Ataque controlado de ingeniería social usando códigos QR
Trabajo de Investigación
- Autores:
-
Castellanos-Portela, Johnn Alexander
Carvajal-Rodríguez, Hernán Darío
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24063
- Acceso en línea:
- https://hdl.handle.net/10983/24063
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA SOCIAL
PHISHING
CÓDIGO QR
VECTOR DE ATAQUE
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_d869c47d1b97b32a66040bf40e868875 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24063 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ataque controlado de ingeniería social usando códigos QR |
title |
Ataque controlado de ingeniería social usando códigos QR |
spellingShingle |
Ataque controlado de ingeniería social usando códigos QR SEGURIDAD DE LA INFORMACIÓN INGENIERÍA SOCIAL PHISHING CÓDIGO QR VECTOR DE ATAQUE |
title_short |
Ataque controlado de ingeniería social usando códigos QR |
title_full |
Ataque controlado de ingeniería social usando códigos QR |
title_fullStr |
Ataque controlado de ingeniería social usando códigos QR |
title_full_unstemmed |
Ataque controlado de ingeniería social usando códigos QR |
title_sort |
Ataque controlado de ingeniería social usando códigos QR |
dc.creator.fl_str_mv |
Castellanos-Portela, Johnn Alexander Carvajal-Rodríguez, Hernán Darío |
dc.contributor.advisor.spa.fl_str_mv |
Bareño-Gutiérrez, Raúl |
dc.contributor.author.spa.fl_str_mv |
Castellanos-Portela, Johnn Alexander Carvajal-Rodríguez, Hernán Darío |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN INGENIERÍA SOCIAL PHISHING CÓDIGO QR VECTOR DE ATAQUE |
dc.subject.proposal.spa.fl_str_mv |
INGENIERÍA SOCIAL PHISHING CÓDIGO QR VECTOR DE ATAQUE |
description |
Trabajo de Investigación |
publishDate |
2019 |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2020-02-05T19:30:50Z |
dc.date.available.spa.fl_str_mv |
2020-02-05T19:30:50Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Castellanos-Portela, J. A. & Carvajal-Rodríguez, H. D. (2019). Ataque controlado de ingeniería social usando códigos QR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24063 |
identifier_str_mv |
Castellanos-Portela, J. A. & Carvajal-Rodríguez, H. D. (2019). Ataque controlado de ingeniería social usando códigos QR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24063 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
LERMA, Esther Morón. Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Delito e informática: algunos aspectos, 2007, p. 85. «HITHUB,» Tecnologia productora , 17 05 2018. [En línea]. Available: https://github.com/OWASP/QRLJacking. [Último acceso: 15 8 2019. MAQUEIRA, Juan Manuel; BRUQUE, Sebastián. Marketing 2.0: el nuevo marketing en la web de las redes sociales. Ra-Ma, 2009. Secpronet, «Secpronet,» Segurite, 17 9 2017. [En línea]. Available:https://secpronet.blogspot.com/2018/03/qrljacking-new-socialengineering.html. [Último acceso: 15 05 2019]. ÁVILA MOLINA, Santiago Pacífico. Análisis de tecnologías de escaneo y reconocimiento de códigos QR y su aplicabilidad en teléfonos móviles smartphone mediante una cámara fotográfica. 2017. Tesis de Licenciatura. CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD: INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN. CASTRO-ACUÑA, Nathaly; LEGUIZAMÓN-PÁEZ, Miguel; LANCHEROS, Angie Lizeth Mora. Análisis de métodos y técnicas existentes para minimizar agujeros de seguridad al usar códigos QR. Revista UIS Ingenierías, 2019, vol. 18, no 4, p. 157- 172. D. D. Sanchez, Lectura y verificacion de Codigos QR, Girona-España: Salvator, Aigieru-Medrano ARMANDO, Alessandro, et al. Formal analysis of SAML 2.0 web browser single sign-on: breaking the SAML-based single sign-on for google apps. En Proceedings of the 6th ACM workshop on Formal methods in security engineering. ACM, 2008. p. 1-10. Ingenieria Social explotando a los Humanos (Scan BOX), Cataluña: S.A, 2015. COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN, Correo Electronico y Spam, Ibergraphi 2002, Madrid : S.L.L, 2002. JAGATIC, Tom N., et al. Social phishing. Communications of the ACM, 2007, vol. 50, no 10, p. 94-100. DHAMIJA, Rachna; TYGAR, J. Doug; HEARST, Marti. Why phishing works. En Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM, 2006. p. 581-590 FETTE, Ian; SADEH, Norman; TOMASIC, Anthony. Learning to detect phishing emails. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 649-656. JINDAL, Nitin; LIU, Bing. Review spam detection. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 1189-1190 NORTON BY SIMATEC, «Amenazas emergentes,» 17 2 2019. [En línea]. Available: https://mx.norton.com/internetsecurity-emerging-threats-what-is-socialengineering.html. [Último acceso: 1 10 2019]. Ciencia y tecnologia , « Informatica forense de colombia (Vishing),» 31 8 2019. [En línea]. Available: https://www.informaticaforense.com.co/vishing/. [Último acceso: 31 10 2019] Ruben ramiro , «Mmétodos de búsqueda de amenazas de ciberseguridad,» 26 8 2018. [En línea]. Available: https://ciberseguridad.blog/metodos-de-busquedade-amenazas-de-ciberseguridad/. [Último acceso: 31 5 2019] kaspersky., «¿Qué es el pharming y cómo evitarlo?,» 25 11 2018. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/pharming. [Último acceso: 31 8 2019]. CISCO, «Reporte Anual de Ciberseguridad,» Cisco Systems (EE. UU.), Masashusett: Cisco Systems, 2018. T. S. y. M. V. N. Demidova, «SECURELIST,» 28 05 2018. [En línea]. Available: https://securelist.lat/spam-and-phishing-in-q1-2018/86992. [Último acceso: 10 31 2019] G. d. gismaki, HACKING CON INGENIERÍA SOCIAL. TÉCNICAS PARA HACKEAR HUMANOS. MUNDO HACKE, España -Valencia: RA-MA , 2017 E. O. S. W. C. Z. L. C. T. Vidas, QRishing: The Susceptibility of Smartphone Users to, Texas, 201 |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/71cc4160-b514-4b54-a27d-afd646fdef66/download https://repository.ucatolica.edu.co/bitstreams/0dea0430-9f17-4f59-a936-1305bfecea5c/download https://repository.ucatolica.edu.co/bitstreams/a4721490-fb68-4659-84b8-f30b55ca6c3b/download https://repository.ucatolica.edu.co/bitstreams/9f49af1d-f909-44e6-8794-0b36d58be7b2/download https://repository.ucatolica.edu.co/bitstreams/67607fb9-c5f6-453b-8c63-5b566448629e/download https://repository.ucatolica.edu.co/bitstreams/600df6ce-bc88-46eb-90c8-a2779e7fbbb7/download |
bitstream.checksum.fl_str_mv |
adb23677bac87499053e00ae4eb6a39f 5b0dcb022dc5ca12911259c4a2fbba0a 292740efebec3be4aa9785624ca8a877 528afa592ddf377b9598820c5dc22717 1d5874a8a4163229824f183ab1df02fb 9eff054f35985f1747dd8b9782b02d52 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256268064325632 |
spelling |
Bareño-Gutiérrez, Raúlfe6a39a0-c7d5-46ca-b4d8-f2062b14403a-1Castellanos-Portela, Johnn Alexander1e559153-e679-4f04-8af7-42e85633e946-1Carvajal-Rodríguez, Hernán Darío7f18efdd-5933-4a44-8f84-a2e7b36cb6f7-12020-02-05T19:30:50Z2020-02-05T19:30:50Z2019Trabajo de InvestigaciónEste proyecto de investigación se concentra en analizar las distintas técnicas en las que se realiza ataques de ingeniería social, la vulnerabilidad y riesgos que se presentan en la utilización de códigos QR, se estudia su funcionamiento y se procede a realizar ataque controlado de ingeniería social usando códigos QR, en curso del programa de ingeniería de sistemas de la universidad Católica de Colombia. El factor identificado en la investigación, al realizar la lectura de los códigos QR, no se verifica la fuente y no se tiene el conocimiento de su confiabilidad, y de caer en manos inapropiadas como delincuentes informáticos pueden beneficiarse y materializar los riesgos, acceder a los datos de los usuarios, de esta manera surge la modalidad de ataque de ingeniería social atreves de la vulnerabilidad de los códigos QR atrevés de phishing. Dada la muestra seleccionada de dos cursos de ingeniería de sistemas tales como diseño de redes convergentes y ingeniería social del programa de ingeniera de sistemas de la universidad Católica de Colombia el 62.5% más de la mitad cayeron bajo la modalidad de ataque de ingeniería social por medio de phishing, todos presentaron la encuesta inicial de conocimientos de seguridad de la información y todos presumían saber del tema ,sus respuestas ante el ejercicio por contrario fueron víctimas del ataque inminentemente. De acuerdo a lo anterior se analiza datos estadísticos de la materialización del ataque, estos son algunos de los datos relevantes de la investigación.EspecializaciónEspecialista en Seguridad de la Información1 INTRODUCCIÓN 2 DESCRIPCIÓN GENERAL 3 METODOLOGÍA 4 PRODUCTOS A ENTREGAR 5 RESULTADOS ESPERADOS E IMPACTOS 6 ESTRATEGIAS DE COMUNICACIÓN 7 CONCLUSIONES 8 BIBLIOGRAFÍA 9 ANEXOSapplication/pdfCastellanos-Portela, J. A. & Carvajal-Rodríguez, H. D. (2019). Ataque controlado de ingeniería social usando códigos QR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24063spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónLERMA, Esther Morón. Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Delito e informática: algunos aspectos, 2007, p. 85.«HITHUB,» Tecnologia productora , 17 05 2018. [En línea]. Available: https://github.com/OWASP/QRLJacking. [Último acceso: 15 8 2019.MAQUEIRA, Juan Manuel; BRUQUE, Sebastián. Marketing 2.0: el nuevo marketing en la web de las redes sociales. Ra-Ma, 2009.Secpronet, «Secpronet,» Segurite, 17 9 2017. [En línea]. Available:https://secpronet.blogspot.com/2018/03/qrljacking-new-socialengineering.html. [Último acceso: 15 05 2019].ÁVILA MOLINA, Santiago Pacífico. Análisis de tecnologías de escaneo y reconocimiento de códigos QR y su aplicabilidad en teléfonos móviles smartphone mediante una cámara fotográfica. 2017. Tesis de Licenciatura. CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD: INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN.CASTRO-ACUÑA, Nathaly; LEGUIZAMÓN-PÁEZ, Miguel; LANCHEROS, Angie Lizeth Mora. Análisis de métodos y técnicas existentes para minimizar agujeros de seguridad al usar códigos QR. Revista UIS Ingenierías, 2019, vol. 18, no 4, p. 157- 172.D. D. Sanchez, Lectura y verificacion de Codigos QR, Girona-España: Salvator, Aigieru-MedranoARMANDO, Alessandro, et al. Formal analysis of SAML 2.0 web browser single sign-on: breaking the SAML-based single sign-on for google apps. En Proceedings of the 6th ACM workshop on Formal methods in security engineering. ACM, 2008. p. 1-10.Ingenieria Social explotando a los Humanos (Scan BOX), Cataluña: S.A, 2015.COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN, Correo Electronico y Spam, Ibergraphi 2002, Madrid : S.L.L, 2002.JAGATIC, Tom N., et al. Social phishing. Communications of the ACM, 2007, vol. 50, no 10, p. 94-100.DHAMIJA, Rachna; TYGAR, J. Doug; HEARST, Marti. Why phishing works. En Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM, 2006. p. 581-590FETTE, Ian; SADEH, Norman; TOMASIC, Anthony. Learning to detect phishing emails. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 649-656.JINDAL, Nitin; LIU, Bing. Review spam detection. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 1189-1190NORTON BY SIMATEC, «Amenazas emergentes,» 17 2 2019. [En línea]. Available: https://mx.norton.com/internetsecurity-emerging-threats-what-is-socialengineering.html. [Último acceso: 1 10 2019].Ciencia y tecnologia , « Informatica forense de colombia (Vishing),» 31 8 2019. [En línea]. Available: https://www.informaticaforense.com.co/vishing/. [Último acceso: 31 10 2019]Ruben ramiro , «Mmétodos de búsqueda de amenazas de ciberseguridad,» 26 8 2018. [En línea]. Available: https://ciberseguridad.blog/metodos-de-busquedade-amenazas-de-ciberseguridad/. [Último acceso: 31 5 2019]kaspersky., «¿Qué es el pharming y cómo evitarlo?,» 25 11 2018. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/pharming. [Último acceso: 31 8 2019].CISCO, «Reporte Anual de Ciberseguridad,» Cisco Systems (EE. UU.), Masashusett: Cisco Systems, 2018.T. S. y. M. V. N. Demidova, «SECURELIST,» 28 05 2018. [En línea]. Available: https://securelist.lat/spam-and-phishing-in-q1-2018/86992. [Último acceso: 10 31 2019]G. d. gismaki, HACKING CON INGENIERÍA SOCIAL. TÉCNICAS PARA HACKEAR HUMANOS. MUNDO HACKE, España -Valencia: RA-MA , 2017E. O. S. W. C. Z. L. C. T. Vidas, QRishing: The Susceptibility of Smartphone Users to, Texas, 201Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNINGENIERÍA SOCIALPHISHINGCÓDIGO QRVECTOR DE ATAQUEAtaque controlado de ingeniería social usando códigos QRTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdfATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdfapplication/pdf2828837https://repository.ucatolica.edu.co/bitstreams/71cc4160-b514-4b54-a27d-afd646fdef66/downloadadb23677bac87499053e00ae4eb6a39fMD51resumen-analitico-en-educacion 2.pdfresumen-analitico-en-educacion 2.pdfapplication/pdf134976https://repository.ucatolica.edu.co/bitstreams/0dea0430-9f17-4f59-a936-1305bfecea5c/download5b0dcb022dc5ca12911259c4a2fbba0aMD52TEXTATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf.txtATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf.txtExtracted texttext/plain110493https://repository.ucatolica.edu.co/bitstreams/a4721490-fb68-4659-84b8-f30b55ca6c3b/download292740efebec3be4aa9785624ca8a877MD53resumen-analitico-en-educacion 2.pdf.txtresumen-analitico-en-educacion 2.pdf.txtExtracted texttext/plain9441https://repository.ucatolica.edu.co/bitstreams/9f49af1d-f909-44e6-8794-0b36d58be7b2/download528afa592ddf377b9598820c5dc22717MD54THUMBNAILATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf.jpgATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf.jpgRIUCACimage/jpeg10313https://repository.ucatolica.edu.co/bitstreams/67607fb9-c5f6-453b-8c63-5b566448629e/download1d5874a8a4163229824f183ab1df02fbMD55resumen-analitico-en-educacion 2.pdf.jpgresumen-analitico-en-educacion 2.pdf.jpgRIUCACimage/jpeg17091https://repository.ucatolica.edu.co/bitstreams/600df6ce-bc88-46eb-90c8-a2779e7fbbb7/download9eff054f35985f1747dd8b9782b02d52MD5610983/24063oai:repository.ucatolica.edu.co:10983/240632023-03-24 15:47:22.431https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |