Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas
En este trabajo se va a realizar un análisis de los metadatos encontrados en documentos divulgados por organizaciones públicas santandereanas a través de técnicas de Inteligencia de Fuentes abiertas – OSINT. Con este análisis, se contrastará con diversas vulnerabilidades, amenazas y riesgos, que se...
- Autores:
-
González Hernández, Christian Leonardo
Prada López, Freddy Arley
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/14398
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/14398
- Palabra clave:
- Systems engineer
Technological innovations
Metadata
Records
Multimedia files
Computer attacks
Data
Electronic data processing
Information sciences
Consultation services
Ingeniería de sistemas
Innovaciones tecnológicas
Datos
Procesamiento electrónico de datos
Ciencias de la información
Servicios de consulta
Metadatos
Archivos
Archivos multimedia
Ataques informáticos
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_ee89c8debf3d349762f97d3bdc5652e0 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/14398 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas |
dc.title.translated.spa.fl_str_mv |
Analysis of metadata in Santander organizations using intelligence techniques in open sources |
title |
Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas |
spellingShingle |
Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas Systems engineer Technological innovations Metadata Records Multimedia files Computer attacks Data Electronic data processing Information sciences Consultation services Ingeniería de sistemas Innovaciones tecnológicas Datos Procesamiento electrónico de datos Ciencias de la información Servicios de consulta Metadatos Archivos Archivos multimedia Ataques informáticos |
title_short |
Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas |
title_full |
Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas |
title_fullStr |
Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas |
title_full_unstemmed |
Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas |
title_sort |
Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas |
dc.creator.fl_str_mv |
González Hernández, Christian Leonardo Prada López, Freddy Arley |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rueda, Johan Smith Ortiz Cuadros, José David |
dc.contributor.author.none.fl_str_mv |
González Hernández, Christian Leonardo Prada López, Freddy Arley |
dc.contributor.cvlac.spa.fl_str_mv |
Rueda Rueda, Johan Smith [0001555375] Ortiz Cuadros, José David [0000062739] |
dc.contributor.googlescholar.spa.fl_str_mv |
Rueda Rueda, Johan Smith [es&oi=ao] Ortiz Cuadros, José David [es&oi=ao] |
dc.contributor.orcid.spa.fl_str_mv |
Rueda Rueda, Johan Smith [0000-0001-6715-8353] Ortiz Cuadros, José David [0000-0002-2347-6584] |
dc.contributor.researchgate.spa.fl_str_mv |
Rueda Rueda, Johan Smith [Johan-Rueda-Rueda] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Metadata Records Multimedia files Computer attacks Data Electronic data processing Information sciences Consultation services |
topic |
Systems engineer Technological innovations Metadata Records Multimedia files Computer attacks Data Electronic data processing Information sciences Consultation services Ingeniería de sistemas Innovaciones tecnológicas Datos Procesamiento electrónico de datos Ciencias de la información Servicios de consulta Metadatos Archivos Archivos multimedia Ataques informáticos |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Datos Procesamiento electrónico de datos Ciencias de la información Servicios de consulta |
dc.subject.proposal.spa.fl_str_mv |
Metadatos Archivos Archivos multimedia Ataques informáticos |
description |
En este trabajo se va a realizar un análisis de los metadatos encontrados en documentos divulgados por organizaciones públicas santandereanas a través de técnicas de Inteligencia de Fuentes abiertas – OSINT. Con este análisis, se contrastará con diversas vulnerabilidades, amenazas y riesgos, que se pueden presentar en una organización, para luego proponer algunas recomendaciones para prevenir y mitigar los problemas de seguridad que puedan sufrir dichas organizaciones. Todo esto se hará de manera teórica y práctica, analizando los metadatos de archivos de diferentes fuentes y utilizando distintas herramientas y recursos informáticos (Duran, 2017). Los metadatos presentes en los documentos ofimáticos generados por una organización pueden ser una fuente de información para que un cibercriminal pueda recolectar información sobre su objetivo, conociendo así su infraestructura tecnológica. Todo esto, a través del fingerprinting, una técnica utilizada para la recolección de información (Catoira, 2012), debido a esto es importante que las organizaciones realicen una buena gestión de riesgos en los datos, valiéndose de técnicas de pentesting. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020-11-06 |
dc.date.accessioned.none.fl_str_mv |
2021-09-24T13:48:51Z |
dc.date.available.none.fl_str_mv |
