Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
Las vulnerabilidades en las aplicaciones son actualmente encontradas por medio de un fallo que es explotado por ciberdelincuentes afectándolas y por ende los datos que estas contienen , con el fin de identificar cuáles son las vulnerabilidades que tiene una aplicación en este caso ofimáticas , se lo...
- Autores:
-
Tarazona Bustamante, Cristian Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/16074
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/16074
- Palabra clave:
- Systems engineer
Technological innovations
Application vulnerabilities
Cyber criminals
Applications
Operational systems
System programs
Natural language
Computational linguistics
Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas operacionales
Programas del sistema
Lenguaje natural
Lingüística computacional
Vulnerabilidades en aplicaciones
Ciberdelincuentes
Microsoft office
Aplicaciones
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_29b3517c1c35e35e0e31011029ddf5fe |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/16074 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural |
dc.title.translated.spa.fl_str_mv |
Tool to identify vulnerabilities in Windows office applications using natural language processing techniques |
title |
Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural |
spellingShingle |
Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural Systems engineer Technological innovations Application vulnerabilities Cyber criminals Applications Operational systems System programs Natural language Computational linguistics Ingeniería de sistemas Innovaciones tecnológicas Sistemas operacionales Programas del sistema Lenguaje natural Lingüística computacional Vulnerabilidades en aplicaciones Ciberdelincuentes Microsoft office Aplicaciones |
title_short |
Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural |
title_full |
Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural |
title_fullStr |
Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural |
title_full_unstemmed |
Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural |
title_sort |
Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural |
dc.creator.fl_str_mv |
Tarazona Bustamante, Cristian Camilo |
dc.contributor.advisor.none.fl_str_mv |
Gamba González, Yamid Gabriel |
dc.contributor.author.none.fl_str_mv |
Tarazona Bustamante, Cristian Camilo |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Application vulnerabilities Cyber criminals Applications Operational systems System programs Natural language Computational linguistics |
topic |
Systems engineer Technological innovations Application vulnerabilities Cyber criminals Applications Operational systems System programs Natural language Computational linguistics Ingeniería de sistemas Innovaciones tecnológicas Sistemas operacionales Programas del sistema Lenguaje natural Lingüística computacional Vulnerabilidades en aplicaciones Ciberdelincuentes Microsoft office Aplicaciones |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Sistemas operacionales Programas del sistema Lenguaje natural Lingüística computacional |
dc.subject.proposal.spa.fl_str_mv |
Vulnerabilidades en aplicaciones Ciberdelincuentes Microsoft office Aplicaciones |
description |
Las vulnerabilidades en las aplicaciones son actualmente encontradas por medio de un fallo que es explotado por ciberdelincuentes afectándolas y por ende los datos que estas contienen , con el fin de identificar cuáles son las vulnerabilidades que tiene una aplicación en este caso ofimáticas , se logra haciendo uso de técnicas de procesamiento de lenguaje natural que permiten obtener la frecuencia con que se repite una vulnerabilidad mediante el conteo de sus palabras que son grupadas por n-gramas y lo que permite visualizar la aparición e identificación de vulnerabilidades en las diferentes aplicaciones que son ejecutadas en Microsoft Office como Microsoft Word , Microsoft Excel , Power Point , Skype, Microsoft Teams y Outlook. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2022-03-25T20:54:06Z |
dc.date.available.none.fl_str_mv |
2022-03-25T20:54:06Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/16074 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/16074 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Awad, Y., Nassar, M., & Safa, H. (2018). Modeling Malware as a Language. 2018 IEEE International Conference on Communications (ICC), 1–6 Bernard. (s.f.). Obtenido de Forbes.com: https://www.forbes.com/sites/bernardmarr/2018/10/01/what-is-deeplearning-ai-a-simple-guide-with-8-practical-examples/#32389f338d4b Ciberseguridad. (2017). Obtenido de https://ciberseguridad.com/amenzas/vulnerabilidades/desbordamient o-buffer/ Cisco. (2016). Obtenido de https://www.cisco.com/c/en/us/products/security/advanced-malwareprotection/what-is-malware.html Cisco. (2017). Obtenido de www.netacad.com/es/security/introductioncybersecurity/vulnerability Cisco. (2019). Obtenido de https://tools.cisco.com/security/center/resources/virus_differences Cordero, P. (2008). academa.edu. Obtenido de https://www.academia.edu/12029545/APLICACIONES_PRÁCTICAS_ UTILIZANDO_MICROSOFT_EXCEL_Y_WEKA Microsoft. (2019). Obtenido de https://docs.microsoft.com/es-es/analysisservices/data-mining/data-mining-concepts?view=asallproductsallversions Microsoft. (2019). Obtenido de https://docs.microsoft.com/enus/azure/architecture/data-guide/relational-data/etl Minddata. (2018). Obtenido de https://minddata.org/what-is-ai-mit-stanfordharvard-cmu-Brian-Ka-Chan-AI Oracle. (2017). Obtenido de https://www.oracle.com/co/database/what-is-arelational-database/ Oracle. (2017). Obtenido de https://www.oracle.com/artificialintelligence/what-is-machine-learning.html Oracle. (2017). Oracle. Obtenido de https://www.oracle.com/co/database/what-is-a-relational-database/ Oracle. (2018). Oracle. Obtenido de https://www.oracle.com/co/businessanalytics/ Oracle. (2018). oracle.com. Obtenido de https://www.oracle.com/co/businessanalytics/ Oracle. (2018). Oracle.com. Obtenido de https://www.oracle.com/co/business-analytics/ Oracle. (2019). Oracle.com/co/data-science. Obtenido de https://www.oracle.com/co/data-science/what-is-data-science.html Urbina, G. B. (2017). Google Books. Obtenido de https://books.google.com.co/books?id=IhUhDgAAQBAJ&pg=PA160&l pg=PA160&dq=ataque+entrada+no+validada+de+datos&source=bl& ots=0WSD1CrgKq&sig=ACfU3U2OdoJ2GMi419SlPhRDFrOHTBkqlw &hl=es&sa=X&ved=2ahUKEwjO_pr936fpAhWEmeAKHThLDF0Q6AE wBHoECAoQAQ#v=onepage&q=ataque%2 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/16074/3/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/16074/1/2020_Tesis_Cristian_Camilo_Tarazona.pdf https://repository.unab.edu.co/bitstream/20.500.12749/16074/2/2020_Licencia_Cristian_Camilo_Tarazona.pdf https://repository.unab.edu.co/bitstream/20.500.12749/16074/4/2020_Tesis_Cristian_Camilo_Tarazona.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/16074/5/2020_Licencia_Cristian_Camilo_Tarazona.pdf.jpg |
bitstream.checksum.fl_str_mv |
3755c0cfdb77e29f2b9125d7a45dd316 202604bda2ec275ecfb3ee585b0c4ce7 4eee0d630eb4bf1f9099a8e1f9c82296 033e2eb50dbc791a0dc6bd6b517f7d24 b2e64a3e8e41687fc6068a8bb9ee570e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277986440970240 |
spelling |
Gamba González, Yamid Gabriela90c9bf3-524f-4660-8890-9c9d21550292Tarazona Bustamante, Cristian Camilo9a2044ea-080a-4715-b419-f500432c85852022-03-25T20:54:06Z2022-03-25T20:54:06Z2020http://hdl.handle.net/20.500.12749/16074instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLas vulnerabilidades en las aplicaciones son actualmente encontradas por medio de un fallo que es explotado por ciberdelincuentes afectándolas y por ende los datos que estas contienen , con el fin de identificar cuáles son las vulnerabilidades que tiene una aplicación en este caso ofimáticas , se logra haciendo uso de técnicas de procesamiento de lenguaje natural que permiten obtener la frecuencia con que se repite una vulnerabilidad mediante el conteo de sus palabras que son grupadas por n-gramas y lo que permite visualizar la aparición e identificación de vulnerabilidades en las diferentes aplicaciones que son ejecutadas en Microsoft Office como Microsoft Word , Microsoft Excel , Power Point , Skype, Microsoft Teams y Outlook.1 PLANTEAMIENTO DEL PROBLEMA ................................................................. 8 2 JUSTIFICACIÓN ................................................................................................... 9 3 OBJETIVOS ........................................................................................................ 10 3.1 OBJETIVO GENERAL ................................................................................. 10 3.2 OBJETIVOS ESPECÍFICOS ....................................................................... 10 4 ESTADO DEL ARTE .......................................................................................... 11 4.1 REVISIÓN SISTEMÁTICA DE LITERATURA ............................................ 11 4.2 RESULTADOS DE INVESTIGACIÓN ......................................................... 11 5 MARCO REFERENCIAL .................................................................................... 15 5.1 MARCO CONCEPTUAL .............................................................................. 15 5.2 MARCO TEORICO ...................................................................................... 16 5.3 MARCO LEGAL ........................................................................................... 25 5.3.1 Ley 1581 de 2012 Protección de Datos ............................................ 25 6 METODOLOGIA ................................................................................................. 26 7 DESARROLLO Y RESULTADOS...................................................................... 29 7.1 PRIMERA FASE .......................................................................................... 29 7.1.1 Vectores de ataque en Microsoft Office ........................................... 29 7.1.2 Vulnerabilidades en Microsoft Office ............................................... 31 7.1.3 Caracterización de las Bases de datos de Vulnerabilidades ........ 33 7.2 SEGUNDA FASE ......................................................................................... 33 7.3 TERCERA FASE.......................................................................................... 34 CONCLUSIONES ....................................................................................................... 48 REFERENCIAS BIBLIOGRAFICAS .......................................................................... 50PregradoVulnerabilities in applications are currently found through a bug that is exploited by cybercriminals affecting them and therefore the data they contain, in order to identify which are the vulnerabilities that an application has, in this case office automation, is achieved by using of natural language processing techniques that allow obtaining the frequency with which a vulnerability is repeated by counting its words that are grouped by n-grams and which allows visualizing the appearance and identification of vulnerabilities in the different applications that are executed in Microsoft Office such as Microsoft Word, Microsoft Excel, Power Point, Skype, Microsoft Teams, and Outlook. The vulnerabilities in the applications are currently found through a failure that is exploited by cybercriminals affecting them and therefore the data they contain, in order to identify themselves are the vulnerabilities that an application has in this case office automation, it is achieved by using natural language processing techniques that allow obtaining the frequency with which a vulnerability is repeated the content of its words by means of which they are grouped by n-grams and which allows visualizing the appearance and identification of vulnerabilities in the different applications that are executed in Microsoft Office such as Microsoft Word, Microsoft Excel, Power Point, Skype, Microsoft Teams and Outlook.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje naturalTool to identify vulnerabilities in Windows office applications using natural language processing techniquesIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsApplication vulnerabilitiesCyber criminalsApplicationsOperational systemsSystem programsNatural languageComputational linguisticsIngeniería de sistemasInnovaciones tecnológicasSistemas operacionalesProgramas del sistemaLenguaje naturalLingüística computacionalVulnerabilidades en aplicacionesCiberdelincuentesMicrosoft officeAplicacionesAwad, Y., Nassar, M., & Safa, H. (2018). Modeling Malware as a Language. 2018 IEEE International Conference on Communications (ICC), 1–6Bernard. (s.f.). Obtenido de Forbes.com: https://www.forbes.com/sites/bernardmarr/2018/10/01/what-is-deeplearning-ai-a-simple-guide-with-8-practical-examples/#32389f338d4bCiberseguridad. (2017). Obtenido de https://ciberseguridad.com/amenzas/vulnerabilidades/desbordamient o-buffer/Cisco. (2016). Obtenido de https://www.cisco.com/c/en/us/products/security/advanced-malwareprotection/what-is-malware.htmlCisco. (2017). Obtenido de www.netacad.com/es/security/introductioncybersecurity/vulnerabilityCisco. (2019). Obtenido de https://tools.cisco.com/security/center/resources/virus_differencesCordero, P. (2008). academa.edu. Obtenido de https://www.academia.edu/12029545/APLICACIONES_PRÁCTICAS_ UTILIZANDO_MICROSOFT_EXCEL_Y_WEKAMicrosoft. (2019). Obtenido de https://docs.microsoft.com/es-es/analysisservices/data-mining/data-mining-concepts?view=asallproductsallversionsMicrosoft. (2019). Obtenido de https://docs.microsoft.com/enus/azure/architecture/data-guide/relational-data/etlMinddata. (2018). Obtenido de https://minddata.org/what-is-ai-mit-stanfordharvard-cmu-Brian-Ka-Chan-AIOracle. (2017). Obtenido de https://www.oracle.com/co/database/what-is-arelational-database/Oracle. (2017). Obtenido de https://www.oracle.com/artificialintelligence/what-is-machine-learning.htmlOracle. (2017). Oracle. Obtenido de https://www.oracle.com/co/database/what-is-a-relational-database/Oracle. (2018). Oracle. Obtenido de https://www.oracle.com/co/businessanalytics/Oracle. (2018). oracle.com. Obtenido de https://www.oracle.com/co/businessanalytics/Oracle. (2018). Oracle.com. Obtenido de https://www.oracle.com/co/business-analytics/Oracle. (2019). Oracle.com/co/data-science. Obtenido de https://www.oracle.com/co/data-science/what-is-data-science.htmlUrbina, G. B. (2017). Google Books. Obtenido de https://books.google.com.co/books?id=IhUhDgAAQBAJ&pg=PA160&l pg=PA160&dq=ataque+entrada+no+validada+de+datos&source=bl& ots=0WSD1CrgKq&sig=ACfU3U2OdoJ2GMi419SlPhRDFrOHTBkqlw &hl=es&sa=X&ved=2ahUKEwjO_pr936fpAhWEmeAKHThLDF0Q6AE wBHoECAoQAQ#v=onepage&q=ataque%2UNAB Campus BucaramangaLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/16074/3/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD53open accessORIGINAL2020_Tesis_Cristian_Camilo_Tarazona.pdf2020_Tesis_Cristian_Camilo_Tarazona.pdfTesisapplication/pdf737720https://repository.unab.edu.co/bitstream/20.500.12749/16074/1/2020_Tesis_Cristian_Camilo_Tarazona.pdf202604bda2ec275ecfb3ee585b0c4ce7MD51open access2020_Licencia_Cristian_Camilo_Tarazona.pdf2020_Licencia_Cristian_Camilo_Tarazona.pdfLicenciaapplication/pdf121633https://repository.unab.edu.co/bitstream/20.500.12749/16074/2/2020_Licencia_Cristian_Camilo_Tarazona.pdf4eee0d630eb4bf1f9099a8e1f9c82296MD52metadata only accessTHUMBNAIL2020_Tesis_Cristian_Camilo_Tarazona.pdf.jpg2020_Tesis_Cristian_Camilo_Tarazona.pdf.jpgIM Thumbnailimage/jpeg4961https://repository.unab.edu.co/bitstream/20.500.12749/16074/4/2020_Tesis_Cristian_Camilo_Tarazona.pdf.jpg033e2eb50dbc791a0dc6bd6b517f7d24MD54open access2020_Licencia_Cristian_Camilo_Tarazona.pdf.jpg2020_Licencia_Cristian_Camilo_Tarazona.pdf.jpgIM Thumbnailimage/jpeg9587https://repository.unab.edu.co/bitstream/20.500.12749/16074/5/2020_Licencia_Cristian_Camilo_Tarazona.pdf.jpgb2e64a3e8e41687fc6068a8bb9ee570eMD55metadata only access20.500.12749/16074oai:repository.unab.edu.co:20.500.12749/160742023-07-26 15:42:29.297open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |