Explotación avanzada del directorio activo

Trabajo de Investigación

Autores:
Beltrán-Ramírez, Sandra Patricia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24059
Acceso en línea:
https://hdl.handle.net/10983/24059
Palabra clave:
HACKER
VULNERABILIDAD
DIRECTORIO ACTIVO
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_f2d668279180801fbbfd6b6ec03be972
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24059
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Explotación avanzada del directorio activo
title Explotación avanzada del directorio activo
spellingShingle Explotación avanzada del directorio activo
HACKER
VULNERABILIDAD
DIRECTORIO ACTIVO
title_short Explotación avanzada del directorio activo
title_full Explotación avanzada del directorio activo
title_fullStr Explotación avanzada del directorio activo
title_full_unstemmed Explotación avanzada del directorio activo
title_sort Explotación avanzada del directorio activo
dc.creator.fl_str_mv Beltrán-Ramírez, Sandra Patricia
dc.contributor.advisor.spa.fl_str_mv Forero-Páez, Nelson Augusto
dc.contributor.author.spa.fl_str_mv Beltrán-Ramírez, Sandra Patricia
dc.subject.lemb.spa.fl_str_mv HACKER
topic HACKER
VULNERABILIDAD
DIRECTORIO ACTIVO
dc.subject.proposal.spa.fl_str_mv VULNERABILIDAD
DIRECTORIO ACTIVO
description Trabajo de Investigación
publishDate 2019
dc.date.issued.spa.fl_str_mv 2019
dc.date.accessioned.spa.fl_str_mv 2020-02-04T20:36:01Z
dc.date.available.spa.fl_str_mv 2020-02-04T20:36:01Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Beltrán-Ramírez, S. P. (2019). Explotación avanzada del directorio activo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24059
identifier_str_mv Beltrán-Ramírez, S. P. (2019). Explotación avanzada del directorio activo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24059
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv paologm, «https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/,» 20 11 2016. [En línea]. Available: https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/. [Último acceso: 12 05 2019].
R. Romero, Sistemas operativos en red,, Madrid: Macmillan Iberia, S.A, 2013.
B. J. F. Roa, Seguridad Informatica, España : McGraw-Hill, 2013.
C. R. Carceller, Servicios en red, Madrid: ProQuest Ebook Central., 2013.
S. d. l. Santos, «http://www.globalgate.com.ar,» Globalgate, [En línea]. Available: http://www.globalgate.com.ar/novedades-grave-vulnerabilidad-que-afecta-a-entornos-conad--active-directory.html. [Último acceso: 12 Mayo 2019].
Tecnosfera, «El tiempo.com,» Tecnosfera, 17 Septiembre 2017. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370. [Último acceso: 12 Mayo 2019].
El tiempo.com, «https://www.eltiempo.com,» [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370.
Panda, «Panda Security,» 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/datos-evolucionciberamenazas-en-2018/. [Último acceso: 5 Mayo 2019].
Y. D. a. D. L. S. Thomas W. Shinder, Windows Server 2012 Security from End to Edge and Beyond, Amsterdan Paises bajos: elseiver inc, 2013.
J. W. &. Sons, MCSA Windows Server 2012 R2 Installation and Configuration Study Guide, Estados Unidos: John Wiley & Sons, 2015.
N. Bonnet, Windows Server 2012 R2 - Administración: Preparación para la certificación MCSA, España: Eni, 2015.
T. Denoeux, «Array,» Array, 2019.
J. F. G. Albacete, Seguridad en equipos informaticos, ANTEQUERA Malaga: IC Editorial, 2014.
R. M. R. S. J. R. Gema Escrivá Gascó, Seguridad informática, MacMillan Iberia S.A, 2013, p. 15.
Á. G. Vieites, Enciclopedia de la Seguridad Informática. 2ª edición, Grupo Editorial RA-MA, , 2011, p. 830 páginas
M. A. F. Rosa, Windows Server 2012 R2, Peri Miraflores: Macro, 2014.
Windows Server 2012 Informatica Tecnica, Barcelona: Eni, 2014.
P. AG, «Paessler,» 2017. [En línea]. Available: https://www.es.paessler.com/itexplained/active-directory. [Último acceso: 1 10 2019].
Microsoft, «support.microsoft.com,» [En línea]. Available: https://support.microsoft.com/esco/help/300684/deployment-and-operation-of-active-directory-domains-that-are-configur. [Último acceso: 22 09 2019].
W. R. Stanek, Windows Server 2012: Gua del administrador, Madrid España: Anaya Multimedia, 2013.
A. Binduf, H. Othman y B. Hanan, «Active Directory and Related Aspects of,» 2018. [En línea].
F. G. d. l. Nacion, 2019. [En línea]. Available: www.fiscalia.gov.co/colombia/seccionales/capturadas-121-personas-por-delitos-. [Último acceso: 8 Mayo 2019].
M. Wataru, M. Fujimoto y T. Mitsunaga, «Detecting APT attacks against Active Directory,» 2018. [En línea]. Available: Conference on Applications, Information and Network Security (AINS). [Último acceso: 1 10 2019].
Chih-Hung Hsieh y . L. Chia-Min, «Anomaly Detection on Active Directory Log,» 2015. [En línea]. [Último acceso: 15 09 2019].
Microsoft, «Arquitectura de Active Directory,» 2017. [En línea]. Available: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb727030(v=technet.10)?redirectedfrom=MSDN. [Último acceso: 01 10 2019].
C. ©. 2. S. o. T. l. d. reservados., «Kali.org,» Copyright © 2019 Seguridad ofensiva. Todos los derechos reservados., 2019. [En línea]. Available: https://es.docs.kali.org/kali-policyes/politica-de-codigo-abierto-en-kali-linux. [Último acceso: 15 09 2019].
I. P. Colombia, «blogs.technet.microsoft.com/,» 02 2015. [En línea]. Available: https://blogs.technet.microsoft.com/itprocol/2015/08/11/101-cosas-que-puedes-hacer-concloud-os-cosa-4/. [Último acceso: 10 06 2019].
D. S. Orcero, Kalli Linux, España: Ra-Ma, 2018.
M. P. Sanz, Seguridad en Linux, Madrid: Editorial Universidad Autónoma de Madrid, 2008.
M. G. a. G. P. P. P. Álvarez, Seguridad informática para empresas y particulares, España: McGraw-Hil, 2004.
M. P. Sanz, Seguridad en Linux; guia practica, España: Editorial Universidad Autonoma de Madrid, 2008, p. ProQuest ebook Central.
R. Rogers, Nessus Network Auditing 2 Ed, Syngress, 2008.
K. B. J. C. Michael T. Simpson, Hands-On Ethical Hacking and Network Defense, Boston: Cengage Learning, 2010.
M. Á. Mendoza, «Cómo utilizar OpenVAS para la evaluación de vulnerabilidades,» 18 Noviembre 2014. [En línea]. Available: https://www.welivesecurity.com/laes/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/. [Último acceso: 25 09 2019].
B. J. F. Roa, «Seguridad informática,» España, McGraw-Hill, 2013, pp. 12,18,21.
Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución 4.0 Internacional (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/c95f512b-672e-460f-beee-3bacd8bf5e03/download
https://repository.ucatolica.edu.co/bitstreams/8c500eb4-bab3-42c0-90c7-8012c6c64b03/download
https://repository.ucatolica.edu.co/bitstreams/b095192d-29c5-451b-b46f-12a55dc68742/download
https://repository.ucatolica.edu.co/bitstreams/a5dd56ac-1a08-4aa8-96ba-3410a28451bf/download
https://repository.ucatolica.edu.co/bitstreams/8f7a593b-2c4b-4868-8b0c-38eb4cf90894/download
https://repository.ucatolica.edu.co/bitstreams/bf302c73-ead1-4aa7-ae8d-f82b15e2f3bb/download
https://repository.ucatolica.edu.co/bitstreams/50617e2b-98b5-4211-a02c-1544f0a2580b/download
https://repository.ucatolica.edu.co/bitstreams/57a13619-a44d-4410-840b-eafdf7704fe7/download
https://repository.ucatolica.edu.co/bitstreams/1275aa79-e87b-4c3b-9df3-a1968fde511c/download
bitstream.checksum.fl_str_mv 09a092f5a06d19765342370ed1356c32
501c4941d658fb845b4cac184fc7f764
2aae16a408830cafb5a05c36ceab5b60
eecf3c60e30a4117eea4782b006081f2
6b3cba30a1e87d2459da1ca5112af760
4f95a241f397c626ab01666a8062143c
98b9488c845fd4b0947c5810c235253c
21b084d01454d83199e994075cb3f49f
6f31e5b9d95877fef96232b278dd1002
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256232126480384
spelling Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Beltrán-Ramírez, Sandra Patricia00a5afff-3a8e-4a78-aef8-b1650906db85-12020-02-04T20:36:01Z2020-02-04T20:36:01Z2019Trabajo de InvestigaciónLos servidores, como sistemas informáticos que son, en donde también reposa la información del Directorio Activo, se encuentran expuestos a ataques informáticos provenientes de fuentes externas o internas, buscando con estos obtener información de las empresas provocando daños a corto, mediano y largo plazo. Los hackers o ciberdelincuentes son personas que evaden los controles de seguridad y realizarn ataques logrando así su objetivo, por ello se propone en la presente investigación, la realización de un escaneo que permita identificar las posibles vulnerabilidades que se puedan presentar en el Directorio Activo. Para realizar esta investigación se utilizó una máquina en Virtual box Kalli Linux, donde se instaló Nessus y Openvas y en Vmware un Server 2012R2, para realizar escaneos e identificar las vulnerabilidades. Se construyó un manual de buenas prácticas en el que se muestra la configuración del directorio activo con el fin de tener los mínimos riesgos de ataques informáticos. Para lograr el desarrollo del proyecto se inició con la identificación de vulnerabilidades en el directorio activo, se ejecutaron herramientas para escanear desde Linux por red, documentando los hallazgos encontrados los cuales hacen parte del manual de buenas prácticas con el cual se pueden mitigar las vulnerabilidadesEspecializaciónEspecialista en Seguridad de la InformaciónI. INTRODUCCIÓN II. GENERALIDADES III. OBJETIVOS IV. MARCOS DE REFERENCIA V. METODOLOGÍA VI. PRODUCTOS A ENTREGAR VII.ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS VIII.CONCLUSIÓNES ANEXOSapplication/pdfBeltrán-Ramírez, S. P. (2019). Explotación avanzada del directorio activo. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24059spaFacultad de IngenieríaEspecialización en Seguridad de la Informaciónpaologm, «https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/,» 20 11 2016. [En línea]. Available: https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridadinformatica/. [Último acceso: 12 05 2019].R. Romero, Sistemas operativos en red,, Madrid: Macmillan Iberia, S.A, 2013.B. J. F. Roa, Seguridad Informatica, España : McGraw-Hill, 2013.C. R. Carceller, Servicios en red, Madrid: ProQuest Ebook Central., 2013.S. d. l. Santos, «http://www.globalgate.com.ar,» Globalgate, [En línea]. Available: http://www.globalgate.com.ar/novedades-grave-vulnerabilidad-que-afecta-a-entornos-conad--active-directory.html. [Último acceso: 12 Mayo 2019].Tecnosfera, «El tiempo.com,» Tecnosfera, 17 Septiembre 2017. [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370. [Último acceso: 12 Mayo 2019].El tiempo.com, «https://www.eltiempo.com,» [En línea]. Available: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/informe-sobre-ataquesinformaticos-en-colombia-y-al-sector-financiero-135370.Panda, «Panda Security,» 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/datos-evolucionciberamenazas-en-2018/. [Último acceso: 5 Mayo 2019].Y. D. a. D. L. S. Thomas W. Shinder, Windows Server 2012 Security from End to Edge and Beyond, Amsterdan Paises bajos: elseiver inc, 2013.J. W. &. Sons, MCSA Windows Server 2012 R2 Installation and Configuration Study Guide, Estados Unidos: John Wiley & Sons, 2015.N. Bonnet, Windows Server 2012 R2 - Administración: Preparación para la certificación MCSA, España: Eni, 2015.T. Denoeux, «Array,» Array, 2019.J. F. G. Albacete, Seguridad en equipos informaticos, ANTEQUERA Malaga: IC Editorial, 2014.R. M. R. S. J. R. Gema Escrivá Gascó, Seguridad informática, MacMillan Iberia S.A, 2013, p. 15.Á. G. Vieites, Enciclopedia de la Seguridad Informática. 2ª edición, Grupo Editorial RA-MA, , 2011, p. 830 páginasM. A. F. Rosa, Windows Server 2012 R2, Peri Miraflores: Macro, 2014.Windows Server 2012 Informatica Tecnica, Barcelona: Eni, 2014.P. AG, «Paessler,» 2017. [En línea]. Available: https://www.es.paessler.com/itexplained/active-directory. [Último acceso: 1 10 2019].Microsoft, «support.microsoft.com,» [En línea]. Available: https://support.microsoft.com/esco/help/300684/deployment-and-operation-of-active-directory-domains-that-are-configur. [Último acceso: 22 09 2019].W. R. Stanek, Windows Server 2012: Gua del administrador, Madrid España: Anaya Multimedia, 2013.A. Binduf, H. Othman y B. Hanan, «Active Directory and Related Aspects of,» 2018. [En línea].F. G. d. l. Nacion, 2019. [En línea]. Available: www.fiscalia.gov.co/colombia/seccionales/capturadas-121-personas-por-delitos-. [Último acceso: 8 Mayo 2019].M. Wataru, M. Fujimoto y T. Mitsunaga, «Detecting APT attacks against Active Directory,» 2018. [En línea]. Available: Conference on Applications, Information and Network Security (AINS). [Último acceso: 1 10 2019].Chih-Hung Hsieh y . L. Chia-Min, «Anomaly Detection on Active Directory Log,» 2015. [En línea]. [Último acceso: 15 09 2019].Microsoft, «Arquitectura de Active Directory,» 2017. [En línea]. Available: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/bb727030(v=technet.10)?redirectedfrom=MSDN. [Último acceso: 01 10 2019].C. ©. 2. S. o. T. l. d. reservados., «Kali.org,» Copyright © 2019 Seguridad ofensiva. Todos los derechos reservados., 2019. [En línea]. Available: https://es.docs.kali.org/kali-policyes/politica-de-codigo-abierto-en-kali-linux. [Último acceso: 15 09 2019].I. P. Colombia, «blogs.technet.microsoft.com/,» 02 2015. [En línea]. Available: https://blogs.technet.microsoft.com/itprocol/2015/08/11/101-cosas-que-puedes-hacer-concloud-os-cosa-4/. [Último acceso: 10 06 2019].D. S. Orcero, Kalli Linux, España: Ra-Ma, 2018.M. P. Sanz, Seguridad en Linux, Madrid: Editorial Universidad Autónoma de Madrid, 2008.M. G. a. G. P. P. P. Álvarez, Seguridad informática para empresas y particulares, España: McGraw-Hil, 2004.M. P. Sanz, Seguridad en Linux; guia practica, España: Editorial Universidad Autonoma de Madrid, 2008, p. ProQuest ebook Central.R. Rogers, Nessus Network Auditing 2 Ed, Syngress, 2008.K. B. J. C. Michael T. Simpson, Hands-On Ethical Hacking and Network Defense, Boston: Cengage Learning, 2010.M. Á. Mendoza, «Cómo utilizar OpenVAS para la evaluación de vulnerabilidades,» 18 Noviembre 2014. [En línea]. Available: https://www.welivesecurity.com/laes/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/. [Último acceso: 25 09 2019].B. J. F. Roa, «Seguridad informática,» España, McGraw-Hill, 2013, pp. 12,18,21.Universidad Autónoma de MAdrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/http://purl.org/coar/access_right/c_abf2HACKERVULNERABILIDADDIRECTORIO ACTIVOExplotación avanzada del directorio activoTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALExplotacion Avanzada del Directorio Activo.pdfExplotacion Avanzada del Directorio Activo.pdfapplication/pdf1964960https://repository.ucatolica.edu.co/bitstreams/c95f512b-672e-460f-beee-3bacd8bf5e03/download09a092f5a06d19765342370ed1356c32MD51resumen-analitico-en-educacion (2).pdfresumen-analitico-en-educacion (2).pdfapplication/pdf391828https://repository.ucatolica.edu.co/bitstreams/8c500eb4-bab3-42c0-90c7-8012c6c64b03/download501c4941d658fb845b4cac184fc7f764MD52Manual de buenas practicas para configuracion Directorio Act.pdfManual de buenas practicas para configuracion Directorio Act.pdfapplication/pdf1036581https://repository.ucatolica.edu.co/bitstreams/b095192d-29c5-451b-b46f-12a55dc68742/download2aae16a408830cafb5a05c36ceab5b60MD53TEXTExplotacion Avanzada del Directorio Activo.pdf.txtExplotacion Avanzada del Directorio Activo.pdf.txtExtracted texttext/plain73511https://repository.ucatolica.edu.co/bitstreams/a5dd56ac-1a08-4aa8-96ba-3410a28451bf/downloadeecf3c60e30a4117eea4782b006081f2MD54resumen-analitico-en-educacion (2).pdf.txtresumen-analitico-en-educacion (2).pdf.txtExtracted texttext/plain11875https://repository.ucatolica.edu.co/bitstreams/8f7a593b-2c4b-4868-8b0c-38eb4cf90894/download6b3cba30a1e87d2459da1ca5112af760MD55Manual de buenas practicas para configuracion Directorio Act.pdf.txtManual de buenas practicas para configuracion Directorio Act.pdf.txtExtracted texttext/plain12550https://repository.ucatolica.edu.co/bitstreams/bf302c73-ead1-4aa7-ae8d-f82b15e2f3bb/download4f95a241f397c626ab01666a8062143cMD56THUMBNAILExplotacion Avanzada del Directorio Activo.pdf.jpgExplotacion Avanzada del Directorio Activo.pdf.jpgRIUCACimage/jpeg9452https://repository.ucatolica.edu.co/bitstreams/50617e2b-98b5-4211-a02c-1544f0a2580b/download98b9488c845fd4b0947c5810c235253cMD57resumen-analitico-en-educacion (2).pdf.jpgresumen-analitico-en-educacion (2).pdf.jpgRIUCACimage/jpeg21642https://repository.ucatolica.edu.co/bitstreams/57a13619-a44d-4410-840b-eafdf7704fe7/download21b084d01454d83199e994075cb3f49fMD58Manual de buenas practicas para configuracion Directorio Act.pdf.jpgManual de buenas practicas para configuracion Directorio Act.pdf.jpgRIUCACimage/jpeg10513https://repository.ucatolica.edu.co/bitstreams/1275aa79-e87b-4c3b-9df3-a1968fde511c/download6f31e5b9d95877fef96232b278dd1002MD5910983/24059oai:repository.ucatolica.edu.co:10983/240592023-03-24 15:12:36.64https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com