2021-09-24T13:48:51Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/14398 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/14398 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Accenture and Ponemon Institute. (2019). The Cost of Cybercrime: Ninth Annual Cost of Cybercrime Study. Ninth Annual Cost of Cybercrime Study, 18 ACIS. (2020). Los metadatos son una mina de oro para medir compromisos cibernéticos | ACIS. https://acis.org.co/portal/content/NoticiasdelSector/losmetadatos-son-una-mina-de-oro-para-medir-compromisoscibern%C3%A9ticos Adjust. (2020). What is Fingerprinting? How do I set up fingerprinting? | Adjust. Adjust. Agencia Nacional Española de Protección de Datos. (2019). Guia práctica de análisis de riesgos en los tratamientos de datos personales sujetos al RGPD ALONSO, C. (2012). UN INFORMÁTICO EN EL LADO DEL MAL. El Lado Del Mal.Com. https://www.elladodelmal.com/2012/04/analisis-forense-demetadatos-15.html Armenta, M. H. (2020). El 60% de las empresas en Latam tuvo incidentes de ciberseguridad el año pasado: ESET. Forbes. https://forbes.co/2020/08/19/tecnologia/el-60-de-las-empresas-en-latam-tuvoincidentes-de-ciberseguridad-el-ano-pasado-eset/ Aasland, J. (2011). PhotoThumb. Photothumb.Com. http://www.photothumb.com/metastripper/ Atico 34. (2019). Suplantacion de identidad, tipos y causas. Grupo Atico34. https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/ Avast Academy Team. (2016). Robo de identidad. Retrieved from https://www.avast.com/es-es/c-identity-theft. Caser. (2018). ¿Qué es un ciberataque y qué tipos hay? | Caser Seguros. Caser.Es. Catoira, F. (2012). Pentesting: Fingerprinting para detectar sistema operativo. We Live Security by Eset. https://www.welivesecurity.com/laes/2012/10/18/pentesting-fingerprinting-para-detectar-sistema-operativo/ Cisco. (2019). Defiéndase contra amenazas críticas de la actualidad. 20 Congreso de Colombia. (2008). Ley 1266 de 2008 | Secretaría Distrital del Hábitat Congreso de la Republica. (2009). Ley de Delitos Informáticos en Colombia . Delta Congreso de la Republica. (2014). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1712_2014]. CONPES. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Internet, 43 Diaz, O. P. (2020). FUGAS DE INFORMACIÓN PARTE II: DONDE REALIZAR UN ATAQUE DIRIGIDO. Oscarpadial.Com. http://oscarpadial.com/fugas-deinformacion-parte-ii-donde-realizar-un-ataque-dirigido/ Docs Corp. (2019). The six types of metadata putting you at risk of a data breach. Docs Corp. https://www.docscorp.com/news/document-softwareblogs/cleanDocs-types-of-metadata/ Duran, J. A. (2017). Estudio de Seguridad Informática de los Metadatos contenidos en archivos publicados en las web de las organizaciones: Alcaldía de Pamplona, Cámara de Comercio de Pamplona, Gobernación Norte de Santander, Diario la Opinión y la Dian Eliasib, G. (2019). Fases de un pentesting. BINARY CHAOS. https://hackingprofessional.github.io/Security/Fases-de-un-Pentesting/ ESET. (2019). Incidentes y ataques dirigidos en las redes corporativas | ESET. Eset.Com. ESET.(2019). Eset Security Report Latinoamerica 2019. https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-securityreport-LATAM-2019.pdf EXIF Data Viewer. (2020). EXIF Data Viewer. https://exifdata.com/ ExtractMetadata. (2020). Metadata Viewer. https://www.extractmetadata.com/ Fernandez, L. (2020). Todo sobre los ataques de fuerza bruta y su creciente popularidad. Retrieved from https://www.redeszone.net/tutoriales/seguridad/ataques-fuerza-bruta-que-son/ Fernandez, J. M. (2016). ¿Qué son los «Watering Hole Attacks»? Tarlogic.Com. https://www.tarlogic.com/blog/los-watering-hole-attacks/ FM, Y. (2018, September). Qué son los metadatos de un archivo, qué información muestran y cómo se borran. Xataka Fortinet. (2020). Covid-19 La tormenta perfecta para ciberdelincuentes. Acis.Org. https://acis.org.co/portal/content/noticiasdelsector/aumenta-el-cibercrimen-encolombia-en-el-contexto-de-covid-19 Fruhlinger, J. (2020). Así es un ataque de bandera falsa. Retrieved from https://cso.computerworld.es/cibercrimen/asi-es-un-ataque-de-bandera-falsa Fuentes, S. (2008). Doc Scrubber, elimina metadatos de Word. Genbeta. https://www.genbeta.com/herramientas/doc-scrubber-elimina-metadatos-deword Galindo, D. (2018). Investigación y extracción de datos en fuentes abiertas. 95. GARCIA, E. R. P. (2019). INGENIERIA SOCIAL EN LAS EMPRESAS COLOMBIANAS. Journal of Chemical Information and Modeling, 53(9), 1689– 1699. Garcia, U. (2018, September). Las 5 fases de un ataque informático. Cero Uno. Gibson, H. (2016). Acquisition and Preparation of Data for OSINT Investigations Gonzalez, E. V. (2017). Qué son y para qué sirve en informática forense los metadatos. Informatico Forense Madrid.Es. https://informatico-forensemadrid.es/son-sirven-informatica-forense Harvey, P. (2020). ExifTool by Phil Harvey. https://exiftool.org/ Hernandez, M. J., Pinzón, C. C., Díaz, D. O., Garcia, J. C., & Pinto, R. A. (2018). Open source intelligence (OSINT) in a colombian context and sentiment analysis. Revista Vínculos, 15(2), 195–214. https://doi.org/10.14483/2322939X.13504 INCIBE. (2016). ¿Cómo combatir la ingeniería social? Este empresario nos lo cuenta. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/combatiringenieria-social-este-empresario-nos-cuenta INCIBE. (2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. INCIBE. https://www.incibe.es/protege-tuempresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-yprotegerse INFOSEC RESOURCES. (2013). MetaData and Information Security. INFOSEC RESOURCES. https://resources.infosecinstitute.com/metadata-andinformation-security/#gref Insiders, C. (2019). Security Report. Security, 7(October), 1–15. Jaimovich, D. (2020). Ciberseguridad: qué es un ataque de fuerza bruta y cómo prevenirlo. Infobae. https://www.infobae.com/america/tecno/2020/06/24/ciberseguridad-que-es-unataque-de-fuerza-bruta-y-como-prevenirlo Jimenez, V. M. (2016). Glosario de terminos de ciberseguridad. 2, 304–584 Kalpakis, G., Tsikrika, T., Cunningham, N., Iliou, C., Vrochidis, S., Middleton, J., & Kompatsiaris, I. (2016). OSINT and the Dark Web (pp. 111–132). https://doi.org/10.1007/978-3-319-47671-1_8 Kaspersky. (2018). Las siete principales amenazas de ciberseguridad a las que debes estar atento. https://latam.kaspersky.com/resource-center/threats/top-7cyberthreats Kaspersky. (2020). Ingeniería social: definición. https://latam.kaspersky.com/resource-center/definitions/what-is-socialengineering Keliris, A., Konstantinou, C., Sazos, M., & Maniatakos, M. (2019). Open source intelligence for energy sector cyberattacks. Advanced Sciences and Technologies for Security Applications, March 2018, 261–281. https://doi.org/10.1007/978-3-030-00024-0_14 Kh, R. (2019). What Cyber Criminals Can Do With Your Metadata. Smart Data Collective. https://www.smartdatacollective.com/what-cyber-criminals-can-dowith-metadata/ Lanz, L. (2018). ¿Qué es la ciberseguridad? OpenWebinars. https://openwebinars.net/blog/que-es-la-ciberseguridad/ La Republica. (2019). ataques de ingeniería social en América Latina. LaRepublica.Co. https://www.larepublica.co/empresas/colombia-es-el-tercerpais-con-mas-ataques-de-ingenieria-social-en-america-latina-2928973 Latto, N. (2020). Exploits: todo lo que debe saber. Retrieved from https://www.avast.com/es-es/c-exploits LÓPEZ, A. C.-, GARCÍA, C. (RA) F. B.-, GUZMÁN, L. M.-, & QUINTERO, C. A. (2019). Tendencias Cibercrimen Colombia 2019-2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdf López, J. M. (2019). Si compartes documentos de Office, no olvides borrar tus datos personales de los metadatos. Hipertextual. https://hipertextual.com/2019/08/eliminar-metadatos-documentos-office López, N. A. A., & Jiménez, . Félix Rafael Sequeira. (2016). “Análisis de amenazas relacionadas a los metadatos y correo electrónico, e implementación de un aplicativo como herramienta para disminuir el riesgo de un ataque en el que se empleen estos elementos.” Luis, J., & Zafra, G. (2017). GRAU D ’ ENGINYERIA INFORMÀTICA Facultat de Matemàtiques i Informàtica Universitat de Barcelona Introducción al pentesting Malenkovich, S. (2012). Cómo funcionan los ataques dirigidos de hackers informáticos.https://www.kaspersky.es/blog/ataques-dirigidos-que conseguirian-sin-un-objetivo/104/ Maltego. (2020). Mine, Merge, Map Data with Maltego. Maltego Martinez, A. (2014, May). OSINT - La información es poder | INCIBE-CERT. Incibe. Maximus, N. (2020). ExifCleaner. ExifCleaner.Com. https://exifcleaner.com Mendoza, M. Á. (2020). Disminuye la cantidad de vulnerabilidades y exploits reportados durante el ultimo año. Welivesecurity by Eset. https://www.welivesecurity.com/la-es/2020/01/30/vulnerabilidades-exploitsreportados-2019/ Meneses, B., & Alfonso, D. (2015). Metadatos , practicidad o riesgo. 1–6 METACLEANER. (2020). MetaCleaner helps you stay anonymous. Metacleaner.Com. https://metacleaner.com/#features Metapicz (2020). Online metadata and exif viewer.http://metapicz.com/ Michael, M. (2018). This is How Not to Get Owned by a Targeted Cyber Attack. FSecure Blog. https://blog.f-secure.com/detect-targeted-cyber-attacks/ Mieres, J. (2009). Ataques informáticos. Evil-Fingers Millán, J. A. (2019). OSINT y big data: Monitorización y búsqueda en fuentes abiertas. 1–71. MOTO, V. (2016). MAT: una herramienta para borrar metadatos en múltiples formatos. Hackplayers.Com. https://www.hackplayers.com/2016/08/mat-unaherramienta-para-borrar.html Nakata, K. (2019). Global Threat Intelligence Report Note from our CEO. NTTSecurity. Networks, O. (2019). Tipos de ataques informáticos y previsiones para el 2020. Optical Networks. https://www.optical.pe/tipos-de-ataques-informaticos-yprevisiones-para-el-2020/ OSINT. (2020). OSINT Framework. OSINT Framework Osintux. (2020). Metagoofil | Osintux. http://www.osintux.org/documentacion/metagoofil OverxFlow. (2020). Bitbucket. https://bitbucket.org/grampusteam/grampus/src/master/ Parker, T. L., & Malkin, G. S. (1993). Internet Users’ Glossary. IETF Pastor-Galindo, J., Nespoli, P., Gomez Marmol, F., & Martinez Perez, G. (2020). The Not Yet Exploited Goldmine of OSINT: Opportunities, Open Challenges and Future Trends. IEEE Access, 8, 10282–10304. https://doi.org/10.1109/ACCESS.2020.2965257 Pastorino, C. (2019). Técnicas y herramientas OSINT para la investigación en Internet. We Live Security by Eset. https://www.welivesecurity.com/laes/2019/10/07/tecnicas-herramientas-osint-investigacion-internet/ Paths, E. (2020). FOCA. Telefónica Digital España, S.L.U. https://www.elevenpaths.com/es/labstools/foca-2/index.html# Patricia Omega2001. (2018). Los peligros de la Ingeniería Social. Omega2001. https://omega2001.es/ingenieria-social/ Peláez, J. D. (2013). Los Metadatos en las webs de empresas. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/metadatos-webs-empresas Pérez, Y. (2019). México y Brasil, los más propensos a ciberataques en Latinoamérica. Infochannel. https://www.infochannel.info/mexico-y-brasil-losmas-propensos-ciberataques-en-latinoamerica Perspective Risk Ltd. (2020). What Can Cyber Thieves Do With Your Document Metadata? Perspective Risk. https://perspectiverisk.com/metadata-and-the risks-to-your-security/ Portafolio. (2019). Superindustria ha recibido 1.705 quejas por suplantación de identidad. PORTAFOLIO. https://www.portafolio.co/economia/superindustriaha-recibido-1-705-quejas-por-suplantacion-de-identidad-531421 Presidencia de Colombia. (2013). Decreto 1317 de 2013. 1–11 Ramírez, F. (2019). Cómo analizar documentos con FOCA en diez pasos (o menos). Eleven Paths. https://empresas.blogthinkbig.com/como-analizar-documentoscon-foca Red Hat. ¿Que es un malware?. Retrieved from https://www.redhat.com/es/topics/security/what-is-malware Reading, D. (2020). Tech Insight: How Attackers Use Your Metadata Against You. Informa Tech. https://www.darkreading.com/vulnerabilities---threats/techinsight-how-attackers-use-your-metadata-against-you/d/d-id/1130395 Rueda, D. (2019). La Protección de Datos y la Ciberseguridad. Eurodato. https://eurodato.com/la-proteccion-de-datos-y-la-ciberseguridad/ Sans, C. A. (2014). Los Metadatos: definición, riesgo y eliminación. Isecauditors. https://blog.isecauditors.com/2014/09/los-metadatos-definicion-riesgoeliminacion.html SD, A. (2019, August). Kaspersky registra 45 ataques por segundo en América Latina | Blog oficial de Kaspersky. Kaspersky Daily Security, O. D. (2017). ¿Qué revelan los metadatos en las fotos? Open Data Security. https://opendatasecurity.io/es/que-revelan-los-metadatos-en-lasfotos/ Security Trails. (2019, May). Cybersecurity Fingerprinting: What is it? Fingerprint Techniques and Tools. SecurityTrails. Sophos. (2020). The state of Ransomware. May, 0–18 Staniforth, A. (2016). Open Source Intelligence and the Protection of National Security. In Open Source Intelligence Investigation From Strategy to Implementation (pp. 11–20). Syneidis Team. (2018). Descubre qué es la ingeniería social, conoce sus riesgos y aprende a combatirla. Syneidis. https://www.syneidis.com/es/socialengineering-risk Tabatabaei, F., & Wells, D. (2016). OSINT in the Context of Cyber-Security (pp. 213– 231). https://doi.org/10.1007/978-3-319-47671-1_14 Telefonica. (2016). La ciberextorsión, una industria en crecimiento [Ebook]. Telefonica. Retrieved from https://www.elevenpaths.com/wpcontent/uploads/2016/02/2016-02-22_IndustriaExtorsion_ES.pdf Telefonica. (2017). ¿Ataque informático de falsa bandera? Cuidado con los metadatos. Merca2.Es. https://www.merca2.es/ataque-informatico-falsabandera/ Telefonica. (2020). Metashield Protector. Elevenpaths.Com. https://www.elevenpaths.com/technology/metashield/index.html Telefónica Cybersecurity & Cloud Tech S.L. (2020). PROTECT YOUR BUSINESS FROM DATA LEAKS. Metashieldclean-Up. https://metashieldcleanup.elevenpaths.com/# Toro, M., Parada, W., & Bonilla, M. (2018). Investigación del Cibercrimen y de los Delitos Informáticos Utilizando Inteligencia de Fuentes Abiertas de Información ( OSINT ). December, 12. https://doi.org/10.13140/RG.2.2.21594.59849 Velásquez, A. M. (2019, May). Principales ataques de cibercriminales en Colombia - Novedades Tecnología - Tecnología - ELTIEMPO.COM. El Tiempo.Com Wilson, M. (2020). OSINT Tools & Software for Passive & Active Recon & Security! PC & NETWORK DOWNLOADS. https://www.pcwdld.com/osint-tools-andsoftware Wiradarma, A., & Sasmita, G. (2019). IT Risk Management Based on ISO 31000 and OWASP Framework using OSINT at the Information Gathering Stage (Case Study: X Company). International Journal of Computer Network and Information Security, 11(12), 17–29. https://doi.org/10.5815/ijcnis.2019.12.03 Zeenea Software. (2020, January). Metadata management: What, Why & How? | Zeenea. Zeenea |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/14398/4/2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/14398/5/2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/14398/1/2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf https://repository.unab.edu.co/bitstream/20.500.12749/14398/2/2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf https://repository.unab.edu.co/bitstream/20.500.12749/14398/3/license.txt |
bitstream.checksum.fl_str_mv |
63bfa70c5c8445620709138a357eb9e5 f5da9db4ff0a4ce57b2438567947311f 6f582150f5e49e0adb0aae344b5e14fb 0a6680bd0890bd72935d588c3932b48c 3755c0cfdb77e29f2b9125d7a45dd316 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277306577846272 |
spelling |
Rueda Rueda, Johan SmithOrtiz Cuadros, José DavidGonzález Hernández, Christian LeonardoPrada López, Freddy ArleyRueda Rueda, Johan Smith [0001555375]Ortiz Cuadros, José David [0000062739]Rueda Rueda, Johan Smith [es&oi=ao]Ortiz Cuadros, José David [es&oi=ao]Rueda Rueda, Johan Smith [0000-0001-6715-8353]Ortiz Cuadros, José David [0000-0002-2347-6584]Rueda Rueda, Johan Smith [Johan-Rueda-Rueda]Colombia2021-09-24T13:48:51Z2021-09-24T13:48:51Z2020-11-06http://hdl.handle.net/20.500.12749/14398instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEn este trabajo se va a realizar un análisis de los metadatos encontrados en documentos divulgados por organizaciones públicas santandereanas a través de técnicas de Inteligencia de Fuentes abiertas – OSINT. Con este análisis, se contrastará con diversas vulnerabilidades, amenazas y riesgos, que se pueden presentar en una organización, para luego proponer algunas recomendaciones para prevenir y mitigar los problemas de seguridad que puedan sufrir dichas organizaciones. Todo esto se hará de manera teórica y práctica, analizando los metadatos de archivos de diferentes fuentes y utilizando distintas herramientas y recursos informáticos (Duran, 2017). Los metadatos presentes en los documentos ofimáticos generados por una organización pueden ser una fuente de información para que un cibercriminal pueda recolectar información sobre su objetivo, conociendo así su infraestructura tecnológica. Todo esto, a través del fingerprinting, una técnica utilizada para la recolección de información (Catoira, 2012), debido a esto es importante que las organizaciones realicen una buena gestión de riesgos en los datos, valiéndose de técnicas de pentesting.1. INTRODUCCIÓN................................................................................................. 6 2. PLANTEAMIENTO DEL PROBLEMA ................................................................. 7 2.1. PREGUNTA DE INVESTIGACIÓN................................................................... 8 2.2. JUSTIFICACIÓN. ............................................................................................. 8 3. OBJETIVOS ...................................................................................................... 10 3.1 OBJETIVO GENERAL ..................................................................................... 10 3.2. OBJETIVOS ESPECÍFICOS .......................................................................... 10 4. MARCO REFERENCIAL ................................................................................... 11 4.1 MARCO CONCEPTUAL .................................................................................. 11 4.2 MARCO TEÓRICO .......................................................................................... 12 4.3 ESTADO DEL ARTE ....................................................................................... 19 4.4 MARCO LEGAL .............................................................................................. 24 5. METODOLOGÍA ................................................................................................ 26 6. RESULTADOS .................................................................................................. 29 6.1. RIESGOS DE CIBERSEGURIDAD ASOCIADOS A LOS METADATOS EN DOCUMENTOS. ................................................................................................... 29 6.2. EXTRACCIÓN Y ANÁLISIS DE METADATOS. ............................................ 38 6.3. DIAGNÓSTICO DEL ESTADO DE CIBERSEGURIDAD DE LAS ORGANIZACIONES PÚBLICAS SANTANDEREANAS. ....................................... 54 6.4. RECOMENDACIONES DE CIBERSEGURIDAD PARA MITIGAR EL RIESGO DE CIBERSEGURIDAD ASOCIADO A LOS METADATOS EN ORGANIZACIONES PÚBLICAS SANTANDEREANAS. ........................................................................ 64 7. CONCLUSIONES .............................................................................................. 72 8. TRABAJO FUTURO .......................................................................................... 73 REFERENCIAS ..................................................................................................... 74PregradoIn this work, an analysis of the metadata found in documents released by public organizations from Santander through Open Source Intelligence techniques - OSINT will be carried out. With this analysis, it will be contrasted with various vulnerabilities, threats and risks, which can occur in an organization, and then propose some recommendations to prevent and mitigate the security problems that these organizations may suffer. All this will be done in a theoretical and practical way, analyzing the metadata of files from different sources and using different tools and computer resources (Duran, 2017). The metadata present in the office documents generated by an organization can be a source of information for a cybercriminal to collect information about their target, thus knowing their technological infrastructure. All this, through fingerprinting, a technique used to collect information (Catoira, 2012), due to this it is important that organizations carry out good risk management in the data, using pentesting techniques.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertasAnalysis of metadata in Santander organizations using intelligence techniques in open sourcesIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsMetadataRecordsMultimedia filesComputer attacksDataElectronic data processingInformation sciencesConsultation servicesIngeniería de sistemasInnovaciones tecnológicasDatosProcesamiento electrónico de datosCiencias de la informaciónServicios de consultaMetadatosArchivosArchivos multimediaAtaques informáticosAccenture and Ponemon Institute. (2019). The Cost of Cybercrime: Ninth Annual Cost of Cybercrime Study. Ninth Annual Cost of Cybercrime Study, 18ACIS. (2020). Los metadatos son una mina de oro para medir compromisos cibernéticos | ACIS. https://acis.org.co/portal/content/NoticiasdelSector/losmetadatos-son-una-mina-de-oro-para-medir-compromisoscibern%C3%A9ticosAdjust. (2020). What is Fingerprinting? How do I set up fingerprinting? | Adjust. Adjust.Agencia Nacional Española de Protección de Datos. (2019). Guia práctica de análisis de riesgos en los tratamientos de datos personales sujetos al RGPDALONSO, C. (2012). UN INFORMÁTICO EN EL LADO DEL MAL. El Lado Del Mal.Com. https://www.elladodelmal.com/2012/04/analisis-forense-demetadatos-15.htmlArmenta, M. H. (2020). El 60% de las empresas en Latam tuvo incidentes de ciberseguridad el año pasado: ESET. Forbes. https://forbes.co/2020/08/19/tecnologia/el-60-de-las-empresas-en-latam-tuvoincidentes-de-ciberseguridad-el-ano-pasado-eset/Aasland, J. (2011). PhotoThumb. Photothumb.Com. http://www.photothumb.com/metastripper/Atico 34. (2019). Suplantacion de identidad, tipos y causas. Grupo Atico34. https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/Avast Academy Team. (2016). Robo de identidad. Retrieved from https://www.avast.com/es-es/c-identity-theft.Caser. (2018). ¿Qué es un ciberataque y qué tipos hay? | Caser Seguros. Caser.Es.Catoira, F. (2012). Pentesting: Fingerprinting para detectar sistema operativo. We Live Security by Eset. https://www.welivesecurity.com/laes/2012/10/18/pentesting-fingerprinting-para-detectar-sistema-operativo/Cisco. (2019). Defiéndase contra amenazas críticas de la actualidad. 20Congreso de Colombia. (2008). Ley 1266 de 2008 | Secretaría Distrital del HábitatCongreso de la Republica. (2009). Ley de Delitos Informáticos en Colombia . DeltaCongreso de la Republica. (2014). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1712_2014].CONPES. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Internet, 43Diaz, O. P. (2020). FUGAS DE INFORMACIÓN PARTE II: DONDE REALIZAR UN ATAQUE DIRIGIDO. Oscarpadial.Com. http://oscarpadial.com/fugas-deinformacion-parte-ii-donde-realizar-un-ataque-dirigido/Docs Corp. (2019). The six types of metadata putting you at risk of a data breach. Docs Corp. https://www.docscorp.com/news/document-softwareblogs/cleanDocs-types-of-metadata/Duran, J. A. (2017). Estudio de Seguridad Informática de los Metadatos contenidos en archivos publicados en las web de las organizaciones: Alcaldía de Pamplona, Cámara de Comercio de Pamplona, Gobernación Norte de Santander, Diario la Opinión y la DianEliasib, G. (2019). Fases de un pentesting. BINARY CHAOS. https://hackingprofessional.github.io/Security/Fases-de-un-Pentesting/ESET. (2019). Incidentes y ataques dirigidos en las redes corporativas | ESET. Eset.Com.ESET.(2019). Eset Security Report Latinoamerica 2019. https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-securityreport-LATAM-2019.pdfEXIF Data Viewer. (2020). EXIF Data Viewer. https://exifdata.com/ExtractMetadata. (2020). Metadata Viewer. https://www.extractmetadata.com/Fernandez, L. (2020). Todo sobre los ataques de fuerza bruta y su creciente popularidad. Retrieved from https://www.redeszone.net/tutoriales/seguridad/ataques-fuerza-bruta-que-son/Fernandez, J. M. (2016). ¿Qué son los «Watering Hole Attacks»? Tarlogic.Com. https://www.tarlogic.com/blog/los-watering-hole-attacks/FM, Y. (2018, September). Qué son los metadatos de un archivo, qué información muestran y cómo se borran. XatakaFortinet. (2020). Covid-19 La tormenta perfecta para ciberdelincuentes. Acis.Org. https://acis.org.co/portal/content/noticiasdelsector/aumenta-el-cibercrimen-encolombia-en-el-contexto-de-covid-19Fruhlinger, J. (2020). Así es un ataque de bandera falsa. Retrieved from https://cso.computerworld.es/cibercrimen/asi-es-un-ataque-de-bandera-falsaFuentes, S. (2008). Doc Scrubber, elimina metadatos de Word. Genbeta. https://www.genbeta.com/herramientas/doc-scrubber-elimina-metadatos-dewordGalindo, D. (2018). Investigación y extracción de datos en fuentes abiertas. 95.GARCIA, E. R. P. (2019). INGENIERIA SOCIAL EN LAS EMPRESAS COLOMBIANAS. Journal of Chemical Information and Modeling, 53(9), 1689– 1699.Garcia, U. (2018, September). Las 5 fases de un ataque informático. Cero Uno.Gibson, H. (2016). Acquisition and Preparation of Data for OSINT InvestigationsGonzalez, E. V. (2017). Qué son y para qué sirve en informática forense los metadatos. Informatico Forense Madrid.Es. https://informatico-forensemadrid.es/son-sirven-informatica-forenseHarvey, P. (2020). ExifTool by Phil Harvey. https://exiftool.org/Hernandez, M. J., Pinzón, C. C., Díaz, D. O., Garcia, J. C., & Pinto, R. A. (2018). Open source intelligence (OSINT) in a colombian context and sentiment analysis. Revista Vínculos, 15(2), 195–214. https://doi.org/10.14483/2322939X.13504INCIBE. (2016). ¿Cómo combatir la ingeniería social? Este empresario nos lo cuenta. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/combatiringenieria-social-este-empresario-nos-cuentaINCIBE. (2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. INCIBE. https://www.incibe.es/protege-tuempresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-yprotegerseINFOSEC RESOURCES. (2013). MetaData and Information Security. INFOSEC RESOURCES. https://resources.infosecinstitute.com/metadata-andinformation-security/#grefInsiders, C. (2019). Security Report. Security, 7(October), 1–15.Jaimovich, D. (2020). Ciberseguridad: qué es un ataque de fuerza bruta y cómo prevenirlo. Infobae. https://www.infobae.com/america/tecno/2020/06/24/ciberseguridad-que-es-unataque-de-fuerza-bruta-y-como-prevenirloJimenez, V. M. (2016). Glosario de terminos de ciberseguridad. 2, 304–584Kalpakis, G., Tsikrika, T., Cunningham, N., Iliou, C., Vrochidis, S., Middleton, J., & Kompatsiaris, I. (2016). OSINT and the Dark Web (pp. 111–132). https://doi.org/10.1007/978-3-319-47671-1_8Kaspersky. (2018). Las siete principales amenazas de ciberseguridad a las que debes estar atento. https://latam.kaspersky.com/resource-center/threats/top-7cyberthreatsKaspersky. (2020). Ingeniería social: definición. https://latam.kaspersky.com/resource-center/definitions/what-is-socialengineeringKeliris, A., Konstantinou, C., Sazos, M., & Maniatakos, M. (2019). Open source intelligence for energy sector cyberattacks. Advanced Sciences and Technologies for Security Applications, March 2018, 261–281. https://doi.org/10.1007/978-3-030-00024-0_14Kh, R. (2019). What Cyber Criminals Can Do With Your Metadata. Smart Data Collective. https://www.smartdatacollective.com/what-cyber-criminals-can-dowith-metadata/Lanz, L. (2018). ¿Qué es la ciberseguridad? OpenWebinars. https://openwebinars.net/blog/que-es-la-ciberseguridad/La Republica. (2019). ataques de ingeniería social en América Latina. LaRepublica.Co. https://www.larepublica.co/empresas/colombia-es-el-tercerpais-con-mas-ataques-de-ingenieria-social-en-america-latina-2928973Latto, N. (2020). Exploits: todo lo que debe saber. Retrieved from https://www.avast.com/es-es/c-exploitsLÓPEZ, A. C.-, GARCÍA, C. (RA) F. B.-, GUZMÁN, L. M.-, & QUINTERO, C. A. (2019). Tendencias Cibercrimen Colombia 2019-2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdfLópez, J. M. (2019). Si compartes documentos de Office, no olvides borrar tus datos personales de los metadatos. Hipertextual. https://hipertextual.com/2019/08/eliminar-metadatos-documentos-officeLópez, N. A. A., & Jiménez, . Félix Rafael Sequeira. (2016). “Análisis de amenazas relacionadas a los metadatos y correo electrónico, e implementación de un aplicativo como herramienta para disminuir el riesgo de un ataque en el que se empleen estos elementos.”Luis, J., & Zafra, G. (2017). GRAU D ’ ENGINYERIA INFORMÀTICA Facultat de Matemàtiques i Informàtica Universitat de Barcelona Introducción al pentestingMalenkovich, S. (2012). Cómo funcionan los ataques dirigidos de hackers informáticos.https://www.kaspersky.es/blog/ataques-dirigidos-que conseguirian-sin-un-objetivo/104/Maltego. (2020). Mine, Merge, Map Data with Maltego. MaltegoMartinez, A. (2014, May). OSINT - La información es poder | INCIBE-CERT. Incibe.Maximus, N. (2020). ExifCleaner. ExifCleaner.Com. https://exifcleaner.comMendoza, M. Á. (2020). Disminuye la cantidad de vulnerabilidades y exploits reportados durante el ultimo año. Welivesecurity by Eset. https://www.welivesecurity.com/la-es/2020/01/30/vulnerabilidades-exploitsreportados-2019/Meneses, B., & Alfonso, D. (2015). Metadatos , practicidad o riesgo. 1–6METACLEANER. (2020). MetaCleaner helps you stay anonymous. Metacleaner.Com. https://metacleaner.com/#featuresMetapicz (2020). Online metadata and exif viewer.http://metapicz.com/Michael, M. (2018). This is How Not to Get Owned by a Targeted Cyber Attack. FSecure Blog. https://blog.f-secure.com/detect-targeted-cyber-attacks/Mieres, J. (2009). Ataques informáticos. Evil-FingersMillán, J. A. (2019). OSINT y big data: Monitorización y búsqueda en fuentes abiertas. 1–71.MOTO, V. (2016). MAT: una herramienta para borrar metadatos en múltiples formatos. Hackplayers.Com. https://www.hackplayers.com/2016/08/mat-unaherramienta-para-borrar.htmlNakata, K. (2019). Global Threat Intelligence Report Note from our CEO. NTTSecurity.Networks, O. (2019). Tipos de ataques informáticos y previsiones para el 2020. Optical Networks. https://www.optical.pe/tipos-de-ataques-informaticos-yprevisiones-para-el-2020/OSINT. (2020). OSINT Framework. OSINT FrameworkOsintux. (2020). Metagoofil | Osintux. http://www.osintux.org/documentacion/metagoofilOverxFlow. (2020). Bitbucket. https://bitbucket.org/grampusteam/grampus/src/master/Parker, T. L., & Malkin, G. S. (1993). Internet Users’ Glossary. IETFPastor-Galindo, J., Nespoli, P., Gomez Marmol, F., & Martinez Perez, G. (2020). The Not Yet Exploited Goldmine of OSINT: Opportunities, Open Challenges and Future Trends. IEEE Access, 8, 10282–10304. https://doi.org/10.1109/ACCESS.2020.2965257Pastorino, C. (2019). Técnicas y herramientas OSINT para la investigación en Internet. We Live Security by Eset. https://www.welivesecurity.com/laes/2019/10/07/tecnicas-herramientas-osint-investigacion-internet/Paths, E. (2020). FOCA. Telefónica Digital España, S.L.U. https://www.elevenpaths.com/es/labstools/foca-2/index.html#Patricia Omega2001. (2018). Los peligros de la Ingeniería Social. Omega2001. https://omega2001.es/ingenieria-social/Peláez, J. D. (2013). Los Metadatos en las webs de empresas. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/metadatos-webs-empresasPérez, Y. (2019). México y Brasil, los más propensos a ciberataques en Latinoamérica. Infochannel. https://www.infochannel.info/mexico-y-brasil-losmas-propensos-ciberataques-en-latinoamericaPerspective Risk Ltd. (2020). What Can Cyber Thieves Do With Your Document Metadata? Perspective Risk. https://perspectiverisk.com/metadata-and-the risks-to-your-security/Portafolio. (2019). Superindustria ha recibido 1.705 quejas por suplantación de identidad. PORTAFOLIO. https://www.portafolio.co/economia/superindustriaha-recibido-1-705-quejas-por-suplantacion-de-identidad-531421Presidencia de Colombia. (2013). Decreto 1317 de 2013. 1–11Ramírez, F. (2019). Cómo analizar documentos con FOCA en diez pasos (o menos). Eleven Paths. https://empresas.blogthinkbig.com/como-analizar-documentoscon-focaRed Hat. ¿Que es un malware?. Retrieved from https://www.redhat.com/es/topics/security/what-is-malwareReading, D. (2020). Tech Insight: How Attackers Use Your Metadata Against You. Informa Tech. https://www.darkreading.com/vulnerabilities---threats/techinsight-how-attackers-use-your-metadata-against-you/d/d-id/1130395Rueda, D. (2019). La Protección de Datos y la Ciberseguridad. Eurodato. https://eurodato.com/la-proteccion-de-datos-y-la-ciberseguridad/Sans, C. A. (2014). Los Metadatos: definición, riesgo y eliminación. Isecauditors. https://blog.isecauditors.com/2014/09/los-metadatos-definicion-riesgoeliminacion.htmlSD, A. (2019, August). Kaspersky registra 45 ataques por segundo en América Latina | Blog oficial de Kaspersky. Kaspersky DailySecurity, O. D. (2017). ¿Qué revelan los metadatos en las fotos? Open Data Security. https://opendatasecurity.io/es/que-revelan-los-metadatos-en-lasfotos/Security Trails. (2019, May). Cybersecurity Fingerprinting: What is it? Fingerprint Techniques and Tools. SecurityTrails.Sophos. (2020). The state of Ransomware. May, 0–18Staniforth, A. (2016). Open Source Intelligence and the Protection of National Security. In Open Source Intelligence Investigation From Strategy to Implementation (pp. 11–20).Syneidis Team. (2018). Descubre qué es la ingeniería social, conoce sus riesgos y aprende a combatirla. Syneidis. https://www.syneidis.com/es/socialengineering-riskTabatabaei, F., & Wells, D. (2016). OSINT in the Context of Cyber-Security (pp. 213– 231). https://doi.org/10.1007/978-3-319-47671-1_14Telefonica. (2016). La ciberextorsión, una industria en crecimiento [Ebook]. Telefonica. Retrieved from https://www.elevenpaths.com/wpcontent/uploads/2016/02/2016-02-22_IndustriaExtorsion_ES.pdfTelefonica. (2017). ¿Ataque informático de falsa bandera? Cuidado con los metadatos. Merca2.Es. https://www.merca2.es/ataque-informatico-falsabandera/Telefonica. (2020). Metashield Protector. Elevenpaths.Com. https://www.elevenpaths.com/technology/metashield/index.htmlTelefónica Cybersecurity & Cloud Tech S.L. (2020). PROTECT YOUR BUSINESS FROM DATA LEAKS. Metashieldclean-Up. https://metashieldcleanup.elevenpaths.com/#Toro, M., Parada, W., & Bonilla, M. (2018). Investigación del Cibercrimen y de los Delitos Informáticos Utilizando Inteligencia de Fuentes Abiertas de Información ( OSINT ). December, 12. https://doi.org/10.13140/RG.2.2.21594.59849Velásquez, A. M. (2019, May). Principales ataques de cibercriminales en Colombia - Novedades Tecnología - Tecnología - ELTIEMPO.COM. El Tiempo.ComWilson, M. (2020). OSINT Tools & Software for Passive & Active Recon & Security! PC & NETWORK DOWNLOADS. https://www.pcwdld.com/osint-tools-andsoftwareWiradarma, A., & Sasmita, G. (2019). IT Risk Management Based on ISO 31000 and OWASP Framework using OSINT at the Information Gathering Stage (Case Study: X Company). International Journal of Computer Network and Information Security, 11(12), 17–29. https://doi.org/10.5815/ijcnis.2019.12.03Zeenea Software. (2020, January). Metadata management: What, Why & How? | Zeenea. ZeeneaTHUMBNAIL2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf.jpg2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf.jpgIM Thumbnailimage/jpeg5448https://repository.unab.edu.co/bitstream/20.500.12749/14398/4/2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf.jpg63bfa70c5c8445620709138a357eb9e5MD54open access2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf.jpg2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf.jpgIM Thumbnailimage/jpeg9943https://repository.unab.edu.co/bitstream/20.500.12749/14398/5/2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf.jpgf5da9db4ff0a4ce57b2438567947311fMD55open accessORIGINAL2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdfTesisapplication/pdf2185796https://repository.unab.edu.co/bitstream/20.500.12749/14398/1/2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf6f582150f5e49e0adb0aae344b5e14fbMD51open access2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdfLicenciaapplication/pdf844835https://repository.unab.edu.co/bitstream/20.500.12749/14398/2/2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf0a6680bd0890bd72935d588c3932b48cMD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/14398/3/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD53open access20.500.12749/14398oai:repository.unab.edu.co:20.500.12749/143982021-10-06 09:24:57.517open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |