Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público

Trabajo de Investigación

Autores:
Leal-Valero, Sergio Andrés
Mojica-Sánchez, Iván Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/23641
Acceso en línea:
https://hdl.handle.net/10983/23641
Palabra clave:
TECNOLOGÍA DE LA INFOMACIÓN
INFORMACIÓN
MEDIO URBANO
SEGURIDAD
TRANSPORTE PÚBLICO
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_b4016799c7a3f81036af0c17e8d431eb
oai_identifier_str oai:repository.ucatolica.edu.co:10983/23641
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
title Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
spellingShingle Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
TECNOLOGÍA DE LA INFOMACIÓN
INFORMACIÓN
MEDIO URBANO
SEGURIDAD
TRANSPORTE PÚBLICO
title_short Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
title_full Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
title_fullStr Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
title_full_unstemmed Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
title_sort Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público
dc.creator.fl_str_mv Leal-Valero, Sergio Andrés
Mojica-Sánchez, Iván Felipe
dc.contributor.advisor.spa.fl_str_mv Bareño-Gutiérrez, Raúl
dc.contributor.author.spa.fl_str_mv Leal-Valero, Sergio Andrés
Mojica-Sánchez, Iván Felipe
dc.subject.lemb.spa.fl_str_mv TECNOLOGÍA DE LA INFOMACIÓN
topic TECNOLOGÍA DE LA INFOMACIÓN
INFORMACIÓN
MEDIO URBANO
SEGURIDAD
TRANSPORTE PÚBLICO
dc.subject.proposal.spa.fl_str_mv INFORMACIÓN
MEDIO URBANO
SEGURIDAD
TRANSPORTE PÚBLICO
description Trabajo de Investigación
publishDate 2019
dc.date.accessioned.spa.fl_str_mv 2019-08-30T19:40:54Z
dc.date.available.spa.fl_str_mv 2019-08-30T19:40:54Z
dc.date.issued.spa.fl_str_mv 2019
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Leal-Valero, S, A. & Mojica-Sánchez, I. F. (2019). Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/23641
identifier_str_mv Leal-Valero, S, A. & Mojica-Sánchez, I. F. (2019). Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
url https://hdl.handle.net/10983/23641
dc.relation.references.spa.fl_str_mv Alvarez, A. (s.f.). Agustin Alvarez, 2016. “Tarjeta inteligente de contacto Tarjeta inteligente sin contacto:”. Disponible en: https://www.tangoid.com.ar/noticias/historia-sobre-las-tarjetas-inteligentessmartcards.
Atlas, G. (s.f.). Grupo Atlas, 2015. “¿En qué consiste un servicio de pagos y recaudos?”. Disponible en: https://blog.atlas.com.co/en-qu%C3%A9-consiste-unservicio-de-pagos-y-recaudos.
BY. (s.f.). Portal BY, ¿Qué es RFID? 2014 disponible en: https://www.by.com.es/blog/que-es-rfid/.
MiFare. (s.f.). Mifare. Obtenido de https://www.mifare.net/es/productos/ics-detarjetas-con-chip/familia-mifare-plus/
Cagliostro, C. (s.f.). Charles Cagliostro, Tarjeta con Circuito Integrado 2017 Disponible en: http://carlosmgalvis.com/index.php/tarjeta-con-circuito-integrado.
Cancilleria. (s.f.). Cancillería, Colombia 2017 Disponible en: http://www.cancilleria.gov.co/ministra.
Cancilleria. (s.f.). Cancillería, Colombia 2017 Disponible en: http://www.cancilleria.gov.co/ministra.
Colombia, S. d. (s.f.). Seguridad de la información, Marco legal de seguridad de la información en Colombia 2012 Disponible en: http://seguridadinformacioncolombia.blogspot.com/2010/02/marco-legal-deseguridad-de-la.html.
D, F. (s.f.). Flavio D. GarciaGerhard de Koning Gans, Dismantling Mifare classic Netherlands 2014 Disponible en : https://link.springer.com/chapter/10.1007/978-3540-88313-5_7.
Digimentore. (s.f.). Digimentore, Modelo sam 2014 Disponible en: http://www.digimentore.com.ec/index.php/2017/08/19/di9_modelo_sam/.
DMA. (s.f.). DMA, Introducción de la Criptografía Fecha desconocida, Disponible en: http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetic a_modular/criptografia.html.
Duarte, M. R. (s.f.). Mario Ramón Duarte, Las cripto tarjetas en el mercado financiero: una realidad global ascendente 2018 Disponible en : https://www.alainet.org/es/articulo/194089.
FM, L. (s.f.). LA FM, Los problemas de la tarjeta tu llave de Transmilenio Bogotá – Colombia, 2018 Disponible en internet: https://www.lafm.com.co/bogota/losproblemas-de-la-tarjeta-tullave-de-transmilenio.
Hoy, S. p. (s.f.). Guillem Alsina, Tecnología para tarjetas de identificación 2014 Disponible en: https://www.seguridadprofesionalhoy.com/tecnologia-para-tarjetasde-identificacion/.
MIFARE. (s.f.). MiFare, ¿Familia Mifare classic? 2017 Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-classic/.
Orange. (s.f.). Orange, ¿Que es NFC? 2011 Disponible en: https://ayuda.orange.es/particulares/otros-productos/nfc/505-que-es-el-nfc-comofunciona-y-para-que-sirve.
Perez, G. (s.f.). Gabriel Pérez, Sistema de cobro electrónico de pasajes en el transporte público Santiago de Chile – Chile, 2015 Disponible en internet: https://repositorio.cepal.org/bitstream/handle/11362/6401/1/S026444_es.pdf
Presidencia. (s.f.). Presidencia, Bogotá Distrito Capital 2018 Disponible en: https://id.presidencia.gov.co/Paginas/presidencia.aspx
RADIO, C. (s.f.). CARACOL RADIO, Esta es la historia del lío de la doble tarjeta para acceder a Transmilenio Bogotá – Colombia, 2013. Disponible en internet: http://caracol.com.co/radio/2013/06/27/bogota/1372330800_923463.html.
RCN, N. (s.f.). Noticias RCN, Capturan a siete personas acusadas de clonar tarjetas de Transmilenio Bogotá – Colombia, 2016. Disponible en internet: https://noticias.canalrcn.com/nacional-bogota/capturan-siete-personas-acusadasclonar-tarjetas-transmilenio
Sabadell, B. (s.f.). Banco Sabadell, Terminales de punto de venta (TPVs) Disponible en : https://www.bancsabadell.com/cs/Satellite/SabAtl/Terminalespunto-de-venta-(TPV)/1191332198568/es/.
Semana, R. (s.f.). Revista Semana, Transmilenio: tarjetas de las fases I y II se pueden clonar Bogotá – Colombia, 2013. Disponible en internet: https://www.semana.com/nacion/articulo/informe-transmilenio-sobre-seguridad-entarjetas/356601-3.
SGSI. (s.f.). PMG SGSI, Metodología 27005 Disponible en: https://www.pmgssi.com/2017/06/iso-27005-gestion-del-riesgo-tecnologico/.
Sistemas. (s.f.). Sistemas, Definición de Hertz 2014 Disponible en: https://sistemas.com/hertz.php
Sistemas. (s.f.). Sistemas, Definición de MHZ 2015 Disponible en : https://sistemas.com/mhz.php.
Soledispa, R. (s.f.). Rossy Soledispa, ¿Qué es el HSM? 2014 Disponible en: http://comunidad.todocomercioexterior.com.ec/profiles/blogs/qu-es-el-hsmhardware-security-module.
Tiempo, R. E. (s.f.). Redacción el Tiempo, Así clonaban las tarjetas de Transmilenio Bogotá – Colombia, 2016. Disponible en internet: https://www.eltiempo.com/bogota/clonacion-de-tarjetas-de-transmilenio-43493.
Transmilenio. (s.f.). Transmilenio, 2017. “Gestión de riesgo Transmilenio”. Disponible en: http://www.transmilenio.gov.co/loader.php?lServicio=Publicaciones&lTipo=WFactio nA&lFuncion=visualizar&id=14538&bd=m.
WeLiveSecurity. (s.f.). EMV, ¿Qué es EMV, y por qué es un tema candente? 2014 Disponible en: https://www.welivesecurity.com/la-es/2014/04/08/que-es-emv-y-porque-es-un-tema-candente/.
ISO 24014, 2015. “Public transport interoperable fare management system”. Disponible en: https://www.iso.org/standard/61545.html
Transmilenio, 2018. “Mapa de corrupción”. Disponible en: https://www.transmilenio.gov.co/descargar.php?idFile=815
CardLogix, 2017. “Modelo SAM”. Disponible en: https://www.cardlogix.com/glossary/sam-card-secure-access-module-secureapplication-module/
CardWerk, 21015. “ISO 7816 Part 4”. Disponible en: https://cardwerk.com/iso7816-part-4/
Fodafin, 2015. “Seminario de Transporte tarjetas inteligentes”. Disponible en: http://www.fonadin.gob.mx/wpontent/uploads/2016/08/SeminarioTransporte_FONADIN_FIMPE.pdf
By, 2017. “Algoritmos de encryptamiento AES”. Disponible en: https://www.by.com.es/blog/algoritmos-encriptacion-aes-3des
Gemalto, 2916. “Explaining EMV payment”. Disponible en: https://www.gemalto.com/latam/servicios-financieros/tarjertas/emv/acerca
Crypto.net. “Key-Based Authentication (Public Key Authentication)”. Disponible en: http://www.crypto-it.net/eng/tools/key-based-authentication.html
Techopedia, 2015. “Key Length” Disponible en: https://www.techopedia.com/definition/3999/key-length
MiFare, 2018. “Familia MiFare Plus” Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-plus/
MiFare, 2018. “Familia MiFare Plus” Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-plus/
Mintic, 2018. “Seguridad y privacidad de la información” Disponible en: https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf
Eric Morana.2018. “Niveles de riesgos aceptable versus criterios de aceptacion del riesgo”. Disponible en: https://ericmorana.wordpress.com/2012/10/29/niveles-deriesgo-aceptable-versus-criterios-de-aceptacion-del-riesgo/
Radboud University. 2019. “Wirelessly Pickpocketing a Mifare Classic Card”. Disponible en: https://repository.ubn.ru.nl/handle/2066/75545
Defense Technical Information Center, 1996. “Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. A Report by an Ad Hoc Group of Cryptographers and Computer Scientists”. Disponible en: https://apps.dtic.mil/docs/citations/ADA389646
Springer, 2014. “A Practical Attack on Patched MIFARE Classic.”. Disponible en: https://link.springer.com/book/10.1007/978-3-319-12087-4
Nicolas T. Courtois. “The dard side of security by obscurity”. Disponible en: http://www.scitepress.org/Papers/2009/22380/22380.pdf
F.D Garcia, 2008. “Dismantling MIFARE Classic”. Disponible en: https://research.tue.nl/en/publications/dismantling-mifare-classic
Mike Bond, 2015. “The EMV preplay attack”. Disponible en: https://ieeexplore.ieee.org/document/7085649
Emmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_Vulnerabilities
Emmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_Vulnerabilities
Emmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_Vulnerabilities
Dinero, 2010. “Megatarjetas, ejemplo eficiente de sistemas de pago”. Disponible en: https://www.dinero.com/pais/articulo/megatarjetas-ejemplo-eficiente-sistemaspago/101667
La patria, 2018. “Inficaldas pide más claridad al cable aéreo por recientes irregularidades encontradas”. Disponible en: http://www.lapatria.com/manizales/inficaldas-pide-mas-claridad-al-cable-aereo-porrecientes-irregularidades-encontradas
Vanguardia, 2010. “Usted se sube a metrolinea en solo una tarjeta”. Disponible en: https://www.vanguardia.com/area-metropolitana/bucaramanga/usted-se-sube-ametrolinea-solocon-esta-tarjeta-KPVL49804
Transmetro, 2018. “Mi tarjeta”. Disponible en: https://www.transmetro.gov.co/mitarjeta/#!
Transcaribe, 2010. “Especificaciones técnicas del sistema intregrado de recaudo transcaribe”. Disponible en: http://www.transcaribe.gov.co/documentos/Licitaciones%202010/TC-LPN-00110/APENDICES/Apendice%20No2.Esp.%20Tecnicas%20del%20sistema%20de% 20recaudo%20y%20Control%20de%20Flota.pdf
Gerges Kayanakis, 2002. Contactless or hybrid contact-contactless smart card designed to limit the risks of fraud. Disponible en : https://patents.google.com/patent/US6390375B2/en
Dominik Haneberg, 2004. Electronic ticketing: risks in e-commerce applications. Disponible en: https://link.springer.com/chapter/10.1007%2F978-3-540-72621-0_5
Marey, 2011. Aspecto de seguridad en sistemas de boletos electrónicos. Disponible en: http://bibliotecadigital.econ.uba.ar/download/tpos/15020811_MareyAD.pdf
Uwe Trottmann, 2012. NFC – Possibilities and risk. Disponible en: https://www.net.in.tum.de/fileadmin/TUM/NET/NET-2013-02-1/NET-2013-021_05.pdf
Jóse Leonardo Camacho,2016. Análisis de gestión del riesgo de TI en recaudo Bogota. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas y Computación
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/f0606816-c8df-4af1-befc-5db9a1abb125/download
https://repository.ucatolica.edu.co/bitstreams/19739918-ad71-45e0-9dae-ba791a2d8cef/download
https://repository.ucatolica.edu.co/bitstreams/aa1027bc-e005-41ec-85f0-bd6b65483894/download
https://repository.ucatolica.edu.co/bitstreams/948aca85-e7b2-454b-ba28-609beeee05a6/download
https://repository.ucatolica.edu.co/bitstreams/96dbf95d-abce-44aa-aa32-fe1020c2dc09/download
https://repository.ucatolica.edu.co/bitstreams/82b67bf5-21ae-4bec-87cb-556cd39b616e/download
bitstream.checksum.fl_str_mv 6ac7abcc3294c95b96c99fec5714ad14
1e35dedb206584d4a3476675a3810c3e
6e4d97a81bfd217460cd74dd67d5e7db
75102a58293e61b0744a567e76393b21
abae9fe9b784815381ccb7e50cebe4b4
5d913d27395f52b78bdcbe6bcbe771fe
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256323010756608
spelling Bareño-Gutiérrez, Raúlfe6a39a0-c7d5-46ca-b4d8-f2062b14403a-1Leal-Valero, Sergio Andrése31267e7-2d7f-4dbf-931c-f59e32c44af1-1Mojica-Sánchez, Iván Felipedefd4720-6179-4027-aa16-c04571eebd98-12019-08-30T19:40:54Z2019-08-30T19:40:54Z2019Trabajo de InvestigaciónEl sistema integrado de transporte público SITP, es uno de los sistemas más grandes y sofisticados de transporte en Colombia; el ingreso a este se hace mediante tarjetas inteligentes sin contacto entre las cuales se encuentran: tarjeta monedero, cliente frecuente y tullave bajo la licitación de recaudo Bogotá. Debido a diferentes sucesos presentados, vulneración del medio de pago, se realizó una valoración de riesgos por medio de la norma ISO 27005,seguridad de la información de activos, basándose en la identificación de amenazas, vulnerabilidades y riesgos de las tarjetas utilizadas en el sistema.PregradoIngeniero de SistemasRESUMEN ABSTRACT INTRODUCCIÓN 1. GENERALIDADES 2. ESTABLECIMIENTO DEL CONTEXTO 3. IDENTIFICACIÓN DE RIESGOS 4. ESTIMACIÓN DE RIESGOS 5. EVALUACIÓN DE RIESGOS 6. CONCLUSIONES 7. RECOMENDACIONES Y TRABAJOS FUTUROS 8. ANEXOS 9. REFERENCIASapplication/pdfLeal-Valero, S, A. & Mojica-Sánchez, I. F. (2019). Contraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte público. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombiahttps://hdl.handle.net/10983/23641Facultad de IngenieríaIngeniería de Sistemas y ComputaciónAlvarez, A. (s.f.). Agustin Alvarez, 2016. “Tarjeta inteligente de contacto Tarjeta inteligente sin contacto:”. Disponible en: https://www.tangoid.com.ar/noticias/historia-sobre-las-tarjetas-inteligentessmartcards.Atlas, G. (s.f.). Grupo Atlas, 2015. “¿En qué consiste un servicio de pagos y recaudos?”