Ataque controlado de ingeniería social usando códigos QR

Trabajo de Investigación

Autores:
Castellanos-Portela, Johnn Alexander
Carvajal-Rodríguez, Hernán Darío
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24063
Acceso en línea:
https://hdl.handle.net/10983/24063
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA SOCIAL
PHISHING
CÓDIGO QR
VECTOR DE ATAQUE
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_d869c47d1b97b32a66040bf40e868875
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24063
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Ataque controlado de ingeniería social usando códigos QR
title Ataque controlado de ingeniería social usando códigos QR
spellingShingle Ataque controlado de ingeniería social usando códigos QR
SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA SOCIAL
PHISHING
CÓDIGO QR
VECTOR DE ATAQUE
title_short Ataque controlado de ingeniería social usando códigos QR
title_full Ataque controlado de ingeniería social usando códigos QR
title_fullStr Ataque controlado de ingeniería social usando códigos QR
title_full_unstemmed Ataque controlado de ingeniería social usando códigos QR
title_sort Ataque controlado de ingeniería social usando códigos QR
dc.creator.fl_str_mv Castellanos-Portela, Johnn Alexander
Carvajal-Rodríguez, Hernán Darío
dc.contributor.advisor.spa.fl_str_mv Bareño-Gutiérrez, Raúl
dc.contributor.author.spa.fl_str_mv Castellanos-Portela, Johnn Alexander
Carvajal-Rodríguez, Hernán Darío
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA SOCIAL
PHISHING
CÓDIGO QR
VECTOR DE ATAQUE
dc.subject.proposal.spa.fl_str_mv INGENIERÍA SOCIAL
PHISHING
CÓDIGO QR
VECTOR DE ATAQUE
description Trabajo de Investigación
publishDate 2019
dc.date.issued.spa.fl_str_mv 2019
dc.date.accessioned.spa.fl_str_mv 2020-02-05T19:30:50Z
dc.date.available.spa.fl_str_mv 2020-02-05T19:30:50Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Castellanos-Portela, J. A. & Carvajal-Rodríguez, H. D. (2019). Ataque controlado de ingeniería social usando códigos QR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24063
identifier_str_mv Castellanos-Portela, J. A. & Carvajal-Rodríguez, H. D. (2019). Ataque controlado de ingeniería social usando códigos QR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24063
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv LERMA, Esther Morón. Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Delito e informática: algunos aspectos, 2007, p. 85.
«HITHUB,» Tecnologia productora , 17 05 2018. [En línea]. Available: https://github.com/OWASP/QRLJacking. [Último acceso: 15 8 2019.
MAQUEIRA, Juan Manuel; BRUQUE, Sebastián. Marketing 2.0: el nuevo marketing en la web de las redes sociales. Ra-Ma, 2009.
Secpronet, «Secpronet,» Segurite, 17 9 2017. [En línea]. Available:https://secpronet.blogspot.com/2018/03/qrljacking-new-socialengineering.html. [Último acceso: 15 05 2019].
ÁVILA MOLINA, Santiago Pacífico. Análisis de tecnologías de escaneo y reconocimiento de códigos QR y su aplicabilidad en teléfonos móviles smartphone mediante una cámara fotográfica. 2017. Tesis de Licenciatura. CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD: INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN.
CASTRO-ACUÑA, Nathaly; LEGUIZAMÓN-PÁEZ, Miguel; LANCHEROS, Angie Lizeth Mora. Análisis de métodos y técnicas existentes para minimizar agujeros de seguridad al usar códigos QR. Revista UIS Ingenierías, 2019, vol. 18, no 4, p. 157- 172.
D. D. Sanchez, Lectura y verificacion de Codigos QR, Girona-España: Salvator, Aigieru-Medrano
ARMANDO, Alessandro, et al. Formal analysis of SAML 2.0 web browser single sign-on: breaking the SAML-based single sign-on for google apps. En Proceedings of the 6th ACM workshop on Formal methods in security engineering. ACM, 2008. p. 1-10.
Ingenieria Social explotando a los Humanos (Scan BOX), Cataluña: S.A, 2015.
COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN, Correo Electronico y Spam, Ibergraphi 2002, Madrid : S.L.L, 2002.
JAGATIC, Tom N., et al. Social phishing. Communications of the ACM, 2007, vol. 50, no 10, p. 94-100.
DHAMIJA, Rachna; TYGAR, J. Doug; HEARST, Marti. Why phishing works. En Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM, 2006. p. 581-590
FETTE, Ian; SADEH, Norman; TOMASIC, Anthony. Learning to detect phishing emails. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 649-656.
JINDAL, Nitin; LIU, Bing. Review spam detection. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 1189-1190
NORTON BY SIMATEC, «Amenazas emergentes,» 17 2 2019. [En línea]. Available: https://mx.norton.com/internetsecurity-emerging-threats-what-is-socialengineering.html. [Último acceso: 1 10 2019].
Ciencia y tecnologia , « Informatica forense de colombia (Vishing),» 31 8 2019. [En línea]. Available: https://www.informaticaforense.com.co/vishing/. [Último acceso: 31 10 2019]
Ruben ramiro , «Mmétodos de búsqueda de amenazas de ciberseguridad,» 26 8 2018. [En línea]. Available: https://ciberseguridad.blog/metodos-de-busquedade-amenazas-de-ciberseguridad/. [Último acceso: 31 5 2019]
kaspersky., «¿Qué es el pharming y cómo evitarlo?,» 25 11 2018. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/pharming. [Último acceso: 31 8 2019].
CISCO, «Reporte Anual de Ciberseguridad,» Cisco Systems (EE. UU.), Masashusett: Cisco Systems, 2018.
T. S. y. M. V. N. Demidova, «SECURELIST,» 28 05 2018. [En línea]. Available: https://securelist.lat/spam-and-phishing-in-q1-2018/86992. [Último acceso: 10 31 2019]
G. d. gismaki, HACKING CON INGENIERÍA SOCIAL. TÉCNICAS PARA HACKEAR HUMANOS. MUNDO HACKE, España -Valencia: RA-MA , 2017
E. O. S. W. C. Z. L. C. T. Vidas, QRishing: The Susceptibility of Smartphone Users to, Texas, 201
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/71cc4160-b514-4b54-a27d-afd646fdef66/download
https://repository.ucatolica.edu.co/bitstreams/0dea0430-9f17-4f59-a936-1305bfecea5c/download
https://repository.ucatolica.edu.co/bitstreams/a4721490-fb68-4659-84b8-f30b55ca6c3b/download
https://repository.ucatolica.edu.co/bitstreams/9f49af1d-f909-44e6-8794-0b36d58be7b2/download
https://repository.ucatolica.edu.co/bitstreams/67607fb9-c5f6-453b-8c63-5b566448629e/download
https://repository.ucatolica.edu.co/bitstreams/600df6ce-bc88-46eb-90c8-a2779e7fbbb7/download
bitstream.checksum.fl_str_mv adb23677bac87499053e00ae4eb6a39f
5b0dcb022dc5ca12911259c4a2fbba0a
292740efebec3be4aa9785624ca8a877
528afa592ddf377b9598820c5dc22717
1d5874a8a4163229824f183ab1df02fb
9eff054f35985f1747dd8b9782b02d52
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256268064325632
spelling Bareño-Gutiérrez, Raúlfe6a39a0-c7d5-46ca-b4d8-f2062b14403a-1Castellanos-Portela, Johnn Alexander1e559153-e679-4f04-8af7-42e85633e946-1Carvajal-Rodríguez, Hernán Darío7f18efdd-5933-4a44-8f84-a2e7b36cb6f7-12020-02-05T19:30:50Z2020-02-05T19:30:50Z2019Trabajo de InvestigaciónEste proyecto de investigación se concentra en analizar las distintas técnicas en las que se realiza ataques de ingeniería social, la vulnerabilidad y riesgos que se presentan en la utilización de códigos QR, se estudia su funcionamiento y se procede a realizar ataque controlado de ingeniería social usando códigos QR, en curso del programa de ingeniería de sistemas de la universidad Católica de Colombia. El factor identificado en la investigación, al realizar la lectura de los códigos QR, no se verifica la fuente y no se tiene el conocimiento de su confiabilidad, y de caer en manos inapropiadas como delincuentes informáticos pueden beneficiarse y materializar los riesgos, acceder a los datos de los usuarios, de esta manera surge la modalidad de ataque de ingeniería social atreves de la vulnerabilidad de los códigos QR atrevés de phishing. Dada la muestra seleccionada de dos cursos de ingeniería de sistemas tales como diseño de redes convergentes y ingeniería social del programa de ingeniera de sistemas de la universidad Católica de Colombia el 62.5% más de la mitad cayeron bajo la modalidad de ataque de ingeniería social por medio de phishing, todos presentaron la encuesta inicial de conocimientos de seguridad de la información y todos presumían saber del tema ,sus respuestas ante el ejercicio por contrario fueron víctimas del ataque inminentemente. De acuerdo a lo anterior se analiza datos estadísticos de la materialización del ataque, estos son algunos de los datos relevantes de la investigación.EspecializaciónEspecialista en Seguridad de la Información1 INTRODUCCIÓN 2 DESCRIPCIÓN GENERAL 3 METODOLOGÍA 4 PRODUCTOS A ENTREGAR 5 RESULTADOS ESPERADOS E IMPACTOS 6 ESTRATEGIAS DE COMUNICACIÓN 7 CONCLUSIONES 8 BIBLIOGRAFÍA 9 ANEXOSapplication/pdfCastellanos-Portela, J. A. & Carvajal-Rodríguez, H. D. (2019). Ataque controlado de ingeniería social usando códigos QR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24063spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónLERMA, Esther Morón. Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Delito e informática: algunos aspectos, 2007, p. 85.«HITHUB,» Tecnologia productora , 17 05 2018. [En línea]. Available: https://github.com/OWASP/QRLJacking. [Último acceso: 15 8 2019.MAQUEIRA, Juan Manuel; BRUQUE, Sebastián. Marketing 2.0: el nuevo marketing en la web de las redes sociales. Ra-Ma, 2009.Secpronet, «Secpronet,» Segurite, 17 9 2017. [En línea]. Available:https://secpronet.blogspot.com/2018/03/qrljacking-new-socialengineering.html. [Último acceso: 15 05 2019].ÁVILA MOLINA, Santiago Pacífico. Análisis de tecnologías de escaneo y reconocimiento de códigos QR y su aplicabilidad en teléfonos móviles smartphone mediante una cámara fotográfica. 2017. Tesis de Licenciatura. CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD: INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN.CASTRO-ACUÑA, Nathaly; LEGUIZAMÓN-PÁEZ, Miguel; LANCHEROS, Angie Lizeth Mora. Análisis de métodos y técnicas existentes para minimizar agujeros de seguridad al usar códigos QR. Revista UIS Ingenierías, 2019, vol. 18, no 4, p. 157- 172.D. D. Sanchez, Lectura y verificacion de Codigos QR, Girona-España: Salvator, Aigieru-MedranoARMANDO, Alessandro, et al. Formal analysis of SAML 2.0 web browser single sign-on: breaking the SAML-based single sign-on for google apps. En Proceedings of the 6th ACM workshop on Formal methods in security engineering. ACM, 2008. p. 1-10.Ingenieria Social explotando a los Humanos (Scan BOX), Cataluña: S.A, 2015.COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN, Correo Electronico y Spam, Ibergraphi 2002, Madrid : S.L.L, 2002.JAGATIC, Tom N., et al. Social phishing. Communications of the ACM, 2007, vol. 50, no 10, p. 94-100.DHAMIJA, Rachna; TYGAR, J. Doug; HEARST, Marti. Why phishing works. En Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM, 2006. p. 581-590FETTE, Ian; SADEH, Norman; TOMASIC, Anthony. Learning to detect phishing emails. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 649-656.JINDAL, Nitin; LIU, Bing. Review spam detection. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 1189-1190NORTON BY SIMATEC, «Amenazas emergentes,» 17 2 2019. [En línea]. Available: https://mx.norton.com/internetsecurity-emerging-threats-what-is-socialengineering.html. [Último acceso: 1 10 2019].Ciencia y tecnologia , « Informatica forense de colombia (Vishing),» 31 8 2019. [En línea]. Available: https://www.informaticaforense.com.co/vishing/. [Último acceso: 31 10 2019]Ruben ramiro , «Mmétodos de búsqueda de amenazas de ciberseguridad,» 26 8 2018. [En línea]. Available: https://ciberseguridad.blog/metodos-de-busquedade-amenazas-de-ciberseguridad/. [Último acceso: 31 5 2019]kaspersky., «¿Qué es el pharming y cómo evitarlo?,» 25 11 2018. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/pharming. [Último acceso: 31 8 2019].CISCO, «Reporte Anual de Ciberseguridad,» Cisco Systems (EE. UU.), Masashusett: Cisco Systems, 2018.T. S. y. M. V. N. Demidova, «SECURELIST,» 28 05 2018. [En línea]. Available: https://securelist.lat/spam-and-phishing-in-q1-2018/86992. [Último acceso: 10 31 2019]G. d. gismaki, HACKING CON INGENIERÍA SOCIAL. TÉCNICAS PARA HACKEAR HUMANOS. MUNDO HACKE, España -Valencia: RA-MA , 2017E. O. S. W. C. Z. L. C. T. Vidas, QRishing: The Susceptibility of Smartphone Users to, Texas, 201Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNINGENIERÍA SOCIALPHISHINGCÓDIGO QRVECTOR DE ATAQUEAtaque controlado de ingeniería social usando códigos QRTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdfATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdfapplication/pdf2828837https://repository.ucatolica.edu.co/bitstreams/71cc4160-b514-4b54-a27d-afd646fdef66/downloadadb23677bac87499053e00ae4eb6a39fMD51resumen-analitico-en-educacion 2.pdfresumen-analitico-en-educacion 2.pdfapplication/pdf134976https://repository.ucatolica.edu.co/bitstreams/0dea0430-9f17-4f59-a936-1305bfecea5c/download5b0dcb022dc5ca12911259c4a2fbba0aMD52TEXTATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf.txtATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf.txtExtracted texttext/plain110493https://repository.ucatolica.edu.co/bitstreams/a4721490-fb68-4659-84b8-f30b55ca6c3b/download292740efebec3be4aa9785624ca8a877MD53resumen-analitico-en-educacion 2.pdf.txtresumen-analitico-en-educacion 2.pdf.txtExtracted texttext/plain9441https://repository.ucatolica.edu.co/bitstreams/9f49af1d-f909-44e6-8794-0b36d58be7b2/download528afa592ddf377b9598820c5dc22717MD54THUMBNAILATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf.jpgATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf.jpgRIUCACimage/jpeg10313https://repository.ucatolica.edu.co/bitstreams/67607fb9-c5f6-453b-8c63-5b566448629e/download1d5874a8a4163229824f183ab1df02fbMD55resumen-analitico-en-educacion 2.pdf.jpgresumen-analitico-en-educacion 2.pdf.jpgRIUCACimage/jpeg17091https://repository.ucatolica.edu.co/bitstreams/600df6ce-bc88-46eb-90c8-a2779e7fbbb7/download9eff054f35985f1747dd8b9782b02d52MD5610983/24063oai:repository.ucatolica.edu.co:10983/240632023-03-24 15:47:22.431https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com