.694https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |