La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
En la presente investigación se caracterizaron las aplicaciones y dispositivos de pago sin contacto que se usan en Colombia y una vez identificados, se procedió a investigar los delitos, vulnerabilidades relacionadas con el uso de los portales transaccionales, aplicaciones y dispositivos, empezando...
- Autores:
-
Zambrano Loaiza, Angie Carolina
Suarez Castro, Johan Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/36702
- Acceso en línea:
- http://hdl.handle.net/10654/36702
- Palabra clave:
- BANCOS - MEDIDAS DE SEGURIDAD
OPERACIONES BANCARIAS
Applications
Security
Banks
Transactions
Vulnerabilities
Aplicaciones
Seguridad
Bancos
Transacciones
Vulnerabilidades
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_b8b54b3dd5e5faa44b31d96b57a993bb |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/36702 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia |
dc.title.translated.spa.fl_str_mv |
The security of banking applications and contactless devices that allow payments to be made in Colombia |
title |
La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia |
spellingShingle |
La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia BANCOS - MEDIDAS DE SEGURIDAD OPERACIONES BANCARIAS Applications Security Banks Transactions Vulnerabilities Aplicaciones Seguridad Bancos Transacciones Vulnerabilidades |
title_short |
La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia |
title_full |
La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia |
title_fullStr |
La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia |
title_full_unstemmed |
La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia |
title_sort |
La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia |
dc.creator.fl_str_mv |
Zambrano Loaiza, Angie Carolina Suarez Castro, Johan Camilo |
dc.contributor.advisor.none.fl_str_mv |
Uribe Montaña, Sandra Liliana |
dc.contributor.author.none.fl_str_mv |
Zambrano Loaiza, Angie Carolina Suarez Castro, Johan Camilo |
dc.subject.lemb.spa.fl_str_mv |
BANCOS - MEDIDAS DE SEGURIDAD OPERACIONES BANCARIAS |
topic |
BANCOS - MEDIDAS DE SEGURIDAD OPERACIONES BANCARIAS Applications Security Banks Transactions Vulnerabilities Aplicaciones Seguridad Bancos Transacciones Vulnerabilidades |
dc.subject.keywords.spa.fl_str_mv |
Applications Security Banks Transactions Vulnerabilities |
dc.subject.proposal.spa.fl_str_mv |
Aplicaciones Seguridad Bancos Transacciones Vulnerabilidades |
description |
En la presente investigación se caracterizaron las aplicaciones y dispositivos de pago sin contacto que se usan en Colombia y una vez identificados, se procedió a investigar los delitos, vulnerabilidades relacionadas con el uso de los portales transaccionales, aplicaciones y dispositivos, empezando a nivel mundial, luego de manera regional y finalmente a nivel local; posteriormente se investigaron y documentaron los procedimientos, tecnologías, protocolos, estándares, entre otros, que usan las entidades bancarias para contrarrestar vulnerabilidades como el uso de protocolos obsoletos, descarga de aplicaciones de fuentes desconocidas o diferentes a la Play Store o App Store; amenazas como delincuencia organizada que aprovechan el Malware y la ingeniería social; y los riesgos en esta área como el acceso abusivo a un sistema informático, la suplantación de identidad, transferencias de dinero no autorizadas. Para finalizar se plantean parámetros y medidas de seguridad relevantes para las entidades bancarias y usuarios. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-10-10T05:44:05Z |
dc.date.available.none.fl_str_mv |
2020-10-10T05:44:05Z |
dc.date.issued.none.fl_str_mv |
2020-09-02 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/36702 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/36702 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Abadías, G. (2018). Ataques de retransmisión inteligente en protocolos de pago NFC. Disponible en: http://webdiis.unizar.es/~ricardo/files/PFCs-TFGs/Relay-Inteligente-EMV/Memoria_TFG_Re layInteligenteEMV.pdf Americas Market Intelligence. (2018). El estado de los pagos sin contacto en Latinoamérica. Disponible en: https://americasmi.com/wp-content/uploads/2018/08/el-estado-de-los-pagos-sin-contacto-en-a merica-latina.pdf Anónimo. (2019, agosto 06). 430.000 afectados por malware financiero en el primer semestre de 2019. El Tiempo, p1. Anónimo. (2020, marzo 11). En 2019 se registraron 48 billones de intentos de ciberataques en Colombia. El Espectador, p. 1. Anónimo. (2014). Riesgos de los códigos QR. Disponible en: http://www.guiaspracticas.com/codigos-de-barras/riesgos-de-los-codigos-qr Anónimo. (2018, noviembre 2). Códigos QR, ¿qué son y cómo ayudan para hacer pagos más rápidos. Dinero. Disponible en: https://cutt.ly/3dADK2Z Asobancaria. (2020). Alianzas del sector público y privado para combatir el crimen financiero en tiempos del COVID-19. Ed. 1234. Disponible en: https://www.asobancaria.com/wp-content/uploads/1234VF.pdf Asobancaria. (2020). Balance y perspectivas crediticias 2019-2020. Ed. 1217. Disponible en: https://www.asobancaria.com/wp-content/uploads/1217VF.pdf Asobancaria. (2020). Ecosistemas de pago en ciudades inteligentes: transformaciones y retos. Ed. 1233. Disponible en: https://www.asobancaria.com/wp-content/uploads/1233VF-1.pdf AV Villa. (s.f). Manilla de pago con tecnología sin contacto. Disponible en: 62 https://cutt.ly/kdAnytG Banco agrario. (2020). Tarjeta contactless. Disponible en: https://www.bancoagrario.gov.co/Paginas/tarjetas_contactless_banco_agrario.aspx Bancolombia App (2020). Bancolombia App. Disponible en: https://www.grupobancolombia.com/personas/productos-servicios/canales-servicio/movil/ban colombia-app Bancolombia ingreso. (2020). ¿Cómo puedo ingresar a Bancolombia App Personas?. Disponible en: https://www.grupobancolombia.com/wps/portal/preguntas-frecuentes/preguntas/como-ingreso -app-personas BBVA. (2020) Tarjeta Online Segura. Disponible en: https://www.bbva.com.co/personas/productos/tarjetas/online.html Carles. (2017). ¿Qué es y para qué sirve un sandbox en la informática? Disponible en: https://geekland.eu/que-es-y-para-que-sirve-un-sandbox/ Ceballos, A. Bautista, F. Mesa. L & Argaez, C. (2019, octubre 29). Tendencias cibercrimen Colombia 2019-2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.p df Ciso Central. (s.f). Introducción al Secreto Directo Perfecto. Disponible en: https://www.ciso-central.org/transport-layer-security/perfect-forward-secrecy Constitución Política de Colombia [Const]. Art. 15. Julio 20 de 1991 (Colombia). Constitución Política de Colombia [Const]. Art. 15. Julio 20 de 1991 (Colombia). Constitución Política de Colombia [Const]. Art. 20. Julio 20 de 1991 (Colombia). Constitución Política de Colombia [Const]. Art. 20. Julio 20 de 1991 (Colombia). Durán, A. (2019, julio 14). Por qué puede ser peligroso escanear cualquier código QR. Disponible en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/por-que-puede-ser-peligroso-esca near-cualquier-codigo-qr-388174 Economipedia. (2020, mayo 4). Pago. Disponible en: https://economipedia.com/definiciones/pago.html Piero. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Disponible en: https://indret.com/wp-content/themes/indret/pdf/984.pdf Elejalde, L. (2020, febrero 25). Las nuevas modalidades de vishing, smishing y fishing con las que hacen fraude bancario. La República. Disponible en: https://www.larepublica.co/finanzas-personales/las-nuevas-modalidades-de-vishing-smishing- y-fishing-con-las-que-hacen-fraude-bancario-2969016 El Tiempo. (2020). Así le pueden hackear su cuenta de WhatsApp con un código QR. Disponible en: https://www.eltiempo.com/tecnosfera/apps/whatsapp-cibercriminales-pueden-acceder-a-su-cu enta-con-un-codigo-qr-369168 Eset. (2014). Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar. Welivesecurity by Eset. Disponible en: https://www.welivesecurity.com/la-es/2014/10/15/poodle-vulnerabilidad-ssl-3/ Eset. (2015). SSLv3, oficialmente obsoleto: cualquier versión de TLS es más segura. Disponible en: https://www.welivesecurity.com/la-es/2015/07/01/sslv3-obsoleto-oficial/ Figura 4. Estudio del protocolo TSL. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81045/6/lprigarTFM0618memoria.pdf Figura 5. Algoritmos obsoletos y su reemplazo. Tomada de Things Big empresas. https://empresas.blogthinkbig.com/la-criptografia-insegura-que-deberias-dejar-de-usar/ Figura 6. Certificado SHA2 Davivienda. Tomada de Davivienda https://www.davivienda.com/wps/portal/personas/nuevo García, C. (2019, agosto 01). El salto digital de la banca colombiana en la última década. El Tiempo. Disponible en: https://www.eltiempo.com/economia/sector-financiero/avance-de-la-banca-colombiana-en-el- mundo-digital-395330 Grupo Bancolombia. (s.f). La seguridad en Bancolombia. Disponible en: https://www.grupobancolombia.com/personas/aprender-es-facil/seguridad/como-te-protegem os/ Guevara, L. (2018). Firmas perdieron US$1.450 millones por delitos financieros: Thomson Reuters. Disponible en: https://www.larepublica.co/empresas/firmas-perdieron-us1450-millones-por-delitos-financier os-thomson-reuters-2745490 Hernández. (s.f). Seguridad de la información bancaria en Colombia. Extraído julio 23,2020. Disponible en: https://cloudseguro.co/seguridad-bancaria-en-colombia/ Herrero, M. (2014). ¿pago sin contacto? Sin permiso. Disponible en: https://www.incibe-cert.es/blog/tecnologia-nfc Anónimo. (2020). Me robaron mis ahorros Bancolombia y Claro Colombia. YouTube. Disponible en: https://www.youtube.com/watch?v=BATYq2JQGaI Intedya (2015). ISO 27000 y el conjunto de estándares de Seguridad de la Información. Disponible en: http://www.intedya.com/internacional/757/noticia-iso-27000-y-el-conjuntode-estandares-de-s eguridad-de-la-informacion.html Intedya (2015). ISO 27000 y el conjunto de estándares de Seguridad de la Información. Disponible en: http://www.intedya.com/internacional/757/noticia-iso-27000-y-el-conjuntode-estandares-de-s eguridad-de-la-informacion.html Interpol. (s. f). Delincuencia financiera. Disponible en: https://www.interpol.int/es/Delitos/Delincuencia-financiera Ley 1266 de 2008, Artículos 2,4,5 y 6. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales.Diciembre 31 de 2008. DO. No 47.219. Ley 1273 DE 2009,Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”. 5 de enero de 2009.DO.No. 47.223. LEY 1328 DE 2009. Por la cual se dictan normas en materia financiera, de seguros, del mercado de valores y otras disposiciones. julio 15 de 2009. DO. No 47.411. Ley 1581 de 2012, Artículo 25. Por la cual se expide El registro Nacional de bases de datos Octubre 18 de 2012. DO. N°48.587. Llavero. (2020). ¿Están los bancos 'fintech' transformando el sector bancario?. Disponible en: https://cutt.ly/GdADUZ5 Masmovil. (2020). Cómo pagar con el móvil con contacto cero. Disponible en: https://blog.masmovil.es/pagar-movil-contacto-cero/ Mezcua. J. (2019). ¿Son seguras las aplicaciones de banca móvil que utilizas?. Disponible en: https://www.helpmycash.com/blog/son-seguras-las-aplicaciones-de-banca-movil-que-utilizas/ Mi Bolsillo. (2019). Cómo funcionan las tarjetas sin contacto o contactless. Disponible en: https://www.mibolsillo.com/tips/Como-funcionan-las-tarjetas-sin-contacto-o-contactless-2019 0320-0002.html MinTIC. (2020, marzo 6). Glosario. Disponible en: https://mintic.gov.co/portal/604/w3-propertyvalue-1051.html?_noredirect=1 Montaña. (2019). ¿Que es un CDT?. BBVA. Disponible en: https://www.bbva.com/es/que-es-un-cdt/ Monterrosa, H. (2019. septiembre 11). Aplicaciones móviles financieras se convierten en las mayores sucursales bancarias. La República. Disponible en: https://www.larepublica.co/finanzas/aplicaciones-moviles-financieras-se-convierten-en-las-m ayores-sucursales-bancarias-2906737 Monterrosa. (2019). Bancolombia lanza sticker de pago sin contacto para reemplazar efectivo. La República. Disponible en: https://www.larepublica.co/finanzas/bancolombia-lanza-sticker-de-pago-sin-contacto-para-ree mplazar-efectivo-2826612 Muñoz, F. (2019, octubre 30). Cibercrimen: Su computador o smartphone van a ser atacados en 5, 4, 3. Disponible en: https://impactotic.co/cibercrimen-su-computador-va-a-ser-atacado-en-5-4-3/ Ocu.com. (2013, Marzo 11). Tecnología NFC: ¿para qué sirve?. Ocu.com. Disponible en: https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfc OEA. (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe. Disponible en: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf Penalva, J. (2019, Enero 25). NFC: qué es y para qué sirve. Xataca. Disponible en: https://www.xataka.com/moviles/nfc-que-es-y-para-que-sirve Piero (2013, marzo). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Disponible en: https://indret.com/wp-content/themes/indret/pdf/984.pdf Portafolio. (2018, Marzo 31). Estas son las nuevas tecnologías de pago que están llegando al país. Portafolio. Disponible en: https://www.portafolio.co/economia/finanzas/las-nuevas-tecnologias-de-pago-que-estan-llega ndo-al-pais-515679 Portafolio. (2017). El fraude electrónico, el principal problema del sistema financiero. Disponible en: https://www.portafolio.co/economia/finanzas/fraude-electronico-el-principal-problema-del-sis tema-financiero-511655 Portal bancario Davivienda. (s.f). Seguridad davivienda. Disponible en: https://seguridad.davivienda.com/ Presidencia. (2019, julio 4). Población de Colombia. Disponible en: https://id.presidencia.gov.co/Paginas/prensa/2019/190704-Poblacion-de-Colombia-es-de-48- 2-millones-habitantes-segun-DANE.aspx REAL ACADEMIA ESPAÑOLA: Diccionario de la lengua española, 23.a ed., [versión 23.3 en línea]. <https://dle.rae.es> [2020, Junio 27]. Red Europea. (s.f). Contexto Colombia. Disponibles en: http://www.redcolombia.org/oscar/varie/contexto_colombia_arauca_es.pdf Sagati. (2015). Certificados SSL realmente seguros (SHA-2). Disponible en: https://blog.irontec.com/certificados-ssl-realmente-seguros-sha2/ Sana Commerce. (2020). Sistema POS. Diponible en: https://www.sana-commerce.com/es/conceptos-de-comercio-electronico/que-es-terminal-punt o-de-venta/ Sarmiento, D. (2017. Marzo 27). El uso de apps móviles bancarias crece más de 50% al año. La República. Disponible en: https://www.larepublica.co/finanzas/el-uso-de-apps-moviles-bancarias-crece-mas-de-50-al-an o-2489011 Sierra, M. (2018. Marzo 26). No confundas un hacker con un ciberdelincuente. Disponible en: https://www.vozpopuli.com/altavoz/tecnologia/Hacker-ciberdelincuente-diferencias_0_10258 97578.html Swhosting. (s.f). Transport Layer Security (TLS): Qué es y cómo funciona. Disponible en: https://www.swhosting.com/blog/transport-layer-security-tls-que-es-y-como-funciona/ Tabla 2. Errores habituales de seguridad. Tomada de Support Google. Disponible en: https://support.google.com/webmasters/answer/6073543?hl=es#:~:text=HTTPS%20(HyperTe xt%20Transfer%20Protocol%20Secure,ordenadores%20y%20el%20sitio%20web. Tendencias21.net. (2011, Abril 11). Primera experiencia de pago a través del móvil en Estados Unidos. Tendencias21. Disponible en: https://www.tendencias21.net/Primera-experiencia-de-pago-a-traves-del-movil-en-Estados-U nidos_a6233.html THALES.(s.f). Qué es EMV. Disponible en: https://www.thalesgroup.com/es/countries/americas/latin-america/dis/servicios-financieros/tar jertas/emv/acerca Udima (2020, julio 25). Cibercriminología. Disponible en: https://www.udima.es/es/cibercriminologia.html Velásquez, A. (2019, Junio 05). Las tácticas que amenazan su seguridad informática. El Tiempo. Disponible en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/principales-ataques-de-cibercri minales-en-colombia-371096 Verising. (s.f). Todo lo que debe saber sobre certificados SSL. Disponible en: https://www.verisign.com/es_LA/website-presence/online/ssl-certificates/index.xhtml Walkowski. (2019). CIA: Los tres principios fundamentales de la seguridad de la información. Disponible en: https://mundocontact.com/cia-los-tres-principios-fundamentales-de-la-seguridad-de-la-inform acion/ |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Administración de la Seguridad y Salud Ocupacional |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/36702/1/ZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf http://repository.unimilitar.edu.co/bitstream/10654/36702/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/36702/3/ZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf.jpg |
bitstream.checksum.fl_str_mv |
bed6fea6e3b3c44a38338bf26d16be91 a609d7e369577f685ce98c66b903b91b 444da784180412176aa5a0c636b079d0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098366317625344 |
spelling |
Uribe Montaña, Sandra LilianaZambrano Loaiza, Angie CarolinaSuarez Castro, Johan CamiloAdministrador de la Seguridad y Salud OcupacionalColombiaCalle 1002020-10-10T05:44:05Z2020-10-10T05:44:05Z2020-09-02http://hdl.handle.net/10654/36702instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la presente investigación se caracterizaron las aplicaciones y dispositivos de pago sin contacto que se usan en Colombia y una vez identificados, se procedió a investigar los delitos, vulnerabilidades relacionadas con el uso de los portales transaccionales, aplicaciones y dispositivos, empezando a nivel mundial, luego de manera regional y finalmente a nivel local; posteriormente se investigaron y documentaron los procedimientos, tecnologías, protocolos, estándares, entre otros, que usan las entidades bancarias para contrarrestar vulnerabilidades como el uso de protocolos obsoletos, descarga de aplicaciones de fuentes desconocidas o diferentes a la Play Store o App Store; amenazas como delincuencia organizada que aprovechan el Malware y la ingeniería social; y los riesgos en esta área como el acceso abusivo a un sistema informático, la suplantación de identidad, transferencias de dinero no autorizadas. Para finalizar se plantean parámetros y medidas de seguridad relevantes para las entidades bancarias y usuarios.Título 5 Introducción 5 1. Planteamiento del problema 6 1.1 Pregunta de investigación 7 1.2 Justificación 8 1.3 Objetivo general 8 1.4 Objetivos específicos 9 2. Marco referencial: 9 2.1 Marco conceptual 9 2.2 Marco teórico 12 2.3 Marco jurídico 15 2.4 Marco geográfico 17 2.5 Marco demográfico 17 3. Diseño Metodológico 18 4. Hallazgos y discusión 21 Capítulo 1. Búsqueda de aplicaciones y dispositivos de pago sin contacto. 21 Capítulo 2. Principales sucesos históricos, características de las aplicaciones de pago y tecnologías de pago sin contacto. 22 Tecnología NFC 23 Google Pay y Apple Pay 23 Código QR 24 Manillas de pago 24 Sticker de Pago sin Contacto 25 Tarjetas sin contacto 25 Otras tecnologías de pagos 26 Capítulo 3. Análisis de la seguridad bancaria 27 3.1 Cifras delitos bancarios mundiales 27 3.2 Cifras delitos Colombia 28 3.3 Delitos que afectan a las aplicaciones y dispositivos sin contacto 31 3.4 Vulnerabilidades 37 ¿Cómo se explota la vulnerabilidad Poodle? 38 ¿Qué puede hacer un atacante que explota Poodle? 38 Otras vulnerabilidades 47 Opiniones, percepciones y comentarios de personas afectadas 48 3.5 Principios, modelos y características de seguridad en los bancos 50 4 CIA: los tres principios básicos de seguridad de la información 50 Modelos y características 52 3.6 Parámetros de seguridad sugeridos para entidades bancarias y usuarios 53 Entidades bancarias 53 Parámetros de seguridad, al usar aplicaciones bancarias 56 Parámetros sugeridos en esta investigación enfocadas al usuario de las aplicaciones 57 Medidas para los dispositivos de pago sin contacto 58 Conclusiones 59 Recomendaciones 60 Posibilidades de aplicación y publicación 60 Referencias Bibliográficas 61 Anexos 69 Anexo 1. Archivo Excel de caracterización 69 Anexo 2 Dispositivos de pago sin contacto 75 Lista de tablas Tabla 1.Variables 20 Tabla 2. Ley 1273 de 2009, delitos informáticos 33 Tabla 3. Errores habituales de seguridad 43 Tabla 4. Vulnerabilidades de los bancos colombianos 45 Tabla 5. Calificación de los bancos 46 Tabla 6. Percepciones y comentarios de las personas afectadas, que usan servicios bancarios 48 Lista de gráficos Gráfico 1. Operaciones a través de la banca móvil. 14 Gráfico 2. Operaciones con telefonía móvil. Tomado de Asobancaria. 18 Lista de figuras Figura 1. Avance tecnológico en puntos de pago 27 Figura 2. Delitos por ciudades 30 Figura 3. Evolución del protocolo SSL y TSL en el tiempo 40 Figura 4. Algoritmos obsoletos y su reemplazo 41 Figura 5. Certificado SHA2 Davivienda 42In the present investigation, the contactless payment applications and devices used in Colombia were characterized and once identified, the crimes, vulnerabilities related to the use of transactional portals, applications and devices were investigated, starting at a global level. then regionally and finally at the local level; Subsequently, the procedures, technologies, protocols, standards, among others, that banking entities use to counteract vulnerabilities such as the use of obsolete protocols, downloading of applications from unknown sources or sources other than the Play Store or App Store were investigated and documented; Threats such as organized crime that take advantage of Malware and social engineering; and risks in this area such as abusive access to a computer system, identity theft, unauthorized money transfers. Finally, relevant security parameters and measures for banking entities and users are proposed.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoLa seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en ColombiaThe security of banking applications and contactless devices that allow payments to be made in ColombiaBANCOS - MEDIDAS DE SEGURIDADOPERACIONES BANCARIASApplicationsSecurityBanksTransactionsVulnerabilitiesAplicacionesSeguridadBancosTransaccionesVulnerabilidadesTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAdministración de la Seguridad y Salud OcupacionalFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAbadías, G. (2018). Ataques de retransmisión inteligente en protocolos de pago NFC. Disponible en: http://webdiis.unizar.es/~ricardo/files/PFCs-TFGs/Relay-Inteligente-EMV/Memoria_TFG_Re layInteligenteEMV.pdfAmericas Market Intelligence. (2018). El estado de los pagos sin contacto en Latinoamérica. Disponible en: https://americasmi.com/wp-content/uploads/2018/08/el-estado-de-los-pagos-sin-contacto-en-a merica-latina.pdfAnónimo. (2019, agosto 06). 430.000 afectados por malware financiero en el primer semestre de 2019. El Tiempo, p1.Anónimo. (2020, marzo 11). En 2019 se registraron 48 billones de intentos de ciberataques en Colombia. El Espectador, p. 1.Anónimo. (2014). Riesgos de los códigos QR. Disponible en: http://www.guiaspracticas.com/codigos-de-barras/riesgos-de-los-codigos-qrAnónimo. (2018, noviembre 2). Códigos QR, ¿qué son y cómo ayudan para hacer pagos más rápidos. Dinero. Disponible en: https://cutt.ly/3dADK2ZAsobancaria. (2020). Alianzas del sector público y privado para combatir el crimen financiero en tiempos del COVID-19. Ed. 1234. Disponible en: https://www.asobancaria.com/wp-content/uploads/1234VF.pdfAsobancaria. (2020). Balance y perspectivas crediticias 2019-2020. Ed. 1217. Disponible en: https://www.asobancaria.com/wp-content/uploads/1217VF.pdfAsobancaria. (2020). Ecosistemas de pago en ciudades inteligentes: transformaciones y retos. Ed. 1233. Disponible en: https://www.asobancaria.com/wp-content/uploads/1233VF-1.pdfAV Villa. (s.f). Manilla de pago con tecnología sin contacto. Disponible en: 62 https://cutt.ly/kdAnytGBanco agrario. (2020). Tarjeta contactless. Disponible en: https://www.bancoagrario.gov.co/Paginas/tarjetas_contactless_banco_agrario.aspxBancolombia App (2020). Bancolombia App. Disponible en: https://www.grupobancolombia.com/personas/productos-servicios/canales-servicio/movil/ban colombia-appBancolombia ingreso. (2020). ¿Cómo puedo ingresar a Bancolombia App Personas?. Disponible en: https://www.grupobancolombia.com/wps/portal/preguntas-frecuentes/preguntas/como-ingreso -app-personasBBVA. (2020) Tarjeta Online Segura. Disponible en: https://www.bbva.com.co/personas/productos/tarjetas/online.htmlCarles. (2017). ¿Qué es y para qué sirve un sandbox en la informática? Disponible en: https://geekland.eu/que-es-y-para-que-sirve-un-sandbox/Ceballos, A. Bautista, F. Mesa. L & Argaez, C. (2019, octubre 29). Tendencias cibercrimen Colombia 2019-2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.p dfCiso Central. (s.f). Introducción al Secreto Directo Perfecto. Disponible en: https://www.ciso-central.org/transport-layer-security/perfect-forward-secrecyConstitución Política de Colombia [Const]. Art. 15. Julio 20 de 1991 (Colombia).Constitución Política de Colombia [Const]. Art. 15. Julio 20 de 1991 (Colombia).Constitución Política de Colombia [Const]. Art. 20. Julio 20 de 1991 (Colombia).Constitución Política de Colombia [Const]. Art. 20. Julio 20 de 1991 (Colombia).Durán, A. (2019, julio 14). Por qué puede ser peligroso escanear cualquier código QR. Disponible en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/por-que-puede-ser-peligroso-esca near-cualquier-codigo-qr-388174Economipedia. (2020, mayo 4). Pago. Disponible en: https://economipedia.com/definiciones/pago.htmlPiero. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Disponible en: https://indret.com/wp-content/themes/indret/pdf/984.pdfElejalde, L. (2020, febrero 25). Las nuevas modalidades de vishing, smishing y fishing con las que hacen fraude bancario. La República. Disponible en: https://www.larepublica.co/finanzas-personales/las-nuevas-modalidades-de-vishing-smishing- y-fishing-con-las-que-hacen-fraude-bancario-2969016El Tiempo. (2020). Así le pueden hackear su cuenta de WhatsApp con un código QR. Disponible en: https://www.eltiempo.com/tecnosfera/apps/whatsapp-cibercriminales-pueden-acceder-a-su-cu enta-con-un-codigo-qr-369168Eset. (2014). Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar. Welivesecurity by Eset. Disponible en: https://www.welivesecurity.com/la-es/2014/10/15/poodle-vulnerabilidad-ssl-3/Eset. (2015). SSLv3, oficialmente obsoleto: cualquier versión de TLS es más segura. Disponible en: https://www.welivesecurity.com/la-es/2015/07/01/sslv3-obsoleto-oficial/Figura 4. Estudio del protocolo TSL. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81045/6/lprigarTFM0618memoria.pdfFigura 5. Algoritmos obsoletos y su reemplazo. Tomada de Things Big empresas. https://empresas.blogthinkbig.com/la-criptografia-insegura-que-deberias-dejar-de-usar/Figura 6. Certificado SHA2 Davivienda. Tomada de Davivienda https://www.davivienda.com/wps/portal/personas/nuevoGarcía, C. (2019, agosto 01). El salto digital de la banca colombiana en la última década. El Tiempo. Disponible en: https://www.eltiempo.com/economia/sector-financiero/avance-de-la-banca-colombiana-en-el- mundo-digital-395330Grupo Bancolombia. (s.f). La seguridad en Bancolombia. Disponible en: https://www.grupobancolombia.com/personas/aprender-es-facil/seguridad/como-te-protegem os/Guevara, L. (2018). Firmas perdieron US$1.450 millones por delitos financieros: Thomson Reuters. Disponible en: https://www.larepublica.co/empresas/firmas-perdieron-us1450-millones-por-delitos-financier os-thomson-reuters-2745490Hernández. (s.f). Seguridad de la información bancaria en Colombia. Extraído julio 23,2020. Disponible en: https://cloudseguro.co/seguridad-bancaria-en-colombia/Herrero, M. (2014). ¿pago sin contacto? Sin permiso. Disponible en: https://www.incibe-cert.es/blog/tecnologia-nfcAnónimo. (2020). Me robaron mis ahorros Bancolombia y Claro Colombia. YouTube. Disponible en: https://www.youtube.com/watch?v=BATYq2JQGaIIntedya (2015). ISO 27000 y el conjunto de estándares de Seguridad de la Información. Disponible en: http://www.intedya.com/internacional/757/noticia-iso-27000-y-el-conjuntode-estandares-de-s eguridad-de-la-informacion.htmlIntedya (2015). ISO 27000 y el conjunto de estándares de Seguridad de la Información. Disponible en: http://www.intedya.com/internacional/757/noticia-iso-27000-y-el-conjuntode-estandares-de-s eguridad-de-la-informacion.htmlInterpol. (s. f). Delincuencia financiera. Disponible en: https://www.interpol.int/es/Delitos/Delincuencia-financieraLey 1266 de 2008, Artículos 2,4,5 y 6. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales.Diciembre 31 de 2008. DO. No 47.219.Ley 1273 DE 2009,Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”. 5 de enero de 2009.DO.No. 47.223.LEY 1328 DE 2009. Por la cual se dictan normas en materia financiera, de seguros, del mercado de valores y otras disposiciones. julio 15 de 2009. DO. No 47.411.Ley 1581 de 2012, Artículo 25. Por la cual se expide El registro Nacional de bases de datos Octubre 18 de 2012. DO. N°48.587.Llavero. (2020). ¿Están los bancos 'fintech' transformando el sector bancario?. Disponible en: https://cutt.ly/GdADUZ5Masmovil. (2020). Cómo pagar con el móvil con contacto cero. Disponible en: https://blog.masmovil.es/pagar-movil-contacto-cero/Mezcua. J. (2019). ¿Son seguras las aplicaciones de banca móvil que utilizas?. Disponible en: https://www.helpmycash.com/blog/son-seguras-las-aplicaciones-de-banca-movil-que-utilizas/Mi Bolsillo. (2019). Cómo funcionan las tarjetas sin contacto o contactless. Disponible en: https://www.mibolsillo.com/tips/Como-funcionan-las-tarjetas-sin-contacto-o-contactless-2019 0320-0002.htmlMinTIC. (2020, marzo 6). Glosario. Disponible en: https://mintic.gov.co/portal/604/w3-propertyvalue-1051.html?_noredirect=1Montaña. (2019). ¿Que es un CDT?. BBVA. Disponible en: https://www.bbva.com/es/que-es-un-cdt/Monterrosa, H. (2019. septiembre 11). Aplicaciones móviles financieras se convierten en las mayores sucursales bancarias. La República. Disponible en: https://www.larepublica.co/finanzas/aplicaciones-moviles-financieras-se-convierten-en-las-m ayores-sucursales-bancarias-2906737Monterrosa. (2019). Bancolombia lanza sticker de pago sin contacto para reemplazar efectivo. La República. Disponible en: https://www.larepublica.co/finanzas/bancolombia-lanza-sticker-de-pago-sin-contacto-para-ree mplazar-efectivo-2826612Muñoz, F. (2019, octubre 30). Cibercrimen: Su computador o smartphone van a ser atacados en 5, 4, 3. Disponible en: https://impactotic.co/cibercrimen-su-computador-va-a-ser-atacado-en-5-4-3/Ocu.com. (2013, Marzo 11). Tecnología NFC: ¿para qué sirve?. Ocu.com. Disponible en: https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfcOEA. (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe. Disponible en: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdfPenalva, J. (2019, Enero 25). NFC: qué es y para qué sirve. Xataca. Disponible en: https://www.xataka.com/moviles/nfc-que-es-y-para-que-sirvePiero (2013, marzo). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Disponible en: https://indret.com/wp-content/themes/indret/pdf/984.pdfPortafolio. (2018, Marzo 31). Estas son las nuevas tecnologías de pago que están llegando al país. Portafolio. Disponible en: https://www.portafolio.co/economia/finanzas/las-nuevas-tecnologias-de-pago-que-estan-llega ndo-al-pais-515679Portafolio. (2017). El fraude electrónico, el principal problema del sistema financiero. Disponible en: https://www.portafolio.co/economia/finanzas/fraude-electronico-el-principal-problema-del-sis tema-financiero-511655Portal bancario Davivienda. (s.f). Seguridad davivienda. Disponible en: https://seguridad.davivienda.com/Presidencia. (2019, julio 4). Población de Colombia. Disponible en: https://id.presidencia.gov.co/Paginas/prensa/2019/190704-Poblacion-de-Colombia-es-de-48- 2-millones-habitantes-segun-DANE.aspxREAL ACADEMIA ESPAÑOLA: Diccionario de la lengua española, 23.a ed., [versión 23.3 en línea]. <https://dle.rae.es> [2020, Junio 27].Red Europea. (s.f). Contexto Colombia. Disponibles en: http://www.redcolombia.org/oscar/varie/contexto_colombia_arauca_es.pdfSagati. (2015). Certificados SSL realmente seguros (SHA-2). Disponible en: https://blog.irontec.com/certificados-ssl-realmente-seguros-sha2/Sana Commerce. (2020). Sistema POS. Diponible en: https://www.sana-commerce.com/es/conceptos-de-comercio-electronico/que-es-terminal-punt o-de-venta/Sarmiento, D. (2017. Marzo 27). El uso de apps móviles bancarias crece más de 50% al año. La República. Disponible en: https://www.larepublica.co/finanzas/el-uso-de-apps-moviles-bancarias-crece-mas-de-50-al-an o-2489011Sierra, M. (2018. Marzo 26). No confundas un hacker con un ciberdelincuente. Disponible en: https://www.vozpopuli.com/altavoz/tecnologia/Hacker-ciberdelincuente-diferencias_0_10258 97578.htmlSwhosting. (s.f). Transport Layer Security (TLS): Qué es y cómo funciona. Disponible en: https://www.swhosting.com/blog/transport-layer-security-tls-que-es-y-como-funciona/Tabla 2. Errores habituales de seguridad. Tomada de Support Google. Disponible en: https://support.google.com/webmasters/answer/6073543?hl=es#:~:text=HTTPS%20(HyperTe xt%20Transfer%20Protocol%20Secure,ordenadores%20y%20el%20sitio%20web.Tendencias21.net. (2011, Abril 11). Primera experiencia de pago a través del móvil en Estados Unidos. Tendencias21. Disponible en: https://www.tendencias21.net/Primera-experiencia-de-pago-a-traves-del-movil-en-Estados-U nidos_a6233.htmlTHALES.(s.f). Qué es EMV. Disponible en: https://www.thalesgroup.com/es/countries/americas/latin-america/dis/servicios-financieros/tar jertas/emv/acercaUdima (2020, julio 25). Cibercriminología. Disponible en: https://www.udima.es/es/cibercriminologia.htmlVelásquez, A. (2019, Junio 05). Las tácticas que amenazan su seguridad informática. El Tiempo. Disponible en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/principales-ataques-de-cibercri minales-en-colombia-371096Verising. (s.f). Todo lo que debe saber sobre certificados SSL. Disponible en: https://www.verisign.com/es_LA/website-presence/online/ssl-certificates/index.xhtmlWalkowski. (2019). CIA: Los tres principios fundamentales de la seguridad de la información. Disponible en: https://mundocontact.com/cia-los-tres-principios-fundamentales-de-la-seguridad-de-la-inform acion/ORIGINALZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdfZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdfTrabajo de gradoapplication/pdf1130004http://repository.unimilitar.edu.co/bitstream/10654/36702/1/ZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdfbed6fea6e3b3c44a38338bf26d16be91MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/36702/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf.jpgZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf.jpgIM Thumbnailimage/jpeg6682http://repository.unimilitar.edu.co/bitstream/10654/36702/3/ZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf.jpg444da784180412176aa5a0c636b079d0MD5310654/36702oai:repository.unimilitar.edu.co:10654/367022020-11-27 01:08:12.13Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K |