Title: Ataque controlado de ingeniería social usando códigos QR
Authors: Castellanos Portela, Johnn Alexander
Carvajal Rodríguez, Hernán Darío
Keywords: SEGURIDAD DE LA INFORMACIÓN
INGENIERÍA SOCIAL
PHISHING
CÓDIGO QR
VECTOR DE ATAQUE
Issue Date: 2019
Citation: Castellanos Portela, J. A. & Carvajal Rodríguez, H. D. (2019). Ataque controlado de ingeniería social usando códigos QR. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: Este proyecto de investigación se concentra en analizar las distintas técnicas en las que se realiza ataques de ingeniería social, la vulnerabilidad y riesgos que se presentan en la utilización de códigos QR, se estudia su funcionamiento y se procede a realizar ataque controlado de ingeniería social usando códigos QR, en curso del programa de ingeniería de sistemas de la universidad Católica de Colombia. El factor identificado en la investigación, al realizar la lectura de los códigos QR, no se verifica la fuente y no se tiene el conocimiento de su confiabilidad, y de caer en manos inapropiadas como delincuentes informáticos pueden beneficiarse y materializar los riesgos, acceder a los datos de los usuarios, de esta manera surge la modalidad de ataque de ingeniería social atreves de la vulnerabilidad de los códigos QR atrevés de phishing. Dada la muestra seleccionada de dos cursos de ingeniería de sistemas tales como diseño de redes convergentes y ingeniería social del programa de ingeniera de sistemas de la universidad Católica de Colombia el 62.5% más de la mitad cayeron bajo la modalidad de ataque de ingeniería social por medio de phishing, todos presentaron la encuesta inicial de conocimientos de seguridad de la información y todos presumían saber del tema ,sus respuestas ante el ejercicio por contrario fueron víctimas del ataque inminentemente. De acuerdo a lo anterior se analiza datos estadísticos de la materialización del ataque, estos son algunos de los datos relevantes de la investigación.
Description: Trabajo de Investigación
Bibliography References: LERMA, Esther Morón. Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Delito e informática: algunos aspectos, 2007, p. 85.

«HITHUB,» Tecnologia productora , 17 05 2018. [En línea]. Available: https://github.com/OWASP/QRLJacking. [Último acceso: 15 8 2019.

MAQUEIRA, Juan Manuel; BRUQUE, Sebastián. Marketing 2.0: el nuevo marketing en la web de las redes sociales. Ra-Ma, 2009.

Secpronet, «Secpronet,» Segurite, 17 9 2017. [En línea]. Available:https://secpronet.blogspot.com/2018/03/qrljacking-new-socialengineering.html. [Último acceso: 15 05 2019].

ÁVILA MOLINA, Santiago Pacífico. Análisis de tecnologías de escaneo y reconocimiento de códigos QR y su aplicabilidad en teléfonos móviles smartphone mediante una cámara fotográfica. 2017. Tesis de Licenciatura. CIENCIAS DE LA INGENIERÍA E INDUSTRIAS FACULTAD: INGENIERÍA INFORMÁTICA Y CIENCIAS DE LA COMPUTACIÓN.

CASTRO-ACUÑA, Nathaly; LEGUIZAMÓN-PÁEZ, Miguel; LANCHEROS, Angie Lizeth Mora. Análisis de métodos y técnicas existentes para minimizar agujeros de seguridad al usar códigos QR. Revista UIS Ingenierías, 2019, vol. 18, no 4, p. 157- 172.

D. D. Sanchez, Lectura y verificacion de Codigos QR, Girona-España: Salvator, Aigieru-Medrano

ARMANDO, Alessandro, et al. Formal analysis of SAML 2.0 web browser single sign-on: breaking the SAML-based single sign-on for google apps. En Proceedings of the 6th ACM workshop on Formal methods in security engineering. ACM, 2008. p. 1-10.

Ingenieria Social explotando a los Humanos (Scan BOX), Cataluña: S.A, 2015.

COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN, Correo Electronico y Spam, Ibergraphi 2002, Madrid : S.L.L, 2002.

JAGATIC, Tom N., et al. Social phishing. Communications of the ACM, 2007, vol. 50, no 10, p. 94-100.

DHAMIJA, Rachna; TYGAR, J. Doug; HEARST, Marti. Why phishing works. En Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM, 2006. p. 581-590

FETTE, Ian; SADEH, Norman; TOMASIC, Anthony. Learning to detect phishing emails. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 649-656.

JINDAL, Nitin; LIU, Bing. Review spam detection. En Proceedings of the 16th international conference on World Wide Web. ACM, 2007. p. 1189-1190

NORTON BY SIMATEC, «Amenazas emergentes,» 17 2 2019. [En línea]. Available: https://mx.norton.com/internetsecurity-emerging-threats-what-is-socialengineering.html. [Último acceso: 1 10 2019].

Ciencia y tecnologia , « Informatica forense de colombia (Vishing),» 31 8 2019. [En línea]. Available: https://www.informaticaforense.com.co/vishing/. [Último acceso: 31 10 2019]

Ruben ramiro , «Mmétodos de búsqueda de amenazas de ciberseguridad,» 26 8 2018. [En línea]. Available: https://ciberseguridad.blog/metodos-de-busquedade-amenazas-de-ciberseguridad/. [Último acceso: 31 5 2019]

kaspersky., «¿Qué es el pharming y cómo evitarlo?,» 25 11 2018. [En línea]. Available: https://latam.kaspersky.com/resource-center/definitions/pharming. [Último acceso: 31 8 2019].

CISCO, «Reporte Anual de Ciberseguridad,» Cisco Systems (EE. UU.), Masashusett: Cisco Systems, 2018.

T. S. y. M. V. N. Demidova, «SECURELIST,» 28 05 2018. [En línea]. Available: https://securelist.lat/spam-and-phishing-in-q1-2018/86992. [Último acceso: 10 31 2019]

G. d. gismaki, HACKING CON INGENIERÍA SOCIAL. TÉCNICAS PARA HACKEAR HUMANOS. MUNDO HACKE, España -Valencia: RA-MA , 2017

E. O. S. W. C. Z. L. C. T. Vidas, QRishing: The Susceptibility of Smartphone Users to, Texas, 201
URI: https://hdl.handle.net/10983/24063
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
ATAQUE CONTROLADO DE INGENIERIA SOCIAL USANDO CODIGOS QR .pdf2.76 MBAdobe PDFThumbnail
View/Open
resumen-analitico-en-educacion 2.pdf131.81 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.