. Disponible en: https://blog.atlas.com.co/en-qu%C3%A9-consiste-unservicio-de-pagos-y-recaudos.BY. (s.f.). Portal BY, ¿Qué es RFID? 2014 disponible en: https://www.by.com.es/blog/que-es-rfid/.MiFare. (s.f.). Mifare. Obtenido de https://www.mifare.net/es/productos/ics-detarjetas-con-chip/familia-mifare-plus/Cagliostro, C. (s.f.). Charles Cagliostro, Tarjeta con Circuito Integrado 2017 Disponible en: http://carlosmgalvis.com/index.php/tarjeta-con-circuito-integrado.Cancilleria. (s.f.). Cancillería, Colombia 2017 Disponible en: http://www.cancilleria.gov.co/ministra.Cancilleria. (s.f.). Cancillería, Colombia 2017 Disponible en: http://www.cancilleria.gov.co/ministra.Colombia, S. d. (s.f.). Seguridad de la información, Marco legal de seguridad de la información en Colombia 2012 Disponible en: http://seguridadinformacioncolombia.blogspot.com/2010/02/marco-legal-deseguridad-de-la.html.D, F. (s.f.). Flavio D. GarciaGerhard de Koning Gans, Dismantling Mifare classic Netherlands 2014 Disponible en : https://link.springer.com/chapter/10.1007/978-3540-88313-5_7.Digimentore. (s.f.). Digimentore, Modelo sam 2014 Disponible en: http://www.digimentore.com.ec/index.php/2017/08/19/di9_modelo_sam/.DMA. (s.f.). DMA, Introducción de la Criptografía Fecha desconocida, Disponible en: http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetic a_modular/criptografia.html.Duarte, M. R. (s.f.). Mario Ramón Duarte, Las cripto tarjetas en el mercado financiero: una realidad global ascendente 2018 Disponible en : https://www.alainet.org/es/articulo/194089.FM, L. (s.f.). LA FM, Los problemas de la tarjeta tu llave de Transmilenio Bogotá – Colombia, 2018 Disponible en internet: https://www.lafm.com.co/bogota/losproblemas-de-la-tarjeta-tullave-de-transmilenio.Hoy, S. p. (s.f.). Guillem Alsina, Tecnología para tarjetas de identificación 2014 Disponible en: https://www.seguridadprofesionalhoy.com/tecnologia-para-tarjetasde-identificacion/.MIFARE. (s.f.). MiFare, ¿Familia Mifare classic? 2017 Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-classic/.Orange. (s.f.). Orange, ¿Que es NFC? 2011 Disponible en: https://ayuda.orange.es/particulares/otros-productos/nfc/505-que-es-el-nfc-comofunciona-y-para-que-sirve.Perez, G. (s.f.). Gabriel Pérez, Sistema de cobro electrónico de pasajes en el transporte público Santiago de Chile – Chile, 2015 Disponible en internet: https://repositorio.cepal.org/bitstream/handle/11362/6401/1/S026444_es.pdfPresidencia. (s.f.). Presidencia, Bogotá Distrito Capital 2018 Disponible en: https://id.presidencia.gov.co/Paginas/presidencia.aspxRADIO, C. (s.f.). CARACOL RADIO, Esta es la historia del lío de la doble tarjeta para acceder a Transmilenio Bogotá – Colombia, 2013. Disponible en internet: http://caracol.com.co/radio/2013/06/27/bogota/1372330800_923463.html.RCN, N. (s.f.). Noticias RCN, Capturan a siete personas acusadas de clonar tarjetas de Transmilenio Bogotá – Colombia, 2016. Disponible en internet: https://noticias.canalrcn.com/nacional-bogota/capturan-siete-personas-acusadasclonar-tarjetas-transmilenioSabadell, B. (s.f.). Banco Sabadell, Terminales de punto de venta (TPVs) Disponible en : https://www.bancsabadell.com/cs/Satellite/SabAtl/Terminalespunto-de-venta-(TPV)/1191332198568/es/.Semana, R. (s.f.). Revista Semana, Transmilenio: tarjetas de las fases I y II se pueden clonar Bogotá – Colombia, 2013. Disponible en internet: https://www.semana.com/nacion/articulo/informe-transmilenio-sobre-seguridad-entarjetas/356601-3.SGSI. (s.f.). PMG SGSI, Metodología 27005 Disponible en: https://www.pmgssi.com/2017/06/iso-27005-gestion-del-riesgo-tecnologico/.Sistemas. (s.f.). Sistemas, Definición de Hertz 2014 Disponible en: https://sistemas.com/hertz.phpSistemas. (s.f.). Sistemas, Definición de MHZ 2015 Disponible en : https://sistemas.com/mhz.php.Soledispa, R. (s.f.). Rossy Soledispa, ¿Qué es el HSM? 2014 Disponible en: http://comunidad.todocomercioexterior.com.ec/profiles/blogs/qu-es-el-hsmhardware-security-module.Tiempo, R. E. (s.f.). Redacción el Tiempo, Así clonaban las tarjetas de Transmilenio Bogotá – Colombia, 2016. Disponible en internet: https://www.eltiempo.com/bogota/clonacion-de-tarjetas-de-transmilenio-43493.Transmilenio. (s.f.). Transmilenio, 2017. “Gestión de riesgo Transmilenio”. Disponible en: http://www.transmilenio.gov.co/loader.php?lServicio=Publicaciones&lTipo=WFactio nA&lFuncion=visualizar&id=14538&bd=m.WeLiveSecurity. (s.f.). EMV, ¿Qué es EMV, y por qué es un tema candente? 2014 Disponible en: https://www.welivesecurity.com/la-es/2014/04/08/que-es-emv-y-porque-es-un-tema-candente/.ISO 24014, 2015. “Public transport interoperable fare management system”. Disponible en: https://www.iso.org/standard/61545.htmlTransmilenio, 2018. “Mapa de corrupción”. Disponible en: https://www.transmilenio.gov.co/descargar.php?idFile=815CardLogix, 2017. “Modelo SAM”. Disponible en: https://www.cardlogix.com/glossary/sam-card-secure-access-module-secureapplication-module/CardWerk, 21015. “ISO 7816 Part 4”. Disponible en: https://cardwerk.com/iso7816-part-4/Fodafin, 2015. “Seminario de Transporte tarjetas inteligentes”. Disponible en: http://www.fonadin.gob.mx/wpontent/uploads/2016/08/SeminarioTransporte_FONADIN_FIMPE.pdfBy, 2017. “Algoritmos de encryptamiento AES”. Disponible en: https://www.by.com.es/blog/algoritmos-encriptacion-aes-3desGemalto, 2916. “Explaining EMV payment”. Disponible en: https://www.gemalto.com/latam/servicios-financieros/tarjertas/emv/acercaCrypto.net. “Key-Based Authentication (Public Key Authentication)”. Disponible en: http://www.crypto-it.net/eng/tools/key-based-authentication.htmlTechopedia, 2015. “Key Length” Disponible en: https://www.techopedia.com/definition/3999/key-lengthMiFare, 2018. “Familia MiFare Plus” Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-plus/MiFare, 2018. “Familia MiFare Plus” Disponible en: https://www.mifare.net/es/productos/ics-de-tarjetas-con-chip/familia-mifare-plus/Mintic, 2018. “Seguridad y privacidad de la información” Disponible en: https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdfEric Morana.2018. “Niveles de riesgos aceptable versus criterios de aceptacion del riesgo”. Disponible en: https://ericmorana.wordpress.com/2012/10/29/niveles-deriesgo-aceptable-versus-criterios-de-aceptacion-del-riesgo/Radboud University. 2019. “Wirelessly Pickpocketing a Mifare Classic Card”. Disponible en: https://repository.ubn.ru.nl/handle/2066/75545Defense Technical Information Center, 1996. “Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. A Report by an Ad Hoc Group of Cryptographers and Computer Scientists”. Disponible en: https://apps.dtic.mil/docs/citations/ADA389646Springer, 2014. “A Practical Attack on Patched MIFARE Classic.”. Disponible en: https://link.springer.com/book/10.1007/978-3-319-12087-4Nicolas T. Courtois. “The dard side of security by obscurity”. Disponible en: http://www.scitepress.org/Papers/2009/22380/22380.pdfF.D Garcia, 2008. “Dismantling MIFARE Classic”. Disponible en: https://research.tue.nl/en/publications/dismantling-mifare-classicMike Bond, 2015. “The EMV preplay attack”. Disponible en: https://ieeexplore.ieee.org/document/7085649Emmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_VulnerabilitiesEmmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_VulnerabilitiesEmmanuel Bertin, 2018. “An Overview of the EMV Protocol and Its Security Vulnerabilities”. Disponible en: https://www.researchgate.net/publication/323073718_An_Overview_of_the_EMV_ Protocol_and_Its_Security_VulnerabilitiesDinero, 2010. “Megatarjetas, ejemplo eficiente de sistemas de pago”. Disponible en: https://www.dinero.com/pais/articulo/megatarjetas-ejemplo-eficiente-sistemaspago/101667La patria, 2018. “Inficaldas pide más claridad al cable aéreo por recientes irregularidades encontradas”. Disponible en: http://www.lapatria.com/manizales/inficaldas-pide-mas-claridad-al-cable-aereo-porrecientes-irregularidades-encontradasVanguardia, 2010. “Usted se sube a metrolinea en solo una tarjeta”. Disponible en: https://www.vanguardia.com/area-metropolitana/bucaramanga/usted-se-sube-ametrolinea-solocon-esta-tarjeta-KPVL49804Transmetro, 2018. “Mi tarjeta”. Disponible en: https://www.transmetro.gov.co/mitarjeta/#!Transcaribe, 2010. “Especificaciones técnicas del sistema intregrado de recaudo transcaribe”. Disponible en: http://www.transcaribe.gov.co/documentos/Licitaciones%202010/TC-LPN-00110/APENDICES/Apendice%20No2.Esp.%20Tecnicas%20del%20sistema%20de% 20recaudo%20y%20Control%20de%20Flota.pdfGerges Kayanakis, 2002. Contactless or hybrid contact-contactless smart card designed to limit the risks of fraud. Disponible en : https://patents.google.com/patent/US6390375B2/enDominik Haneberg, 2004. Electronic ticketing: risks in e-commerce applications. Disponible en: https://link.springer.com/chapter/10.1007%2F978-3-540-72621-0_5Marey, 2011. Aspecto de seguridad en sistemas de boletos electrónicos. Disponible en: http://bibliotecadigital.econ.uba.ar/download/tpos/15020811_MareyAD.pdfUwe Trottmann, 2012. NFC – Possibilities and risk. Disponible en: https://www.net.in.tum.de/fileadmin/TUM/NET/NET-2013-02-1/NET-2013-021_05.pdfJóse Leonardo Camacho,2016. Análisis de gestión del riesgo de TI en recaudo Bogota. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2TECNOLOGÍA DE LA INFOMACIÓNINFORMACIÓNMEDIO URBANOSEGURIDADTRANSPORTE PÚBLICOContraste de los riesgos valorados para los tipos de tarjetas que han sido utilizadas como medio de pago en el sistema integrado de transporte públicoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdfContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdfapplication/pdf1013542https://repository.ucatolica.edu.co/bitstreams/f0606816-c8df-4af1-befc-5db9a1abb125/download6ac7abcc3294c95b96c99fec5714ad14MD51RAE.pdfRAE.pdfapplication/pdf135639https://repository.ucatolica.edu.co/bitstreams/19739918-ad71-45e0-9dae-ba791a2d8cef/download1e35dedb206584d4a3476675a3810c3eMD52TEXTContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdf.txtContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdf.txtExtracted texttext/plain129611https://repository.ucatolica.edu.co/bitstreams/aa1027bc-e005-41ec-85f0-bd6b65483894/download6e4d97a81bfd217460cd74dd67d5e7dbMD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain19111https://repository.ucatolica.edu.co/bitstreams/948aca85-e7b2-454b-ba28-609beeee05a6/download75102a58293e61b0744a567e76393b21MD55THUMBNAILContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdf.jpgContrasteDeLosRiesgosValoradosTarjetasSITP_625513_625320.pdf.jpgRIUCACimage/jpeg11863https://repository.ucatolica.edu.co/bitstreams/96dbf95d-abce-44aa-aa32-fe1020c2dc09/downloadabae9fe9b784815381ccb7e50cebe4b4MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg20003https://repository.ucatolica.edu.co/bitstreams/82b67bf5-21ae-4bec-87cb-556cd39b616e/download5d913d27395f52b78bdcbe6bcbe771feMD5610983/23641oai:repository.ucatolica.edu.co:10983/236412023-03-24 16:39:40.694https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com