La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia

En la presente investigación se caracterizaron las aplicaciones y dispositivos de pago sin contacto que se usan en Colombia y una vez identificados, se procedió a investigar los delitos, vulnerabilidades relacionadas con el uso de los portales transaccionales, aplicaciones y dispositivos, empezando...

Full description

Autores:
Zambrano Loaiza, Angie Carolina
Suarez Castro, Johan Camilo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/36702
Acceso en línea:
http://hdl.handle.net/10654/36702
Palabra clave:
BANCOS - MEDIDAS DE SEGURIDAD
OPERACIONES BANCARIAS
Applications
Security
Banks
Transactions
Vulnerabilities
Aplicaciones
Seguridad
Bancos
Transacciones
Vulnerabilidades
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_b8b54b3dd5e5faa44b31d96b57a993bb
oai_identifier_str oai:repository.unimilitar.edu.co:10654/36702
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
dc.title.translated.spa.fl_str_mv The security of banking applications and contactless devices that allow payments to be made in Colombia
title La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
spellingShingle La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
BANCOS - MEDIDAS DE SEGURIDAD
OPERACIONES BANCARIAS
Applications
Security
Banks
Transactions
Vulnerabilities
Aplicaciones
Seguridad
Bancos
Transacciones
Vulnerabilidades
title_short La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
title_full La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
title_fullStr La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
title_full_unstemmed La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
title_sort La seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en Colombia
dc.creator.fl_str_mv Zambrano Loaiza, Angie Carolina
Suarez Castro, Johan Camilo
dc.contributor.advisor.none.fl_str_mv Uribe Montaña, Sandra Liliana
dc.contributor.author.none.fl_str_mv Zambrano Loaiza, Angie Carolina
Suarez Castro, Johan Camilo
dc.subject.lemb.spa.fl_str_mv BANCOS - MEDIDAS DE SEGURIDAD
OPERACIONES BANCARIAS
topic BANCOS - MEDIDAS DE SEGURIDAD
OPERACIONES BANCARIAS
Applications
Security
Banks
Transactions
Vulnerabilities
Aplicaciones
Seguridad
Bancos
Transacciones
Vulnerabilidades
dc.subject.keywords.spa.fl_str_mv Applications
Security
Banks
Transactions
Vulnerabilities
dc.subject.proposal.spa.fl_str_mv Aplicaciones
Seguridad
Bancos
Transacciones
Vulnerabilidades
description En la presente investigación se caracterizaron las aplicaciones y dispositivos de pago sin contacto que se usan en Colombia y una vez identificados, se procedió a investigar los delitos, vulnerabilidades relacionadas con el uso de los portales transaccionales, aplicaciones y dispositivos, empezando a nivel mundial, luego de manera regional y finalmente a nivel local; posteriormente se investigaron y documentaron los procedimientos, tecnologías, protocolos, estándares, entre otros, que usan las entidades bancarias para contrarrestar vulnerabilidades como el uso de protocolos obsoletos, descarga de aplicaciones de fuentes desconocidas o diferentes a la Play Store o App Store; amenazas como delincuencia organizada que aprovechan el Malware y la ingeniería social; y los riesgos en esta área como el acceso abusivo a un sistema informático, la suplantación de identidad, transferencias de dinero no autorizadas. Para finalizar se plantean parámetros y medidas de seguridad relevantes para las entidades bancarias y usuarios.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-10-10T05:44:05Z
dc.date.available.none.fl_str_mv 2020-10-10T05:44:05Z
dc.date.issued.none.fl_str_mv 2020-09-02
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/36702
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/36702
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Abadías, G. (2018). Ataques de retransmisión inteligente en protocolos de pago NFC. Disponible en: http://webdiis.unizar.es/~ricardo/files/PFCs-TFGs/Relay-Inteligente-EMV/Memoria_TFG_Re layInteligenteEMV.pdf
Americas Market Intelligence. (2018). El estado de los pagos sin contacto en Latinoamérica. Disponible en: https://americasmi.com/wp-content/uploads/2018/08/el-estado-de-los-pagos-sin-contacto-en-a merica-latina.pdf
Anónimo. (2019, agosto 06). 430.000 afectados por malware financiero en el primer semestre de 2019. El Tiempo, p1.
Anónimo. (2020, marzo 11). En 2019 se registraron 48 billones de intentos de ciberataques en Colombia. El Espectador, p. 1.
Anónimo. (2014). Riesgos de los códigos QR. Disponible en: http://www.guiaspracticas.com/codigos-de-barras/riesgos-de-los-codigos-qr
Anónimo. (2018, noviembre 2). Códigos QR, ¿qué son y cómo ayudan para hacer pagos más rápidos. Dinero. Disponible en: https://cutt.ly/3dADK2Z
Asobancaria. (2020). Alianzas del sector público y privado para combatir el crimen financiero en tiempos del COVID-19. Ed. 1234. Disponible en: https://www.asobancaria.com/wp-content/uploads/1234VF.pdf
Asobancaria. (2020). Balance y perspectivas crediticias 2019-2020. Ed. 1217. Disponible en: https://www.asobancaria.com/wp-content/uploads/1217VF.pdf
Asobancaria. (2020). Ecosistemas de pago en ciudades inteligentes: transformaciones y retos. Ed. 1233. Disponible en: https://www.asobancaria.com/wp-content/uploads/1233VF-1.pdf
AV Villa. (s.f). Manilla de pago con tecnología sin contacto. Disponible en: 62 https://cutt.ly/kdAnytG
Banco agrario. (2020). Tarjeta contactless. Disponible en: https://www.bancoagrario.gov.co/Paginas/tarjetas_contactless_banco_agrario.aspx
Bancolombia App (2020). Bancolombia App. Disponible en: https://www.grupobancolombia.com/personas/productos-servicios/canales-servicio/movil/ban colombia-app
Bancolombia ingreso. (2020). ¿Cómo puedo ingresar a Bancolombia App Personas?. Disponible en: https://www.grupobancolombia.com/wps/portal/preguntas-frecuentes/preguntas/como-ingreso -app-personas
BBVA. (2020) Tarjeta Online Segura. Disponible en: https://www.bbva.com.co/personas/productos/tarjetas/online.html
Carles. (2017). ¿Qué es y para qué sirve un sandbox en la informática? Disponible en: https://geekland.eu/que-es-y-para-que-sirve-un-sandbox/
Ceballos, A. Bautista, F. Mesa. L & Argaez, C. (2019, octubre 29). Tendencias cibercrimen Colombia 2019-2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.p df
Ciso Central. (s.f). Introducción al Secreto Directo Perfecto. Disponible en: https://www.ciso-central.org/transport-layer-security/perfect-forward-secrecy
Constitución Política de Colombia [Const]. Art. 15. Julio 20 de 1991 (Colombia).
Constitución Política de Colombia [Const]. Art. 15. Julio 20 de 1991 (Colombia).
Constitución Política de Colombia [Const]. Art. 20. Julio 20 de 1991 (Colombia).
Constitución Política de Colombia [Const]. Art. 20. Julio 20 de 1991 (Colombia).
Durán, A. (2019, julio 14). Por qué puede ser peligroso escanear cualquier código QR. Disponible en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/por-que-puede-ser-peligroso-esca near-cualquier-codigo-qr-388174
Economipedia. (2020, mayo 4). Pago. Disponible en: https://economipedia.com/definiciones/pago.html
Piero. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Disponible en: https://indret.com/wp-content/themes/indret/pdf/984.pdf
Elejalde, L. (2020, febrero 25). Las nuevas modalidades de vishing, smishing y fishing con las que hacen fraude bancario. La República. Disponible en: https://www.larepublica.co/finanzas-personales/las-nuevas-modalidades-de-vishing-smishing- y-fishing-con-las-que-hacen-fraude-bancario-2969016
El Tiempo. (2020). Así le pueden hackear su cuenta de WhatsApp con un código QR. Disponible en: https://www.eltiempo.com/tecnosfera/apps/whatsapp-cibercriminales-pueden-acceder-a-su-cu enta-con-un-codigo-qr-369168
Eset. (2014). Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar. Welivesecurity by Eset. Disponible en: https://www.welivesecurity.com/la-es/2014/10/15/poodle-vulnerabilidad-ssl-3/
Eset. (2015). SSLv3, oficialmente obsoleto: cualquier versión de TLS es más segura. Disponible en: https://www.welivesecurity.com/la-es/2015/07/01/sslv3-obsoleto-oficial/
Figura 4. Estudio del protocolo TSL. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81045/6/lprigarTFM0618memoria.pdf
Figura 5. Algoritmos obsoletos y su reemplazo. Tomada de Things Big empresas. https://empresas.blogthinkbig.com/la-criptografia-insegura-que-deberias-dejar-de-usar/
Figura 6. Certificado SHA2 Davivienda. Tomada de Davivienda https://www.davivienda.com/wps/portal/personas/nuevo
García, C. (2019, agosto 01). El salto digital de la banca colombiana en la última década. El Tiempo. Disponible en: https://www.eltiempo.com/economia/sector-financiero/avance-de-la-banca-colombiana-en-el- mundo-digital-395330
Grupo Bancolombia. (s.f). La seguridad en Bancolombia. Disponible en: https://www.grupobancolombia.com/personas/aprender-es-facil/seguridad/como-te-protegem os/
Guevara, L. (2018). Firmas perdieron US$1.450 millones por delitos financieros: Thomson Reuters. Disponible en: https://www.larepublica.co/empresas/firmas-perdieron-us1450-millones-por-delitos-financier os-thomson-reuters-2745490
Hernández. (s.f). Seguridad de la información bancaria en Colombia. Extraído julio 23,2020. Disponible en: https://cloudseguro.co/seguridad-bancaria-en-colombia/
Herrero, M. (2014). ¿pago sin contacto? Sin permiso. Disponible en: https://www.incibe-cert.es/blog/tecnologia-nfc
Anónimo. (2020). Me robaron mis ahorros Bancolombia y Claro Colombia. YouTube. Disponible en: https://www.youtube.com/watch?v=BATYq2JQGaI
Intedya (2015). ISO 27000 y el conjunto de estándares de Seguridad de la Información. Disponible en: http://www.intedya.com/internacional/757/noticia-iso-27000-y-el-conjuntode-estandares-de-s eguridad-de-la-informacion.html
Intedya (2015). ISO 27000 y el conjunto de estándares de Seguridad de la Información. Disponible en: http://www.intedya.com/internacional/757/noticia-iso-27000-y-el-conjuntode-estandares-de-s eguridad-de-la-informacion.html
Interpol. (s. f). Delincuencia financiera. Disponible en: https://www.interpol.int/es/Delitos/Delincuencia-financiera
Ley 1266 de 2008, Artículos 2,4,5 y 6. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales.Diciembre 31 de 2008. DO. No 47.219.
Ley 1273 DE 2009,Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”. 5 de enero de 2009.DO.No. 47.223.
LEY 1328 DE 2009. Por la cual se dictan normas en materia financiera, de seguros, del mercado de valores y otras disposiciones. julio 15 de 2009. DO. No 47.411.
Ley 1581 de 2012, Artículo 25. Por la cual se expide El registro Nacional de bases de datos Octubre 18 de 2012. DO. N°48.587.
Llavero. (2020). ¿Están los bancos 'fintech' transformando el sector bancario?. Disponible en: https://cutt.ly/GdADUZ5
Masmovil. (2020). Cómo pagar con el móvil con contacto cero. Disponible en: https://blog.masmovil.es/pagar-movil-contacto-cero/
Mezcua. J. (2019). ¿Son seguras las aplicaciones de banca móvil que utilizas?. Disponible en: https://www.helpmycash.com/blog/son-seguras-las-aplicaciones-de-banca-movil-que-utilizas/
Mi Bolsillo. (2019). Cómo funcionan las tarjetas sin contacto o contactless. Disponible en: https://www.mibolsillo.com/tips/Como-funcionan-las-tarjetas-sin-contacto-o-contactless-2019 0320-0002.html
MinTIC. (2020, marzo 6). Glosario. Disponible en: https://mintic.gov.co/portal/604/w3-propertyvalue-1051.html?_noredirect=1
Montaña. (2019). ¿Que es un CDT?. BBVA. Disponible en: https://www.bbva.com/es/que-es-un-cdt/
Monterrosa, H. (2019. septiembre 11). Aplicaciones móviles financieras se convierten en las mayores sucursales bancarias. La República. Disponible en: https://www.larepublica.co/finanzas/aplicaciones-moviles-financieras-se-convierten-en-las-m ayores-sucursales-bancarias-2906737
Monterrosa. (2019). Bancolombia lanza sticker de pago sin contacto para reemplazar efectivo. La República. Disponible en: https://www.larepublica.co/finanzas/bancolombia-lanza-sticker-de-pago-sin-contacto-para-ree mplazar-efectivo-2826612
Muñoz, F. (2019, octubre 30). Cibercrimen: Su computador o smartphone van a ser atacados en 5, 4, 3. Disponible en: https://impactotic.co/cibercrimen-su-computador-va-a-ser-atacado-en-5-4-3/
Ocu.com. (2013, Marzo 11). Tecnología NFC: ¿para qué sirve?. Ocu.com. Disponible en: https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfc
OEA. (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe. Disponible en: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf
Penalva, J. (2019, Enero 25). NFC: qué es y para qué sirve. Xataca. Disponible en: https://www.xataka.com/moviles/nfc-que-es-y-para-que-sirve
Piero (2013, marzo). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Disponible en: https://indret.com/wp-content/themes/indret/pdf/984.pdf
Portafolio. (2018, Marzo 31). Estas son las nuevas tecnologías de pago que están llegando al país. Portafolio. Disponible en: https://www.portafolio.co/economia/finanzas/las-nuevas-tecnologias-de-pago-que-estan-llega ndo-al-pais-515679
Portafolio. (2017). El fraude electrónico, el principal problema del sistema financiero. Disponible en: https://www.portafolio.co/economia/finanzas/fraude-electronico-el-principal-problema-del-sis tema-financiero-511655
Portal bancario Davivienda. (s.f). Seguridad davivienda. Disponible en: https://seguridad.davivienda.com/
Presidencia. (2019, julio 4). Población de Colombia. Disponible en: https://id.presidencia.gov.co/Paginas/prensa/2019/190704-Poblacion-de-Colombia-es-de-48- 2-millones-habitantes-segun-DANE.aspx
REAL ACADEMIA ESPAÑOLA: Diccionario de la lengua española, 23.a ed., [versión 23.3 en línea]. <https://dle.rae.es> [2020, Junio 27].
Red Europea. (s.f). Contexto Colombia. Disponibles en: http://www.redcolombia.org/oscar/varie/contexto_colombia_arauca_es.pdf
Sagati. (2015). Certificados SSL realmente seguros (SHA-2). Disponible en: https://blog.irontec.com/certificados-ssl-realmente-seguros-sha2/
Sana Commerce. (2020). Sistema POS. Diponible en: https://www.sana-commerce.com/es/conceptos-de-comercio-electronico/que-es-terminal-punt o-de-venta/
Sarmiento, D. (2017. Marzo 27). El uso de apps móviles bancarias crece más de 50% al año. La República. Disponible en: https://www.larepublica.co/finanzas/el-uso-de-apps-moviles-bancarias-crece-mas-de-50-al-an o-2489011
Sierra, M. (2018. Marzo 26). No confundas un hacker con un ciberdelincuente. Disponible en: https://www.vozpopuli.com/altavoz/tecnologia/Hacker-ciberdelincuente-diferencias_0_10258 97578.html
Swhosting. (s.f). Transport Layer Security (TLS): Qué es y cómo funciona. Disponible en: https://www.swhosting.com/blog/transport-layer-security-tls-que-es-y-como-funciona/
Tabla 2. Errores habituales de seguridad. Tomada de Support Google. Disponible en: https://support.google.com/webmasters/answer/6073543?hl=es#:~:text=HTTPS%20(HyperTe xt%20Transfer%20Protocol%20Secure,ordenadores%20y%20el%20sitio%20web.
Tendencias21.net. (2011, Abril 11). Primera experiencia de pago a través del móvil en Estados Unidos. Tendencias21. Disponible en: https://www.tendencias21.net/Primera-experiencia-de-pago-a-traves-del-movil-en-Estados-U nidos_a6233.html
THALES.(s.f). Qué es EMV. Disponible en: https://www.thalesgroup.com/es/countries/americas/latin-america/dis/servicios-financieros/tar jertas/emv/acerca
Udima (2020, julio 25). Cibercriminología. Disponible en: https://www.udima.es/es/cibercriminologia.html
Velásquez, A. (2019, Junio 05). Las tácticas que amenazan su seguridad informática. El Tiempo. Disponible en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/principales-ataques-de-cibercri minales-en-colombia-371096
Verising. (s.f). Todo lo que debe saber sobre certificados SSL. Disponible en: https://www.verisign.com/es_LA/website-presence/online/ssl-certificates/index.xhtml
Walkowski. (2019). CIA: Los tres principios fundamentales de la seguridad de la información. Disponible en: https://mundocontact.com/cia-los-tres-principios-fundamentales-de-la-seguridad-de-la-inform acion/
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Administración de la Seguridad y Salud Ocupacional
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/36702/1/ZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf
http://repository.unimilitar.edu.co/bitstream/10654/36702/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/36702/3/ZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf.jpg
bitstream.checksum.fl_str_mv bed6fea6e3b3c44a38338bf26d16be91
a609d7e369577f685ce98c66b903b91b
444da784180412176aa5a0c636b079d0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098366317625344
spelling Uribe Montaña, Sandra LilianaZambrano Loaiza, Angie CarolinaSuarez Castro, Johan CamiloAdministrador de la Seguridad y Salud OcupacionalColombiaCalle 1002020-10-10T05:44:05Z2020-10-10T05:44:05Z2020-09-02http://hdl.handle.net/10654/36702instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la presente investigación se caracterizaron las aplicaciones y dispositivos de pago sin contacto que se usan en Colombia y una vez identificados, se procedió a investigar los delitos, vulnerabilidades relacionadas con el uso de los portales transaccionales, aplicaciones y dispositivos, empezando a nivel mundial, luego de manera regional y finalmente a nivel local; posteriormente se investigaron y documentaron los procedimientos, tecnologías, protocolos, estándares, entre otros, que usan las entidades bancarias para contrarrestar vulnerabilidades como el uso de protocolos obsoletos, descarga de aplicaciones de fuentes desconocidas o diferentes a la Play Store o App Store; amenazas como delincuencia organizada que aprovechan el Malware y la ingeniería social; y los riesgos en esta área como el acceso abusivo a un sistema informático, la suplantación de identidad, transferencias de dinero no autorizadas. Para finalizar se plantean parámetros y medidas de seguridad relevantes para las entidades bancarias y usuarios.Título 5 Introducción 5 1. Planteamiento del problema 6 1.1 Pregunta de investigación 7 1.2 Justificación 8 1.3 Objetivo general 8 1.4 Objetivos específicos 9 2. Marco referencial: 9 2.1 Marco conceptual 9 2.2 Marco teórico 12 2.3 Marco jurídico 15 2.4 Marco geográfico 17 2.5 Marco demográfico 17 3. Diseño Metodológico 18 4. Hallazgos y discusión 21 Capítulo 1. Búsqueda de aplicaciones y dispositivos de pago sin contacto. 21 Capítulo 2. Principales sucesos históricos, características de las aplicaciones de pago y tecnologías de pago sin contacto. 22 Tecnología NFC 23 Google Pay y Apple Pay 23 Código QR 24 Manillas de pago 24 Sticker de Pago sin Contacto 25 Tarjetas sin contacto 25 Otras tecnologías de pagos 26 Capítulo 3. Análisis de la seguridad bancaria 27 3.1 Cifras delitos bancarios mundiales 27 3.2 Cifras delitos Colombia 28 3.3 Delitos que afectan a las aplicaciones y dispositivos sin contacto 31 3.4 Vulnerabilidades 37 ¿Cómo se explota la vulnerabilidad Poodle? 38 ¿Qué puede hacer un atacante que explota Poodle? 38 Otras vulnerabilidades 47 Opiniones, percepciones y comentarios de personas afectadas 48 3.5 Principios, modelos y características de seguridad en los bancos 50 4 CIA: los tres principios básicos de seguridad de la información 50 Modelos y características 52 3.6 Parámetros de seguridad sugeridos para entidades bancarias y usuarios 53 Entidades bancarias 53 Parámetros de seguridad, al usar aplicaciones bancarias 56 Parámetros sugeridos en esta investigación enfocadas al usuario de las aplicaciones 57 Medidas para los dispositivos de pago sin contacto 58 Conclusiones 59 Recomendaciones 60 Posibilidades de aplicación y publicación 60 Referencias Bibliográficas 61 Anexos 69 Anexo 1. Archivo Excel de caracterización 69 Anexo 2 Dispositivos de pago sin contacto 75 Lista de tablas Tabla 1.Variables 20 Tabla 2. Ley 1273 de 2009, delitos informáticos 33 Tabla 3. Errores habituales de seguridad 43 Tabla 4. Vulnerabilidades de los bancos colombianos 45 Tabla 5. Calificación de los bancos 46 Tabla 6. Percepciones y comentarios de las personas afectadas, que usan servicios bancarios 48 Lista de gráficos Gráfico 1. Operaciones a través de la banca móvil. 14 Gráfico 2. Operaciones con telefonía móvil. Tomado de Asobancaria. 18 Lista de figuras Figura 1. Avance tecnológico en puntos de pago 27 Figura 2. Delitos por ciudades 30 Figura 3. Evolución del protocolo SSL y TSL en el tiempo 40 Figura 4. Algoritmos obsoletos y su reemplazo 41 Figura 5. Certificado SHA2 Davivienda 42In the present investigation, the contactless payment applications and devices used in Colombia were characterized and once identified, the crimes, vulnerabilities related to the use of transactional portals, applications and devices were investigated, starting at a global level. then regionally and finally at the local level; Subsequently, the procedures, technologies, protocols, standards, among others, that banking entities use to counteract vulnerabilities such as the use of obsolete protocols, downloading of applications from unknown sources or sources other than the Play Store or App Store were investigated and documented; Threats such as organized crime that take advantage of Malware and social engineering; and risks in this area such as abusive access to a computer system, identity theft, unauthorized money transfers. Finally, relevant security parameters and measures for banking entities and users are proposed.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoLa seguridad de las aplicaciones bancarias y dispositivos sin contacto que permiten efectuar pagos en ColombiaThe security of banking applications and contactless devices that allow payments to be made in ColombiaBANCOS - MEDIDAS DE SEGURIDADOPERACIONES BANCARIASApplicationsSecurityBanksTransactionsVulnerabilitiesAplicacionesSeguridadBancosTransaccionesVulnerabilidadesTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAdministración de la Seguridad y Salud OcupacionalFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAbadías, G. (2018). Ataques de retransmisión inteligente en protocolos de pago NFC. Disponible en: http://webdiis.unizar.es/~ricardo/files/PFCs-TFGs/Relay-Inteligente-EMV/Memoria_TFG_Re layInteligenteEMV.pdfAmericas Market Intelligence. (2018). El estado de los pagos sin contacto en Latinoamérica. Disponible en: https://americasmi.com/wp-content/uploads/2018/08/el-estado-de-los-pagos-sin-contacto-en-a merica-latina.pdfAnónimo. (2019, agosto 06). 430.000 afectados por malware financiero en el primer semestre de 2019. El Tiempo, p1.Anónimo. (2020, marzo 11). En 2019 se registraron 48 billones de intentos de ciberataques en Colombia. El Espectador, p. 1.Anónimo. (2014). Riesgos de los códigos QR. Disponible en: http://www.guiaspracticas.com/codigos-de-barras/riesgos-de-los-codigos-qrAnónimo. (2018, noviembre 2). Códigos QR, ¿qué son y cómo ayudan para hacer pagos más rápidos. Dinero. Disponible en: https://cutt.ly/3dADK2ZAsobancaria. (2020). Alianzas del sector público y privado para combatir el crimen financiero en tiempos del COVID-19. Ed. 1234. Disponible en: https://www.asobancaria.com/wp-content/uploads/1234VF.pdfAsobancaria. (2020). Balance y perspectivas crediticias 2019-2020. Ed. 1217. Disponible en: https://www.asobancaria.com/wp-content/uploads/1217VF.pdfAsobancaria. (2020). Ecosistemas de pago en ciudades inteligentes: transformaciones y retos. Ed. 1233. Disponible en: https://www.asobancaria.com/wp-content/uploads/1233VF-1.pdfAV Villa. (s.f). Manilla de pago con tecnología sin contacto. Disponible en: 62 https://cutt.ly/kdAnytGBanco agrario. (2020). Tarjeta contactless. Disponible en: https://www.bancoagrario.gov.co/Paginas/tarjetas_contactless_banco_agrario.aspxBancolombia App (2020). Bancolombia App. Disponible en: https://www.grupobancolombia.com/personas/productos-servicios/canales-servicio/movil/ban colombia-appBancolombia ingreso. (2020). ¿Cómo puedo ingresar a Bancolombia App Personas?. Disponible en: https://www.grupobancolombia.com/wps/portal/preguntas-frecuentes/preguntas/como-ingreso -app-personasBBVA. (2020) Tarjeta Online Segura. Disponible en: https://www.bbva.com.co/personas/productos/tarjetas/online.htmlCarles. (2017). ¿Qué es y para qué sirve un sandbox en la informática? Disponible en: https://geekland.eu/que-es-y-para-que-sirve-un-sandbox/Ceballos, A. Bautista, F. Mesa. L & Argaez, C. (2019, octubre 29). Tendencias cibercrimen Colombia 2019-2020. Disponible en: https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.p dfCiso Central. (s.f). Introducción al Secreto Directo Perfecto. Disponible en: https://www.ciso-central.org/transport-layer-security/perfect-forward-secrecyConstitución Política de Colombia [Const]. Art. 15. Julio 20 de 1991 (Colombia).Constitución Política de Colombia [Const]. Art. 15. Julio 20 de 1991 (Colombia).Constitución Política de Colombia [Const]. Art. 20. Julio 20 de 1991 (Colombia).Constitución Política de Colombia [Const]. Art. 20. Julio 20 de 1991 (Colombia).Durán, A. (2019, julio 14). Por qué puede ser peligroso escanear cualquier código QR. Disponible en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/por-que-puede-ser-peligroso-esca near-cualquier-codigo-qr-388174Economipedia. (2020, mayo 4). Pago. Disponible en: https://economipedia.com/definiciones/pago.htmlPiero. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Disponible en: https://indret.com/wp-content/themes/indret/pdf/984.pdfElejalde, L. (2020, febrero 25). Las nuevas modalidades de vishing, smishing y fishing con las que hacen fraude bancario. La República. Disponible en: https://www.larepublica.co/finanzas-personales/las-nuevas-modalidades-de-vishing-smishing- y-fishing-con-las-que-hacen-fraude-bancario-2969016El Tiempo. (2020). Así le pueden hackear su cuenta de WhatsApp con un código QR. Disponible en: https://www.eltiempo.com/tecnosfera/apps/whatsapp-cibercriminales-pueden-acceder-a-su-cu enta-con-un-codigo-qr-369168Eset. (2014). Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar. Welivesecurity by Eset. Disponible en: https://www.welivesecurity.com/la-es/2014/10/15/poodle-vulnerabilidad-ssl-3/Eset. (2015). SSLv3, oficialmente obsoleto: cualquier versión de TLS es más segura. Disponible en: https://www.welivesecurity.com/la-es/2015/07/01/sslv3-obsoleto-oficial/Figura 4. Estudio del protocolo TSL. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81045/6/lprigarTFM0618memoria.pdfFigura 5. Algoritmos obsoletos y su reemplazo. Tomada de Things Big empresas. https://empresas.blogthinkbig.com/la-criptografia-insegura-que-deberias-dejar-de-usar/Figura 6. Certificado SHA2 Davivienda. Tomada de Davivienda https://www.davivienda.com/wps/portal/personas/nuevoGarcía, C. (2019, agosto 01). El salto digital de la banca colombiana en la última década. El Tiempo. Disponible en: https://www.eltiempo.com/economia/sector-financiero/avance-de-la-banca-colombiana-en-el- mundo-digital-395330Grupo Bancolombia. (s.f). La seguridad en Bancolombia. Disponible en: https://www.grupobancolombia.com/personas/aprender-es-facil/seguridad/como-te-protegem os/Guevara, L. (2018). Firmas perdieron US$1.450 millones por delitos financieros: Thomson Reuters. Disponible en: https://www.larepublica.co/empresas/firmas-perdieron-us1450-millones-por-delitos-financier os-thomson-reuters-2745490Hernández. (s.f). Seguridad de la información bancaria en Colombia. Extraído julio 23,2020. Disponible en: https://cloudseguro.co/seguridad-bancaria-en-colombia/Herrero, M. (2014). ¿pago sin contacto? Sin permiso. Disponible en: https://www.incibe-cert.es/blog/tecnologia-nfcAnónimo. (2020). Me robaron mis ahorros Bancolombia y Claro Colombia. YouTube. Disponible en: https://www.youtube.com/watch?v=BATYq2JQGaIIntedya (2015). ISO 27000 y el conjunto de estándares de Seguridad de la Información. Disponible en: http://www.intedya.com/internacional/757/noticia-iso-27000-y-el-conjuntode-estandares-de-s eguridad-de-la-informacion.htmlIntedya (2015). ISO 27000 y el conjunto de estándares de Seguridad de la Información. Disponible en: http://www.intedya.com/internacional/757/noticia-iso-27000-y-el-conjuntode-estandares-de-s eguridad-de-la-informacion.htmlInterpol. (s. f). Delincuencia financiera. Disponible en: https://www.interpol.int/es/Delitos/Delincuencia-financieraLey 1266 de 2008, Artículos 2,4,5 y 6. Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales.Diciembre 31 de 2008. DO. No 47.219.Ley 1273 DE 2009,Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”. 5 de enero de 2009.DO.No. 47.223.LEY 1328 DE 2009. Por la cual se dictan normas en materia financiera, de seguros, del mercado de valores y otras disposiciones. julio 15 de 2009. DO. No 47.411.Ley 1581 de 2012, Artículo 25. Por la cual se expide El registro Nacional de bases de datos Octubre 18 de 2012. DO. N°48.587.Llavero. (2020). ¿Están los bancos 'fintech' transformando el sector bancario?. Disponible en: https://cutt.ly/GdADUZ5Masmovil. (2020). Cómo pagar con el móvil con contacto cero. Disponible en: https://blog.masmovil.es/pagar-movil-contacto-cero/Mezcua. J. (2019). ¿Son seguras las aplicaciones de banca móvil que utilizas?. Disponible en: https://www.helpmycash.com/blog/son-seguras-las-aplicaciones-de-banca-movil-que-utilizas/Mi Bolsillo. (2019). Cómo funcionan las tarjetas sin contacto o contactless. Disponible en: https://www.mibolsillo.com/tips/Como-funcionan-las-tarjetas-sin-contacto-o-contactless-2019 0320-0002.htmlMinTIC. (2020, marzo 6). Glosario. Disponible en: https://mintic.gov.co/portal/604/w3-propertyvalue-1051.html?_noredirect=1Montaña. (2019). ¿Que es un CDT?. BBVA. Disponible en: https://www.bbva.com/es/que-es-un-cdt/Monterrosa, H. (2019. septiembre 11). Aplicaciones móviles financieras se convierten en las mayores sucursales bancarias. La República. Disponible en: https://www.larepublica.co/finanzas/aplicaciones-moviles-financieras-se-convierten-en-las-m ayores-sucursales-bancarias-2906737Monterrosa. (2019). Bancolombia lanza sticker de pago sin contacto para reemplazar efectivo. La República. Disponible en: https://www.larepublica.co/finanzas/bancolombia-lanza-sticker-de-pago-sin-contacto-para-ree mplazar-efectivo-2826612Muñoz, F. (2019, octubre 30). Cibercrimen: Su computador o smartphone van a ser atacados en 5, 4, 3. Disponible en: https://impactotic.co/cibercrimen-su-computador-va-a-ser-atacado-en-5-4-3/Ocu.com. (2013, Marzo 11). Tecnología NFC: ¿para qué sirve?. Ocu.com. Disponible en: https://www.ocu.org/tecnologia/telefono/noticias/tecnologia-nfcOEA. (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe. Disponible en: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdfPenalva, J. (2019, Enero 25). NFC: qué es y para qué sirve. Xataca. Disponible en: https://www.xataka.com/moviles/nfc-que-es-y-para-que-sirvePiero (2013, marzo). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Disponible en: https://indret.com/wp-content/themes/indret/pdf/984.pdfPortafolio. (2018, Marzo 31). Estas son las nuevas tecnologías de pago que están llegando al país. Portafolio. Disponible en: https://www.portafolio.co/economia/finanzas/las-nuevas-tecnologias-de-pago-que-estan-llega ndo-al-pais-515679Portafolio. (2017). El fraude electrónico, el principal problema del sistema financiero. Disponible en: https://www.portafolio.co/economia/finanzas/fraude-electronico-el-principal-problema-del-sis tema-financiero-511655Portal bancario Davivienda. (s.f). Seguridad davivienda. Disponible en: https://seguridad.davivienda.com/Presidencia. (2019, julio 4). Población de Colombia. Disponible en: https://id.presidencia.gov.co/Paginas/prensa/2019/190704-Poblacion-de-Colombia-es-de-48- 2-millones-habitantes-segun-DANE.aspxREAL ACADEMIA ESPAÑOLA: Diccionario de la lengua española, 23.a ed., [versión 23.3 en línea]. <https://dle.rae.es> [2020, Junio 27].Red Europea. (s.f). Contexto Colombia. Disponibles en: http://www.redcolombia.org/oscar/varie/contexto_colombia_arauca_es.pdfSagati. (2015). Certificados SSL realmente seguros (SHA-2). Disponible en: https://blog.irontec.com/certificados-ssl-realmente-seguros-sha2/Sana Commerce. (2020). Sistema POS. Diponible en: https://www.sana-commerce.com/es/conceptos-de-comercio-electronico/que-es-terminal-punt o-de-venta/Sarmiento, D. (2017. Marzo 27). El uso de apps móviles bancarias crece más de 50% al año. La República. Disponible en: https://www.larepublica.co/finanzas/el-uso-de-apps-moviles-bancarias-crece-mas-de-50-al-an o-2489011Sierra, M. (2018. Marzo 26). No confundas un hacker con un ciberdelincuente. Disponible en: https://www.vozpopuli.com/altavoz/tecnologia/Hacker-ciberdelincuente-diferencias_0_10258 97578.htmlSwhosting. (s.f). Transport Layer Security (TLS): Qué es y cómo funciona. Disponible en: https://www.swhosting.com/blog/transport-layer-security-tls-que-es-y-como-funciona/Tabla 2. Errores habituales de seguridad. Tomada de Support Google. Disponible en: https://support.google.com/webmasters/answer/6073543?hl=es#:~:text=HTTPS%20(HyperTe xt%20Transfer%20Protocol%20Secure,ordenadores%20y%20el%20sitio%20web.Tendencias21.net. (2011, Abril 11). Primera experiencia de pago a través del móvil en Estados Unidos. Tendencias21. Disponible en: https://www.tendencias21.net/Primera-experiencia-de-pago-a-traves-del-movil-en-Estados-U nidos_a6233.htmlTHALES.(s.f). Qué es EMV. Disponible en: https://www.thalesgroup.com/es/countries/americas/latin-america/dis/servicios-financieros/tar jertas/emv/acercaUdima (2020, julio 25). Cibercriminología. Disponible en: https://www.udima.es/es/cibercriminologia.htmlVelásquez, A. (2019, Junio 05). Las tácticas que amenazan su seguridad informática. El Tiempo. Disponible en: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/principales-ataques-de-cibercri minales-en-colombia-371096Verising. (s.f). Todo lo que debe saber sobre certificados SSL. Disponible en: https://www.verisign.com/es_LA/website-presence/online/ssl-certificates/index.xhtmlWalkowski. (2019). CIA: Los tres principios fundamentales de la seguridad de la información. Disponible en: https://mundocontact.com/cia-los-tres-principios-fundamentales-de-la-seguridad-de-la-inform acion/ORIGINALZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdfZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdfTrabajo de gradoapplication/pdf1130004http://repository.unimilitar.edu.co/bitstream/10654/36702/1/ZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdfbed6fea6e3b3c44a38338bf26d16be91MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/36702/2/license.txta609d7e369577f685ce98c66b903b91bMD52THUMBNAILZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf.jpgZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf.jpgIM Thumbnailimage/jpeg6682http://repository.unimilitar.edu.co/bitstream/10654/36702/3/ZambranoLoaizaAngieCarolina-SuarezCastroJohanCamilo2020.pdf.jpg444da784180412176aa5a0c636b079d0MD5310654/36702oai:repository.unimilitar.edu.co:10654/367022020-11-27 01:08:12.13Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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