Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural

Las vulnerabilidades en las aplicaciones son actualmente encontradas por medio de un fallo que es explotado por ciberdelincuentes afectándolas y por ende los datos que estas contienen , con el fin de identificar cuáles son las vulnerabilidades que tiene una aplicación en este caso ofimáticas , se lo...

Full description

Autores:
Tarazona Bustamante, Cristian Camilo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/16074
Acceso en línea:
http://hdl.handle.net/20.500.12749/16074
Palabra clave:
Systems engineer
Technological innovations
Application vulnerabilities
Cyber criminals
Applications
Operational systems
System programs
Natural language
Computational linguistics
Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas operacionales
Programas del sistema
Lenguaje natural
Lingüística computacional
Vulnerabilidades en aplicaciones
Ciberdelincuentes
Microsoft office
Aplicaciones
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_29b3517c1c35e35e0e31011029ddf5fe
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/16074
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
dc.title.translated.spa.fl_str_mv Tool to identify vulnerabilities in Windows office applications using natural language processing techniques
title Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
spellingShingle Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
Systems engineer
Technological innovations
Application vulnerabilities
Cyber criminals
Applications
Operational systems
System programs
Natural language
Computational linguistics
Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas operacionales
Programas del sistema
Lenguaje natural
Lingüística computacional
Vulnerabilidades en aplicaciones
Ciberdelincuentes
Microsoft office
Aplicaciones
title_short Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
title_full Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
title_fullStr Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
title_full_unstemmed Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
title_sort Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje natural
dc.creator.fl_str_mv Tarazona Bustamante, Cristian Camilo
dc.contributor.advisor.none.fl_str_mv Gamba González, Yamid Gabriel
dc.contributor.author.none.fl_str_mv Tarazona Bustamante, Cristian Camilo
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Application vulnerabilities
Cyber criminals
Applications
Operational systems
System programs
Natural language
Computational linguistics
topic Systems engineer
Technological innovations
Application vulnerabilities
Cyber criminals
Applications
Operational systems
System programs
Natural language
Computational linguistics
Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas operacionales
Programas del sistema
Lenguaje natural
Lingüística computacional
Vulnerabilidades en aplicaciones
Ciberdelincuentes
Microsoft office
Aplicaciones
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Sistemas operacionales
Programas del sistema
Lenguaje natural
Lingüística computacional
dc.subject.proposal.spa.fl_str_mv Vulnerabilidades en aplicaciones
Ciberdelincuentes
Microsoft office
Aplicaciones
description Las vulnerabilidades en las aplicaciones son actualmente encontradas por medio de un fallo que es explotado por ciberdelincuentes afectándolas y por ende los datos que estas contienen , con el fin de identificar cuáles son las vulnerabilidades que tiene una aplicación en este caso ofimáticas , se logra haciendo uso de técnicas de procesamiento de lenguaje natural que permiten obtener la frecuencia con que se repite una vulnerabilidad mediante el conteo de sus palabras que son grupadas por n-gramas y lo que permite visualizar la aparición e identificación de vulnerabilidades en las diferentes aplicaciones que son ejecutadas en Microsoft Office como Microsoft Word , Microsoft Excel , Power Point , Skype, Microsoft Teams y Outlook.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2022-03-25T20:54:06Z
dc.date.available.none.fl_str_mv 2022-03-25T20:54:06Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/16074
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/16074
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Awad, Y., Nassar, M., & Safa, H. (2018). Modeling Malware as a Language. 2018 IEEE International Conference on Communications (ICC), 1–6
Bernard. (s.f.). Obtenido de Forbes.com: https://www.forbes.com/sites/bernardmarr/2018/10/01/what-is-deeplearning-ai-a-simple-guide-with-8-practical-examples/#32389f338d4b
Ciberseguridad. (2017). Obtenido de https://ciberseguridad.com/amenzas/vulnerabilidades/desbordamient o-buffer/
Cisco. (2016). Obtenido de https://www.cisco.com/c/en/us/products/security/advanced-malwareprotection/what-is-malware.html
Cisco. (2017). Obtenido de www.netacad.com/es/security/introductioncybersecurity/vulnerability
Cisco. (2019). Obtenido de https://tools.cisco.com/security/center/resources/virus_differences
Cordero, P. (2008). academa.edu. Obtenido de https://www.academia.edu/12029545/APLICACIONES_PRÁCTICAS_ UTILIZANDO_MICROSOFT_EXCEL_Y_WEKA
Microsoft. (2019). Obtenido de https://docs.microsoft.com/es-es/analysisservices/data-mining/data-mining-concepts?view=asallproductsallversions
Microsoft. (2019). Obtenido de https://docs.microsoft.com/enus/azure/architecture/data-guide/relational-data/etl
Minddata. (2018). Obtenido de https://minddata.org/what-is-ai-mit-stanfordharvard-cmu-Brian-Ka-Chan-AI
Oracle. (2017). Obtenido de https://www.oracle.com/co/database/what-is-arelational-database/
Oracle. (2017). Obtenido de https://www.oracle.com/artificialintelligence/what-is-machine-learning.html
Oracle. (2017). Oracle. Obtenido de https://www.oracle.com/co/database/what-is-a-relational-database/
Oracle. (2018). Oracle. Obtenido de https://www.oracle.com/co/businessanalytics/
Oracle. (2018). oracle.com. Obtenido de https://www.oracle.com/co/businessanalytics/
Oracle. (2018). Oracle.com. Obtenido de https://www.oracle.com/co/business-analytics/
Oracle. (2019). Oracle.com/co/data-science. Obtenido de https://www.oracle.com/co/data-science/what-is-data-science.html
Urbina, G. B. (2017). Google Books. Obtenido de https://books.google.com.co/books?id=IhUhDgAAQBAJ&pg=PA160&l pg=PA160&dq=ataque+entrada+no+validada+de+datos&source=bl& ots=0WSD1CrgKq&sig=ACfU3U2OdoJ2GMi419SlPhRDFrOHTBkqlw &hl=es&sa=X&ved=2ahUKEwjO_pr936fpAhWEmeAKHThLDF0Q6AE wBHoECAoQAQ#v=onepage&q=ataque%2
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/16074/3/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/16074/1/2020_Tesis_Cristian_Camilo_Tarazona.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/16074/2/2020_Licencia_Cristian_Camilo_Tarazona.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/16074/4/2020_Tesis_Cristian_Camilo_Tarazona.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/16074/5/2020_Licencia_Cristian_Camilo_Tarazona.pdf.jpg
bitstream.checksum.fl_str_mv 3755c0cfdb77e29f2b9125d7a45dd316
202604bda2ec275ecfb3ee585b0c4ce7
4eee0d630eb4bf1f9099a8e1f9c82296
033e2eb50dbc791a0dc6bd6b517f7d24
b2e64a3e8e41687fc6068a8bb9ee570e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277986440970240
spelling Gamba González, Yamid Gabriela90c9bf3-524f-4660-8890-9c9d21550292Tarazona Bustamante, Cristian Camilo9a2044ea-080a-4715-b419-f500432c85852022-03-25T20:54:06Z2022-03-25T20:54:06Z2020http://hdl.handle.net/20.500.12749/16074instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLas vulnerabilidades en las aplicaciones son actualmente encontradas por medio de un fallo que es explotado por ciberdelincuentes afectándolas y por ende los datos que estas contienen , con el fin de identificar cuáles son las vulnerabilidades que tiene una aplicación en este caso ofimáticas , se logra haciendo uso de técnicas de procesamiento de lenguaje natural que permiten obtener la frecuencia con que se repite una vulnerabilidad mediante el conteo de sus palabras que son grupadas por n-gramas y lo que permite visualizar la aparición e identificación de vulnerabilidades en las diferentes aplicaciones que son ejecutadas en Microsoft Office como Microsoft Word , Microsoft Excel , Power Point , Skype, Microsoft Teams y Outlook.1 PLANTEAMIENTO DEL PROBLEMA ................................................................. 8 2 JUSTIFICACIÓN ................................................................................................... 9 3 OBJETIVOS ........................................................................................................ 10 3.1 OBJETIVO GENERAL ................................................................................. 10 3.2 OBJETIVOS ESPECÍFICOS ....................................................................... 10 4 ESTADO DEL ARTE .......................................................................................... 11 4.1 REVISIÓN SISTEMÁTICA DE LITERATURA ............................................ 11 4.2 RESULTADOS DE INVESTIGACIÓN ......................................................... 11 5 MARCO REFERENCIAL .................................................................................... 15 5.1 MARCO CONCEPTUAL .............................................................................. 15 5.2 MARCO TEORICO ...................................................................................... 16 5.3 MARCO LEGAL ........................................................................................... 25 5.3.1 Ley 1581 de 2012 Protección de Datos ............................................ 25 6 METODOLOGIA ................................................................................................. 26 7 DESARROLLO Y RESULTADOS...................................................................... 29 7.1 PRIMERA FASE .......................................................................................... 29 7.1.1 Vectores de ataque en Microsoft Office ........................................... 29 7.1.2 Vulnerabilidades en Microsoft Office ............................................... 31 7.1.3 Caracterización de las Bases de datos de Vulnerabilidades ........ 33 7.2 SEGUNDA FASE ......................................................................................... 33 7.3 TERCERA FASE.......................................................................................... 34 CONCLUSIONES ....................................................................................................... 48 REFERENCIAS BIBLIOGRAFICAS .......................................................................... 50PregradoVulnerabilities in applications are currently found through a bug that is exploited by cybercriminals affecting them and therefore the data they contain, in order to identify which are the vulnerabilities that an application has, in this case office automation, is achieved by using of natural language processing techniques that allow obtaining the frequency with which a vulnerability is repeated by counting its words that are grouped by n-grams and which allows visualizing the appearance and identification of vulnerabilities in the different applications that are executed in Microsoft Office such as Microsoft Word, Microsoft Excel, Power Point, Skype, Microsoft Teams, and Outlook. The vulnerabilities in the applications are currently found through a failure that is exploited by cybercriminals affecting them and therefore the data they contain, in order to identify themselves are the vulnerabilities that an application has in this case office automation, it is achieved by using natural language processing techniques that allow obtaining the frequency with which a vulnerability is repeated the content of its words by means of which they are grouped by n-grams and which allows visualizing the appearance and identification of vulnerabilities in the different applications that are executed in Microsoft Office such as Microsoft Word, Microsoft Excel, Power Point, Skype, Microsoft Teams and Outlook.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Herramienta para identificar vulnerabilidades en aplicaciones ofimáticas de Windows mediante técnicas de procesamiento de lenguaje naturalTool to identify vulnerabilities in Windows office applications using natural language processing techniquesIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsApplication vulnerabilitiesCyber criminalsApplicationsOperational systemsSystem programsNatural languageComputational linguisticsIngeniería de sistemasInnovaciones tecnológicasSistemas operacionalesProgramas del sistemaLenguaje naturalLingüística computacionalVulnerabilidades en aplicacionesCiberdelincuentesMicrosoft officeAplicacionesAwad, Y., Nassar, M., & Safa, H. (2018). Modeling Malware as a Language. 2018 IEEE International Conference on Communications (ICC), 1–6Bernard. (s.f.). Obtenido de Forbes.com: https://www.forbes.com/sites/bernardmarr/2018/10/01/what-is-deeplearning-ai-a-simple-guide-with-8-practical-examples/#32389f338d4bCiberseguridad. (2017). Obtenido de https://ciberseguridad.com/amenzas/vulnerabilidades/desbordamient o-buffer/Cisco. (2016). Obtenido de https://www.cisco.com/c/en/us/products/security/advanced-malwareprotection/what-is-malware.htmlCisco. (2017). Obtenido de www.netacad.com/es/security/introductioncybersecurity/vulnerabilityCisco. (2019). Obtenido de https://tools.cisco.com/security/center/resources/virus_differencesCordero, P. (2008). academa.edu. Obtenido de https://www.academia.edu/12029545/APLICACIONES_PRÁCTICAS_ UTILIZANDO_MICROSOFT_EXCEL_Y_WEKAMicrosoft. (2019). Obtenido de https://docs.microsoft.com/es-es/analysisservices/data-mining/data-mining-concepts?view=asallproductsallversionsMicrosoft. (2019). Obtenido de https://docs.microsoft.com/enus/azure/architecture/data-guide/relational-data/etlMinddata. (2018). Obtenido de https://minddata.org/what-is-ai-mit-stanfordharvard-cmu-Brian-Ka-Chan-AIOracle. (2017). Obtenido de https://www.oracle.com/co/database/what-is-arelational-database/Oracle. (2017). Obtenido de https://www.oracle.com/artificialintelligence/what-is-machine-learning.htmlOracle. (2017). Oracle. Obtenido de https://www.oracle.com/co/database/what-is-a-relational-database/Oracle. (2018). Oracle. Obtenido de https://www.oracle.com/co/businessanalytics/Oracle. (2018). oracle.com. Obtenido de https://www.oracle.com/co/businessanalytics/Oracle. (2018). Oracle.com. Obtenido de https://www.oracle.com/co/business-analytics/Oracle. (2019). Oracle.com/co/data-science. Obtenido de https://www.oracle.com/co/data-science/what-is-data-science.htmlUrbina, G. B. (2017). Google Books. Obtenido de https://books.google.com.co/books?id=IhUhDgAAQBAJ&pg=PA160&l pg=PA160&dq=ataque+entrada+no+validada+de+datos&source=bl& ots=0WSD1CrgKq&sig=ACfU3U2OdoJ2GMi419SlPhRDFrOHTBkqlw &hl=es&sa=X&ved=2ahUKEwjO_pr936fpAhWEmeAKHThLDF0Q6AE wBHoECAoQAQ#v=onepage&q=ataque%2UNAB Campus BucaramangaLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/16074/3/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD53open accessORIGINAL2020_Tesis_Cristian_Camilo_Tarazona.pdf2020_Tesis_Cristian_Camilo_Tarazona.pdfTesisapplication/pdf737720https://repository.unab.edu.co/bitstream/20.500.12749/16074/1/2020_Tesis_Cristian_Camilo_Tarazona.pdf202604bda2ec275ecfb3ee585b0c4ce7MD51open access2020_Licencia_Cristian_Camilo_Tarazona.pdf2020_Licencia_Cristian_Camilo_Tarazona.pdfLicenciaapplication/pdf121633https://repository.unab.edu.co/bitstream/20.500.12749/16074/2/2020_Licencia_Cristian_Camilo_Tarazona.pdf4eee0d630eb4bf1f9099a8e1f9c82296MD52metadata only accessTHUMBNAIL2020_Tesis_Cristian_Camilo_Tarazona.pdf.jpg2020_Tesis_Cristian_Camilo_Tarazona.pdf.jpgIM Thumbnailimage/jpeg4961https://repository.unab.edu.co/bitstream/20.500.12749/16074/4/2020_Tesis_Cristian_Camilo_Tarazona.pdf.jpg033e2eb50dbc791a0dc6bd6b517f7d24MD54open access2020_Licencia_Cristian_Camilo_Tarazona.pdf.jpg2020_Licencia_Cristian_Camilo_Tarazona.pdf.jpgIM Thumbnailimage/jpeg9587https://repository.unab.edu.co/bitstream/20.500.12749/16074/5/2020_Licencia_Cristian_Camilo_Tarazona.pdf.jpgb2e64a3e8e41687fc6068a8bb9ee570eMD55metadata only access20.500.12749/16074oai:repository.unab.edu.co:20.500.12749/160742023-07-26 15:42:29.297open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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