Title: Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia.
Authors: Corredor Morales, Edgar Isauro
Keywords: PLANEACIÓN
PRUEBAS
DESARROLLO
MODELOS
ESCANEAR
RESULTADOS
PRODUCCIÓN
CALIDAD
RIESGO
CONSTRUCCIÓN
SOFTWARE
TOKEN
EJECUCIÓN
ADMINISTRACIÓN
MITIGACIÓN
ASIGNACIÓN
FLUJOS
Issue Date: 2020
Citation: Corredor Morales, E. I. (2020). Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: "La Super Financiera de Colombia impartió estándares de seguridad deben adoptarse en las pasarelas de pago. Uso de Tokens Bancarios, para sumar seguridad a los movimientos financiero a través de la web. Se estudian inconsistencias que pueden generar la posibilidad de que se pueda acceder maliciosamente. Se muestran los procesos a través de los cuales la aplicación genera sus atenciones de administración de Tokens y alimenta la seguridad de los accesos por internet. Pudiendo ser vulnerada con puertas abiertas que se dejan por falta de desarrollo seguro de las aplicaciones. Para este desarrollo se estudia de una forma metódica y cronológica por experiencias vividas que la forma de hacer el análisis debe describir varios pasos entre los cuales se encuentran como finalidad la aplicación de un scanner que pueda presentar las posibilidades de acceso no autorizado a la aplicación. Previamente debe valorarse las versiones del GeneXus en donde se puede hacer uso de esa herramienta, como no es posible en la versión de desarrollo de la aplicación, es necesario subirla a una versión en donde pueda vincularse la posibilidad de ejecutar los procesos de vigilancia de los objetos desarrollados. Finalmente, los resultados deben presentar el estado de la aplicación mostrando en donde puede ser vulnerada y violada la seguridad con la recomendación de lo que debe realizarse para asegurar su operación sin las posibilidades de ser atacada."
Description: Trabajo de investigación
Bibliography References: -ASOBANCARIA. (02 de 08 de 2018). Canales y seguridad. Recuperado el 02 de 08 de 2018, de ASOBANCARIA: http://www.asobancaria.com/sabermassermas/home/consumidor-informado/mas-acerca-de-los-bancos/canales-y-seguridad/

-Avila Forero, R. (13 de 08 de 2018). Revista Dinero. Recuperado el 21 de 09 de 2018, de ¿Bancarizar o no bancarizar?: https://www.dinero.com/Item/ArticleAsync/260869

-Dacchan T., J. C. (21 de 09 de 2018). Ley de Delitos Informáticos en Colombia. Recuperado el 21 de 09 de 2018, de DELTA Asesores: https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/

-Economia Simple.Net. (02 de 08 de 2018). Definición de Banca electrónica. Recuperado el 02 de 08 de 2018, de Economia Simple.Net: https://www.economiasimple.net/glosario/banca-electronica

-GRUPO SANTANDER S.A. (2018). ¿Qué es el Token de Seguridad? Recuperado el 07 de 09 de 2018, de GRUPO SANTANDER S.A.: https://www.santanderrio.com.ar/banco/online/personas/pagar-y-transferir/token-de-seguridad/faq

-Mercado, I. (23 de 04 de 2018). Internet Society - Capitulo Republica Dominicana. Recuperado el 21 de 09 de 2018, de SEGURIDAD DE LAS TRANSACCIONES ELECTRÓNICAS: https://isoc-rd.org.do/publicaciones/recursos/seguridad-de-las-transacciones-electronicas/

-Pabón Cadavid, J. A. (02 de 08 de 2018). La criptografía y la protección a la información digital. Revista U Externado, https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636.

Obtenido de La criptografía y la protección a la información digital: https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3636

-Periódico el colombiano. (12 de 04 de 2018). Colombia, el sexto país con más ciberataques en 2017. Recuperado el 02 de 06 de 2018, de El Colombiano: http://www.elcolombiano.com/colombia/ciberataques-en-colombia-sexto-pais-mas-vulnerable-en-la-region-AB8535174

-Revista Dinero. (07 de 07 de 2016). Bancos se preparan para la nueva era de transacciones móviles. Recuperado el 21 de 09 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/bancos-se-preparan-para-la-nueva-era-de-transacciones-moviles/225415

-Revista Dinero. (02 de 02 de 2017). El apetitoso negocio del cibercrimen. Recuperado el 02 de 07 de 2018, de Revista Dinero: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593

-Revista Dinero. (02 de 02 de 2017). www.dinero.com. Recuperado el 20 de 08 de 2018, de www.dinero.com: https://www.dinero.com/edicion-impresa/tecnologia/articulo/las-cifras-que-mueven-el-cibercrimen-a-nivel-global/241593

-Revista Dinero. (13 de 03 de 2018). Internet le roba terreno a las oficinas a la hora de hacer trámites financieros. Recuperado el 15 de 08 de 2018, de Revista Dinero: https://www.dinero.com/economia/articulo/operaciones-financieras-en-colombia-en-2017/256283

-Seguridadensistemascomputacionales.zonalibre.org. (04 de 02 de 2011). Encriptación. Recuperado el 07 de 09 de 2018, de seguridadensistemascomputacionales.zonalibre.org: http://seguridadensistemascomputacionales.zonalibre.org/

-Superintendencia Financiera de Colombia. (s.f.). Obtenido de https://www.superfinanciera.gov.co/publicacion/20148

Superintendencia Financiera de Colombia. (02 de 07 de 2018). Glosario. Recuperado el 02 de 07 de 2018, de Superintendencia Financiera de Colombia: https://www.superfinanciera.gov.co/jsp/Glosario/user/main/letra/B/f/0/c/00

-Superintendencia Financiera de Colombia. (07 de 09 de 2018). www.superfinanciera.gov.co. Obtenido de https://www.superfinanciera.gov.co/jsp/loader.jsf?lServicio=Publicaciones&lTipo=p ublicaciones&lFuncion=loadContenidoPublicacion&id=11268&dPrint=1

-Textos Científicos. (09 de 11 de 2006). Encriptación. Recuperado el 21 de 09 de 2018, de Textos Científicos: https://www.textoscientificos.com/redes/redes-virtuales/tuneles/encriptacion

-Welive Security. (20 de 05 de 2017). Cambios en la norma para gestionar la seguridad de la información. Recuperado el 02 de 09 de 2018, de Welive Security: https://www.welivesecurity.com/

-XARXA AFIC El portal del Comerciante. (07 de 09 de 2018). LA SEGURIDAD EN LAS TRANSACCIONES. Recuperado el 07 de 09 de 2018, de XARXA AFIC El portal del Comerciante: https://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones#arriba

-Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Recuperado el 21 de 09 de 2018, de TIPOS DE SEGURIDAD INFORMÁTICA: https://www.ceac.es/blog/tipos-de-seguridad-informatica

-GeneXus Community Wiki. 2017. Managing OWASP Top 10 2017 in GeneXus Applications.

HYPERLINK "https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection" https://wiki.genexus.com/commwiki/servlet/wiki?39917,A1%3A+2017+-+Injection -GeneXus Wiki

https://wiki.genexus.com/commwiki/servlet/wiki?18702,Security+Scanner+extension+user+manual,}

-GeneXus Security Scanner. https://wiki.genexus.com/commwiki/servlet/wiki?39951,GeneXus+Security+Scanner+Documentation}
URI: https://hdl.handle.net/10983/24875
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
Proyecto Seguridad Administracion Tokens.pdf3.77 MBAdobe PDFThumbnail
View/Open
RAE_Modelo_Facultades_Seguridad_Admon_Tokens.pdf229.84 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.