Explotación avanzada del directorio activo
Trabajo de Investigación
- Autores:
-
Beltrán-Ramírez, Sandra Patricia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24059
- Acceso en línea:
- https://hdl.handle.net/10983/24059
- Palabra clave:
- HACKER
VULNERABILIDAD
DIRECTORIO ACTIVO
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_f2d668279180801fbbfd6b6ec03be972 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24059 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Explotación avanzada del directorio activo |
title |
Explotación avanzada del directorio activo |
spellingShingle |
Explotación avanzada del directorio activo HACKER VULNERABILIDAD DIRECTORIO ACTIVO |
title_short |
Explotación avanzada del directorio activo |
title_full |
Explotación avanzada del directorio activo |
title_fullStr |
Explotación avanzada del directorio activo |
title_full_unstemmed |
Explotación avanzada del directorio activo |
title_sort |
Explotación avanzada del directorio activo |
dc.creator.fl_str_mv |
Beltrán-Ramírez, Sandra Patricia |
dc.contributor.advisor.spa.fl_str_mv |
Forero-Páez, Nelson Augusto |
dc.contributor.author.spa.fl_str_mv |
Beltrán-Ramírez, Sandra Patricia |
dc.subject.lemb.spa.fl_str_mv |
HACKER |
topic |
HACKER VULNERABILIDAD DIRECTORIO ACTIVO |
dc.subject.proposal.spa.fl_str_mv |
VULNERABILIDAD DIRECTORIO ACTIVO |
description |
Trabajo de Investigación |
publishDate |
2019 |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2020-02-04T20:36:01Z |
dc.date.available.spa.fl_str_mv |
2020-02-04T20:36:01Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Beltrán-Ramírez, S. P. (2019). Explotación avanzada del directorio activo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24059 |
identifier_str_mv |
Beltrán-Ramírez, S. P. (2019). Explotación avanzada del directorio activo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24059 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
paologm, «https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/,» 20 11 2016. [En línea]. Available: https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/. [Último acceso: 12 05 2019]. R. Romero, Sistemas operativos en red,, Madrid: Macmillan Iberia, S.A, 2013. B. J. F. Roa, Seguridad Informatica, España : McGraw-Hill, 2013. C. R. Carceller, Servicios en red, Madrid: ProQuest Ebook Central., 2013. S. d. l. Santos, «http://www.globalgate.com.ar,» Globalgate, [En línea]. Available: http://www.globalgate.com.ar/novedades-grave-vulnerabilidad-que-afecta-a-entornos-conad--active-directory.html. [Último acceso: 12 Mayo 2019]. Tecnosfera, «El tiempo.com,» Tecnosfera, 17 Septiembre 2017. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370. [Último acceso: 12 Mayo 2019]. El tiempo.com, «https://www.eltiempo.com,» [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370. Panda, «Panda Security,» 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/datos-evolucionciberamenazas-en-2018/. [Último acceso: 5 Mayo 2019]. Y. D. a. D. L. S. Thomas W. Shinder, Windows Server 2012 Security from End to Edge and Beyond, Amsterdan Paises bajos: elseiver inc, 2013. J. W. &. Sons, MCSA Windows Server 2012 R2 Installation and Configuration Study Guide, Estados Unidos: John Wiley & Sons, 2015. N. Bonnet, Windows Server 2012 R2 - Administración: Preparación para la certificación MCSA, España: Eni, 2015. T. Denoeux, «Array,» Array, 2019. J. F. G. Albacete, Seguridad en equipos informaticos, ANTEQUERA Malaga: IC Editorial, 2014. R. M. R. S. J. R. Gema Escrivá Gascó, Seguridad informática, MacMillan Iberia S.A, 2013, p. 15. Á. G. Vieites, Enciclopedia de la Seguridad Informática. 2ª edición, Grupo Editorial RA-MA, , 2011, p. 830 páginas M. A. F. Rosa, Windows Server 2012 R2, Peri Miraflores: Macro, 2014. Windows Server 2012 Informatica Tecnica, Barcelona: Eni, 2014. P. AG, «Paessler,» 2017. [En línea]. Available: https://www.es.paessler.com/itexplained/active-directory. [Último acceso: 1 10 2019]. Microsoft, «support.microsoft.com,» [En línea]. Available: https://support.microsoft.com/esco/help/300684/deployment-and-operation-of-active-directory-domains-that-are-configur. [Último acceso: 22 09 2019]. W. R. Stanek, Windows Server 2012: Gua del administrador, Madrid España: Anaya Multimedia, 2013. A. Binduf, H. Othman y B. Hanan, «Active Directory and Related Aspects of,» 2018. [En línea]. F. G. d. l. Nacion, 2019. [En línea]. Available: www.fiscalia.gov.co/colombia/seccionales/capturadas-121-personas-por-delitos-. [Último acceso: 8 Mayo 2019]. M. Wataru, M. Fujimoto y T. Mitsunaga, «Detecting APT attacks against Active Directory,» 2018. [En línea]. Available: Conference on Applications, Information and Network Security (AINS). [Último acceso: 1 10 2019]. Chih-Hung Hsieh y . L. Chia-Min, «Anomaly Detection on Active Directory Log,» 2015. [En línea]. [Último acceso: 15 09 2019]. Microsoft, «Arquitectura de Active Directory,» 2017. [En línea]. Available: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb727030(v=technet.10)?redirectedfrom=MSDN. [Último acceso: 01 10 2019]. C. ©. 2. S. o. T. l. d. reservados., «Kali.org,» Copyright © 2019 Seguridad ofensiva. Todos los derechos reservados., 2019. [En línea]. Available: https://es.docs.kali.org/kali-policyes/politica-de-codigo-abierto-en-kali-linux. [Último acceso: 15 09 2019]. I. P. Colombia, «blogs.technet.microsoft.com/,» 02 2015. [En línea]. Available: https://blogs.technet.microsoft.com/itprocol/2015/08/11/101-cosas-que-puedes-hacer-concloud-os-cosa-4/. [Último acceso: 10 06 2019]. D. S. Orcero, Kalli Linux, España: Ra-Ma, 2018. M. P. Sanz, Seguridad en Linux, Madrid: Editorial Universidad Autónoma de Madrid, 2008. M. G. a. G. P. P. P. Álvarez, Seguridad informática para empresas y particulares, España: McGraw-Hil, 2004. M. P. Sanz, Seguridad en Linux; guia practica, España: Editorial Universidad Autonoma de Madrid, 2008, p. ProQuest ebook Central. R. Rogers, Nessus Network Auditing 2 Ed, Syngress, 2008. K. B. J. C. Michael T. Simpson, Hands-On Ethical Hacking and Network Defense, Boston: Cengage Learning, 2010. M. Á. Mendoza, «Cómo utilizar OpenVAS para la evaluación de vulnerabilidades,» 18 Noviembre 2014. [En línea]. Available: https://www.welivesecurity.com/laes/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/. [Último acceso: 25 09 2019]. B. J. F. Roa, «Seguridad informática,» España, McGraw-Hill, 2013, pp. 12,18,21. Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019]. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/c95f512b-672e-460f-beee-3bacd8bf5e03/download https://repository.ucatolica.edu.co/bitstreams/8c500eb4-bab3-42c0-90c7-8012c6c64b03/download https://repository.ucatolica.edu.co/bitstreams/b095192d-29c5-451b-b46f-12a55dc68742/download https://repository.ucatolica.edu.co/bitstreams/a5dd56ac-1a08-4aa8-96ba-3410a28451bf/download https://repository.ucatolica.edu.co/bitstreams/8f7a593b-2c4b-4868-8b0c-38eb4cf90894/download https://repository.ucatolica.edu.co/bitstreams/bf302c73-ead1-4aa7-ae8d-f82b15e2f3bb/download https://repository.ucatolica.edu.co/bitstreams/50617e2b-98b5-4211-a02c-1544f0a2580b/download https://repository.ucatolica.edu.co/bitstreams/57a13619-a44d-4410-840b-eafdf7704fe7/download https://repository.ucatolica.edu.co/bitstreams/1275aa79-e87b-4c3b-9df3-a1968fde511c/download |
bitstream.checksum.fl_str_mv |
09a092f5a06d19765342370ed1356c32 501c4941d658fb845b4cac184fc7f764 2aae16a408830cafb5a05c36ceab5b60 eecf3c60e30a4117eea4782b006081f2 6b3cba30a1e87d2459da1ca5112af760 4f95a241f397c626ab01666a8062143c 98b9488c845fd4b0947c5810c235253c 21b084d01454d83199e994075cb3f49f 6f31e5b9d95877fef96232b278dd1002 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256232126480384 |
spelling |
Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Beltrán-Ramírez, Sandra Patricia00a5afff-3a8e-4a78-aef8-b1650906db85-12020-02-04T20:36:01Z2020-02-04T20:36:01Z2019Trabajo de InvestigaciónLos servidores, como sistemas informáticos que son, en donde también reposa la información del Directorio Activo, se encuentran expuestos a ataques informáticos provenientes de fuentes externas o internas, buscando con estos obtener información de las empresas provocando daños a corto, mediano y largo plazo. Los hackers o ciberdelincuentes son personas que evaden los controles de seguridad y realizarn ataques logrando así su objetivo, por ello se propone en la presente investigación, la realización de un escaneo que permita identificar las posibles vulnerabilidades que se puedan presentar en el Directorio Activo. Para realizar esta investigación se utilizó una máquina en Virtual box Kalli Linux, donde se instaló Nessus y Openvas y en Vmware un Server 2012R2, para realizar escaneos e identificar las vulnerabilidades. Se construyó un manual de buenas prácticas en el que se muestra la configuración del directorio activo con el fin de tener los mínimos riesgos de ataques informáticos. Para lograr el desarrollo del proyecto se inició con la identificación de vulnerabilidades en el directorio activo, se ejecutaron herramientas para escanear desde Linux por red, documentando los hallazgos encontrados los cuales hacen parte del manual de buenas prácticas con el cual se pueden mitigar las vulnerabilidadesEspecializaciónEspecialista en Seguridad de la InformaciónI. INTRODUCCIÓN II. GENERALIDADES III. OBJETIVOS IV. MARCOS DE REFERENCIA V. METODOLOGÍA VI. PRODUCTOS A ENTREGAR VII.ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS VIII.CONCLUSIÓNES ANEXOSapplication/pdfBeltrán-Ramírez, S. P. (2019). Explotación avanzada del directorio activo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24059spaFacultad de IngenieríaEspecialización en Seguridad de la Informaciónpaologm, «https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/,» 20 11 2016. [En línea]. Available: https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/. [Último acceso: 12 05 2019].R. Romero, Sistemas operativos en red,, Madrid: Macmillan Iberia, S.A, 2013.B. J. F. Roa, Seguridad Informatica, España : McGraw-Hill, 2013.C. R. Carceller, Servicios en red, Madrid: ProQuest Ebook Central., 2013.S. d. l. Santos, «http://www.globalgate.com.ar,» Globalgate, [En línea]. Available: http://www.globalgate.com.ar/novedades-grave-vulnerabilidad-que-afecta-a-entornos-conad--active-directory.html. [Último acceso: 12 Mayo 2019].Tecnosfera, «El tiempo.com,» Tecnosfera, 17 Septiembre 2017. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370. [Último acceso: 12 Mayo 2019].El tiempo.com, «https://www.eltiempo.com,» [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370.Panda, «Panda Security,» 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/datos-evolucionciberamenazas-en-2018/. [Último acceso: 5 Mayo 2019].Y. D. a. D. L. S. Thomas W. Shinder, Windows Server 2012 Security from End to Edge and Beyond, Amsterdan Paises bajos: elseiver inc, 2013.J. W. &. Sons, MCSA Windows Server 2012 R2 Installation and Configuration Study Guide, Estados Unidos: John Wiley & Sons, 2015.N. Bonnet, Windows Server 2012 R2 - Administración: Preparación para la certificación MCSA, España: Eni, 2015.T. Denoeux, «Array,» Array, 2019.J. F. G. Albacete, Seguridad en equipos informaticos, ANTEQUERA Malaga: IC Editorial, 2014.R. M. R. S. J. R. Gema Escrivá Gascó, Seguridad informática, MacMillan Iberia S.A, 2013, p. 15.Á. G. Vieites, Enciclopedia de la Seguridad Informática. 2ª edición, Grupo Editorial RA-MA, , 2011, p. 830 páginasM. A. F. Rosa, Windows Server 2012 R2, Peri Miraflores: Macro, 2014.Windows Server 2012 Informatica Tecnica, Barcelona: Eni, 2014.P. AG, «Paessler,» 2017. [En línea]. Available: https://www.es.paessler.com/itexplained/active-directory. [Último acceso: 1 10 2019].Microsoft, «support.microsoft.com,» [En línea]. Available: https://support.microsoft.com/esco/help/300684/deployment-and-operation-of-active-directory-domains-that-are-configur. [Último acceso: 22 09 2019].W. R. Stanek, Windows Server 2012: Gua del administrador, Madrid España: Anaya Multimedia, 2013.A. Binduf, H. Othman y B. Hanan, «Active Directory and Related Aspects of,» 2018. [En línea].F. G. d. l. Nacion, 2019. [En línea]. Available: www.fiscalia.gov.co/colombia/seccionales/capturadas-121-personas-por-delitos-. [Último acceso: 8 Mayo 2019].M. Wataru, M. Fujimoto y T. Mitsunaga, «Detecting APT attacks against Active Directory,» 2018. [En línea]. Available: Conference on Applications, Information and Network Security (AINS). [Último acceso: 1 10 2019].Chih-Hung Hsieh y . L. Chia-Min, «Anomaly Detection on Active Directory Log,» 2015. [En línea]. [Último acceso: 15 09 2019].Microsoft, «Arquitectura de Active Directory,» 2017. [En línea]. Available: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb727030(v=technet.10)?redirectedfrom=MSDN. [Último acceso: 01 10 2019].C. ©. 2. S. o. T. l. d. reservados., «Kali.org,» Copyright © 2019 Seguridad ofensiva. Todos los derechos reservados., 2019. [En línea]. Available: https://es.docs.kali.org/kali-policyes/politica-de-codigo-abierto-en-kali-linux. [Último acceso: 15 09 2019].I. P. Colombia, «blogs.technet.microsoft.com/,» 02 2015. [En línea]. Available: https://blogs.technet.microsoft.com/itprocol/2015/08/11/101-cosas-que-puedes-hacer-concloud-os-cosa-4/. [Último acceso: 10 06 2019].D. S. Orcero, Kalli Linux, España: Ra-Ma, 2018.M. P. Sanz, Seguridad en Linux, Madrid: Editorial Universidad Autónoma de Madrid, 2008.M. G. a. G. P. P. P. Álvarez, Seguridad informática para empresas y particulares, España: McGraw-Hil, 2004.M. P. Sanz, Seguridad en Linux; guia practica, España: Editorial Universidad Autonoma de Madrid, 2008, p. ProQuest ebook Central.R. Rogers, Nessus Network Auditing 2 Ed, Syngress, 2008.K. B. J. C. Michael T. Simpson, Hands-On Ethical Hacking and Network Defense, Boston: Cengage Learning, 2010.M. Á. Mendoza, «Cómo utilizar OpenVAS para la evaluación de vulnerabilidades,» 18 Noviembre 2014. [En línea]. Available: https://www.welivesecurity.com/laes/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/. [Último acceso: 25 09 2019].B. J. F. Roa, «Seguridad informática,» España, McGraw-Hill, 2013, pp. 12,18,21.Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/http://purl.org/coar/access_right/c_abf2HACKERVULNERABILIDADDIRECTORIO ACTIVOExplotación avanzada del directorio activoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALExplotacion Avanzada del Directorio Activo.pdfExplotacion Avanzada del Directorio Activo.pdfapplication/pdf1964960https://repository.ucatolica.edu.co/bitstreams/c95f512b-672e-460f-beee-3bacd8bf5e03/download09a092f5a06d19765342370ed1356c32MD51resumen-analitico-en-educacion (2).pdfresumen-analitico-en-educacion (2).pdfapplication/pdf391828https://repository.ucatolica.edu.co/bitstreams/8c500eb4-bab3-42c0-90c7-8012c6c64b03/download501c4941d658fb845b4cac184fc7f764MD52Manual de buenas practicas para configuracion Directorio Act.pdfManual de buenas practicas para configuracion Directorio Act.pdfapplication/pdf1036581https://repository.ucatolica.edu.co/bitstreams/b095192d-29c5-451b-b46f-12a55dc68742/download2aae16a408830cafb5a05c36ceab5b60MD53TEXTExplotacion Avanzada del Directorio Activo.pdf.txtExplotacion Avanzada del Directorio Activo.pdf.txtExtracted texttext/plain73511https://repository.ucatolica.edu.co/bitstreams/a5dd56ac-1a08-4aa8-96ba-3410a28451bf/downloadeecf3c60e30a4117eea4782b006081f2MD54resumen-analitico-en-educacion (2).pdf.txtresumen-analitico-en-educacion (2).pdf.txtExtracted texttext/plain11875https://repository.ucatolica.edu.co/bitstreams/8f7a593b-2c4b-4868-8b0c-38eb4cf90894/download6b3cba30a1e87d2459da1ca5112af760MD55Manual de buenas practicas para configuracion Directorio Act.pdf.txtManual de buenas practicas para configuracion Directorio Act.pdf.txtExtracted texttext/plain12550https://repository.ucatolica.edu.co/bitstreams/bf302c73-ead1-4aa7-ae8d-f82b15e2f3bb/download4f95a241f397c626ab01666a8062143cMD56THUMBNAILExplotacion Avanzada del Directorio Activo.pdf.jpgExplotacion Avanzada del Directorio Activo.pdf.jpgRIUCACimage/jpeg9452https://repository.ucatolica.edu.co/bitstreams/50617e2b-98b5-4211-a02c-1544f0a2580b/download98b9488c845fd4b0947c5810c235253cMD57resumen-analitico-en-educacion (2).pdf.jpgresumen-analitico-en-educacion (2).pdf.jpgRIUCACimage/jpeg21642https://repository.ucatolica.edu.co/bitstreams/57a13619-a44d-4410-840b-eafdf7704fe7/download21b084d01454d83199e994075cb3f49fMD58Manual de buenas practicas para configuracion Directorio Act.pdf.jpgManual de buenas practicas para configuracion Directorio Act.pdf.jpgRIUCACimage/jpeg10513https://repository.ucatolica.edu.co/bitstreams/1275aa79-e87b-4c3b-9df3-a1968fde511c/download6f31e5b9d95877fef96232b278dd1002MD5910983/24059oai:repository.ucatolica.edu.co:10983/240592023-03-24 15:12:36.64https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |