Sunteți pe pagina 1din 6

Título del articulo

Quintero Tamayo John Freddy


Nombre Universidad
Bucaramanga, Colombia
correo1@gmail.com ; correo2@hotmail.com


Resumen— En este documento se describe en detalle los riesgos I. INTRODUCCIÓN
y vulnerabilidades que pueden surgir con los datos de los La banca móvil se basa en servicios para usuarios con
usuarios en diversas entidades financieras de Colombia
dispositivos móviles que tengan acceso a internet para lograr
mediante el uso de dispositivos móviles. Se demostró por medio
de pruebas ‘’testings’’ , que no existen riesgos en la intercepción transacciones, consultas del estado de sus cuentas, bloqueos
de datos por medio de consultas a la banca móvil, desde preventivos, etcétera.
computadoras o Smartphone; Colombia es un país el cual es
vulnerable a estafas, con métodos como: clonadores de tarjetas, Dentro de las responsabilidades delegas en una entidad
robo de información por hurto de dispositivos móviles, estos Bancaria, se encuentra la transmisión de la información por
eventos llevan a pensar que la delincuencia en Colombia ignoran medio de canales seguros. Algunas entidades Bancarias
procesos tecnológicos para ejecutar este tipo de delitos, pero
siempre existe una minoría que si logran innovar y conducir a
asumen este rol con profesionalismo y teniendo en cuenta
grandes fraudes bancarios. Una vulnerabilidad se puede métricas de seguridad mínimas como las expuestas en la
presentar a nivel de empresa, como también, a nivel de usuario, norma externa 052 de 2007 de la SFC ''Superintendencia
siendo la segunda la más usual en cuanto ataques informáticos Financiera de Colombia'' [1]. En cuanto a ataques basados en
para lograr objetivos pocos éticos, y desarrollar una serie de la intercepción de datos, se encuentran: Man in the Middle
eventos en los cuales se verán afectadas las entidades bancarias “Hombre en el Medio”, Man in the Middle Mobile “Hombre
y sus correspondientes usuarios. La ingeniería social, puede en el Medio Móvil”, el cual tienen la capacidad y las
alcanzar a penetrar cualquier sistema de seguridad, sin llegar a
manipular virus informáticos; todo radica en la astucia del herramientas suficientes para llevar a cabo un ataque,
atacante, puesto que se valen de muchos métodos fraudulentos vulnerando la Confidencialidad de los datos. Estos ataques se
para robar identidades o datos clasificados como confidenciales. ejecutan con sistemas operativos GNU/Linux, además de su
facilidad para ser controlados y dirigidos tanto a redes
locales, como a dispositivos móviles de usuarios que
Palabras clave— Sniffing, Spoofing, MITM, Trashing, desconocen temas de seguridad. Dentro del gran círculo de
Riesgo, Vulnerabilidad, Ingeniería Social.
riesgos, encontramos la ingeniería social, métodos o pasos
aplicables a vulnerar la confidencialidad de los datos de
Abstract— The next document describes in detail the risks and
vulnerabilities that may appear with user data in different usuarios en las entidades financieras de Colombia, sin
banks in Colombia through using mobile devices. It was necesidad de utilizar algún medio digital.
demonstrated through testing, no risk in the interception of data
through mobile banking queries from computers or La ingeniería social, al igual que la intercepción de datos
Smartphone; Colombia is a country which is vulnerable to confidenciales de muchos usuarios financieros en Colombia y
scams, with methods such as: card cloners, information theft by el mundo, no son tomados con la rigidez y el cuidado que ello
theft of mobile devices, these events lead us to believe that crime
conlleva, omitiendo detalles mínimos como el trashing,
in Colombia ignore technological processes to execute this type
of crime, but there is always a minority that if they innovate and técnica basada en la ‘’recolección de datos analizando la
lead to large bank fraud. Vulnerability can be presented at the basura’’.
enterprise level, as well, at the user level, the second most
common in computer attacks to achieve few ethical objectives, Para el fortalecimiento de los análisis que se llevaron a cabo,
and develop a series of events which affected banks and its se contó con un marco legal, para realizar pruebas sin
corresponding users. Social engineering can reach to penetrate infringir leyes vigentes en Colombia, como las expuestas en
any security system, without actually manipulating computer
la ley 1273 de 2009 [2]. El enfoque de atacar los canales de
virus; all lies in the intelligence of the attacker, because who use
many methods to steal identities or fraudulent information transmisión de información de entidades financieras en
classified as confidential. Colombia, hacen pensar que es cierto y veraz, que no existe
sistema informático seguro, pero si puede existir algo aún
Keywords— Sniffing, Spoofing, MITM, Trashing, Risk, más peligroso que un virus informático, se trata de la
Vulnerability, Social engineering. confianza de la seguridad perimetral que se está ejecutando
en el momento, todo ello encapsula vulnerabilidades y
riesgos, que no serán detectadas con una simple inspección.

móviles, llegando a ignorar los parámetros mínimos de
El estudio profundo y crítico de vulnerabilidades en los seguridad en un dispositivo móvil.
canales de transmisión de información, ayudará a establecer
el valor del activo, versus el valor de inversión en En cada ataque siempre se encontrará un segundo actor, el
profesionales de seguridad informática, y software cual llamaremos hacker, es un riesgo mayor, en vista que
especializado, o herramientas para su apoyo en las labores de aprovechará las vulnerabilidades y el poco conocimiento de
proteger activos importantes de una empresa u organización. informática de los usuarios financieros, estos ataques solo
tomarán unos cuantos segundos y lograrán vulnerar las
Las primeras pruebas o testing que se realizaron en cuanto a mínimas métricas o parámetros de seguridad que se tengan en
la transmisión de información de la banca móvil, fue los dispositivos móviles. Para analizar algunos métodos de
generada con dispositivos móviles Samsung ‘‘Android’’, interceptación de información, se utilizaron los siguientes
Iphone ‘‘IoS’’, se logró comprobar el sistema de seguridad ataques:
que manejan este tipo de consultas, paralelamente a ello,
también se logró interceptar información en los dos tipos de A. Mitmo ‘’Man In The Middle Mobile’’
dispositivos utilizados para las pruebas, lo cual será expuesto
los métodos, y los resultados de cada testing. Es un método de interceptar información por medio de una
computadora dirigido hacía un dispositivo móvil, y su
aplicabilidad inicia debido al famoso malware de dispositivos
II. ATAQUES INFORMÁTICOS PARA INTERCEPTAR INFORMACIÓN móviles Zeus/zbot [4]. El ataque se ejecutó entre diversos
EN DISPOSITIVOS MÓVILES E INGENIERÍA SOCIAL sistemas operativos móviles tales como: Android, iOS,
Los usuarios de la banca móvil se definen como riesgo, Symbian, Blackberry.
porque quizás su información financiera está almacenada en
dispositivos móviles o cuentas de correo electrónico y la Para hacer uso de este ataque es necesario contar con sistemas
interceptación de estos datos ostentará su confidencialidad, y operativos que de una forma u otra contribuyan a capturar
conjuntamente desencadenarán una serie de procesos legales información, un ejemplo claro de estos sistemas operativos es
en contra de las entidades financieras, argumentando que el Linux Bcktrack 5 [5], el cual contiene herramientas
origen del problema es generado en los controles o métricas necesarias para lograr ejecutar un ataque sniffing a un
de seguridad estipulados por las entidades financieras. dispositivo móvil para obtener toda su información
transmitida por medio de una red wifi. Dentro de las
En Colombia se desconocen los ataques informáticos herramientas se contó con ettercap y a continuación se dará a
dirigidos a dispositivos móviles, un ejemplo claro de los conocer los resultados y procedimientos para llevar a cabo
este tipo de ataque:
ataques a sistemas bancarios del país es demostrado por la
Unidad de Delitos Informáticos de la Policía Nacional
Fase de iniciación: Para iniciar este ataque, se debe ejecutar
seccional Huila que atendieron 10 denuncias [3], las cuales la herramienta para interceptar datos ettercap, desde un
reflejan el método más utilizado por los delincuentes para sistema operativo Linux Bactrack 5 el cual se utiliza
robar dinero, a continuación se podrá observar los resultados previamente configurado. Esta herramienta es manipulada
en la Fig. 1. como un sniffing para capturar tramas de información que
viajan dentro de una red.
Fig. 1. Demandas instauradas por robo bancario
Fase de Análisis: Una vez configurado y puesto en marcha la
aplicación ettercap, hay que conocer algunos parámetros
como lo son: Puerta de enlace del router , ip del dispositivo
móvil, esta información se puede obtener por medio de
aplicaciones como Nmap, que son capaces de efectuar un
diagrama de red, en cual se podrá obtener información como:
sistemas operativos de los dispositivos conectados a la red,
puertos abiertos. Cada una de las aplicaciones mencionadas se
complementan para ir descifrando cada uno de los
interrogantes que se generen en el camino del atacante o
hacker.

Fase de Ejecución: El siguiente paso, es esperar hasta que la


víctima proceda a abrir su explorador de internet desde su
dispositivo móvil, una vez que la víctima realice está acción,
Fuente: http://www.diariodelhuila.com se emitirá un mensaje de alerta de seguridad desde su
dispositivo móvil, la cual hará alusión al siguiente mensaje:
La Fig. 1. Demuestra que en Colombia la mayoría de ‘’hay problemas con el certificado de seguridad de este sitio’’,
delincuentes informáticos utilizan métodos antiguos y muy este mensaje se podrá apreciar en la Fig. 2.
conocidos, esto crea a los usuarios bancarios un punto de
ignorancia ante la eventualidad de los ataques a dispositivos Fig. 2. Mensaje de alerta de seguridad
Fuente: El autor.

El ataque descrito anteriormente es un ejemplo sencillo y


eficaz, en el cual se demuestra que la información en
dispositivos móviles es insegura, a lo mejor la mayoría de
usuarios imaginan que los riegos desde sus dispositivos
móviles son pocos, o de hecho piensan que no hay riesgo
alguno; el peligro de este ataque radica en la cantidad de
personas que almacenan información bancaria, corporativa,
Fuente: El autor. ya sea en la nube de Google ‘’Google Drive’’ , ó en la nube de
Microsoft ‘’Sky Drive’’, la pregunta que se genera es: ¿por
Fase de Resultados: Cuando un usuario es víctima, y no qué es peligroso almacenar información bancaría en la nube?,
comprende los mensajes de alerta emitidos desde su Por el hecho que es más fácil vulnerar una cuenta de correo
dispositivo móvil, será un trabajo sin mayores contratiempos electrónico que un sistema de banca móvil, porque los datos
para el atacante, una vez culminado el ataque, el delincuente de los correos electrónicos enviados desde el formulario del
informático obtendrá información desde su aplicación de navegador, hacía el router, no viajan encriptados, esto
ettercap, tal información es confidencial y sensible, dentro del conlleva a la intercepción de información confidencial como
rango de datos capturados pueden existir: contraseñas, el password de las cuentas de correo, y su respectivo nombre
nombres de usuario, numero de tarjetas de crédito, o cualquier de usuario.
otro tipo de información que sea enviada entre la web como
formularios, este tipo de ataque es común en redes Al igual que las cuentas de correo, incluso las redes sociales
inalámbricas públicas. son víctimas de este ataque, pero sólo el delincuente
informático podrá analizar la información que allí se
Dentro del ataque Man in the middle mobile se genera un arp almacena; como ejemplo exhaustivo son las conversaciones
spoofing; es la acción de disfrazar la ip del atacante con la ip de la red social Facebook, esta red social cuenta con un
del router o ap [6], esto obtendrá como resultado la sistema de almacenamiento de todas las conversaciones
interceptación de datos sensibles y confidenciales de cualquier realizadas desde una cuenta, sin opción de eliminarlas, desde
usuario sin levantar sospecha alguna. En los dispositivos la perspectiva del delincuente informático esto es muy
móviles es difícil llegar a detectar un ataque de spoofing atractivo porque si en algún momento se realizaron
porque no se cuenta con aplicaciones que ayuden a conversaciones en las cuales se mencionan: nombre de
detectarlas, ó que hagan un escaneo progresivo a los bancos, números de cuentas bancarias, números de tarjetas de
protocolos arp para señalar las duplicidades de las direcciones crédito, datos personales, y fechas de tarjetas de crédito, todo
ip. esto reunido, será un festín de datos confidenciales para
cualquier hacker.
Actualmente es una forma fácil de pescar víctimas, porque
todo usuario es feliz navegando en redes wifi que no tengan En cuanto al servicio de banca móvil prestado por la mayoría
ningún tipo de seguridad, internet gratis a cambio de la de bancos en Colombia, se observó que es bastante seguro, se
información confidencial , una vez el atacante tenga en sus llega a esta afirmación por los ataques de MITMO ‘’Man In
manos la información visualizará en su pantalla la aplicación The Middle Mobile’’ realizado a estos sistemas, sus resultados
de ettercap, tal como se muestra en la Fig. 3 fueron nulos ante este tipo de ataque especifico, como los
datos que viajan desde el dispositivo móvil hacia el router
Fig. 3. Pantalla de resultados de un ataque MITMO están totalmente encriptados, además no permite realizar la
consulta a la banca móvil, ó generan avisos de advertencia,
este tipo de alertas se pueden apreciar mejor Fig.4 , las
pruebas se ejecutaron en un banco en especifico.
Fig. 4. Servicio de consulta denegado a la banca móvil Fig. 5. Servicio de consulta denegado a la banca móvil

Fuente: http://es.scribd.com/

2.- Una vez oprimida la tecla Menú en el navegador de


internet, seleccionar la opción ajustes.

3.- Ahora se busca en las opciones: Configuraciones de


Fuente: El autor. seguridad, y justo allí se encontrará la opción: Mostrar
advertencias de seguridad. En esta opción se tiene que
En algunos dispositivos móviles como el samsung galaxy note observar que este seleccionada, dado que sí no se encuentra
GT-N7000 , tienen una pequeña falla que al ser explotada por seleccionada podrán sufrir cualquier tipo de ataque, y el
medio de un ataque MITMO ‘’Man in the Middle Mobile’’ dispositivo móvil no se encontrará en la capacidad de emitir
será todo un éxito, porque automáticamente deshabilita todos la alerta de seguridad, la opción se puede observar en la Fig.
los mensajes de alertas del dispositivo, de esta forma los 6.
mensajes de certificado de seguridad del sitio no serán
emitidos, y de esta forma los usuarios quedarán desprotegidos Fig. 6. Servicio de consulta denegado a la banca móvil
ante este ataque.

En los dispositivos samsung galaxy note GT-N7000, con


sistema operativo android 2.36, encontrarán una opción que
permite deshabilitar los mensajes de alerta de seguridad; esta
opción se puede bautizar como un arma de doble filo porque
puede ser utilizada en el desarrollo de aplicaciones que
generen riegos por medio de la opción de configuración
mencionada anteriormente; esta vulnerabilidad puede ser
expandida de forma muy rápida, hay que recordar que los
sistemas operativos móviles como android posee millones de
apps gratuitas en su play store haciendo esto un atractivo de
descargas a nivel mundial y una red de pesca para los
delincuentes informáticos; Las grandes empresas como
samsung dejan a disposición de los usuarios la configuración
de sus dispositivos móviles a un nivel avanzado, sin tener en
cuenta que la poca experiencia de algunos otros usuarios
pueden generar situaciones de riesgo a un fraude informático
dirigido a sus dispositivos móviles. La tecnología crece cada
día más y se enfoca en los Smartphone, también se activan
miles de servicios diariamente para simplificar los procesos
que se tienen que hacer en la vida común de un usuario, pero Fuente: El autor.
es cierto que al existir miles de servicios, existirá mil formas Concluyendo los resultados expuestos, se señala a los usuarios
de robar información y llegar al fraude electrónico. la ruta bancarios como un factor de peligro en la transmisión de
para verificar sí está deshabilitada la opción mencionada datos bancarios o financieros; siendo los hackers el
anteriormente es la siguiente: complemente a este peligro o riesgo, son dos factores que
unificados generan inestabilidad en cualquier entidad
1.- Se abre el navegador de internet desde el dispositivo bancaria o financiera del país. Una de las formas para mitigar
móvil, una vez abierto el navegador se procede a oprimir la estos riesgos, es la capacitación de usuarios o la divulgación
tecla menú, en vista que algunas personas desconocen dicha de este tipo de ataques informáticos, ya que millones de
tecla, se puede observar en la Fig. 4. usuarios capacitados o con algún tipo de conocimiento serán
un objetivo menos para un delincuente informático. Los Indudablemente la ingeniería social fue un término
conocimientos transferidos a los usuarios, logrará un impacto popularizado por el ex - hacker Kevin D. Mitnick [10]. Este
en el good will de las entidades en forma positiva, adjunto a ex – Hacker Norte Americano, hizo uso de técnicas poco
ello, se logrará un descenso significativo de factor dinero en convencionales a la hora de robar datos e información
cuanto a demandas y asuntos relacionados con la degradación confidencial sin hacer uso de algún tipo de dispositivo
de los servicios seguros que brinden las entidades bancarias. electrónico, valiéndose de su personalidad y astucia; la
ingeniería social se ha vuelto una herramienta esencial para
B. WhatsApp Sniffer Free los hackers debido a que no todo se puede saber mediante una
computadora; en la Fig. 8. Se describe de una mejor manera,
WhatsApp Messenger es una aplicación de mensajería como interactúa un ataque con ingeniería social directamente
multiplataforma que permite enviar y recibir mensajes sin con la víctima.
pagar por SMS [7].
Fig. 8. Interacción de un ataque de ingeniería social
Esta plataforma es popular porque puede ser instalada en
cualquier sistema operativo de diversos móviles; una de las
ventajas que tiene esta plataforma, es que puede funcionar
con una red GSM ó simplemente conectándose a una red
inalámbrica logrará tener el servicio activo, siendo la segunda
opción la más utilizada por los usuarios y la más insegura.
Existen aplicaciones o apps desarrolladas por personas muy
astutas en programación y con grandes dotes de ingenio, una
de ellas es la aplicación Whatsapp pwned free que permite
interceptar los mensajes transmitidos desde cualquier
whatsapp que se encuentre conectado a una red inalámbrica, Fuente: The GBM Journal
este ataque es llamado comúnmente sniffing [8], aparte de
interceptar mensajes, tiene la capacidad de interceptar La Fig. 8. deja en evidencia como un delincuente informático
imágenes ó vídeos. Para instalar este tipo de aplicaciones el puede obtener información aún teniendo un sistema simple de
dispositivo móvil debe estar en un modo de súper usuario ó seguridad como lo es un firewall [11], anti virus, debido que
más conocido como super root; el dispositivo debe estar en el el delincuente interactúa directamente con la víctima
modo súper usuario para permitir capturar las tramas de obteniendo información muy certera y en menos tiempo que
información que se transmiten desde el whatsapp, el ejecutando un rootkit o malware [12].
delincuente informático podrá interceptar los mensajes de
todos los usuarios whatsapp que estén conectados a una red En Colombia a lo mejor se desconoce la técnica de Trashing
inalámbrica no segura. ‘’Recoger o Buscar en la basura’’, esta técnica fue adoptada
por el ya mencionado ex – hacker Norte Americano Kevin
El escaso conocimiento de herramientas como Whatsapp Mitnick, el cual describe con mayor profundidad estas
pwned free , logran que los ataques sean más certeros porque técnicas en su libro The Art of Deception, allí pauta paso a
no se conocen medidas de seguridad para evitar y prevenir paso todo lo que constituye la ingeniería social [13]. Muchas
este tipo de ataque. A continuación se muestra en la Fig. 7. la de las personas que poseen cuentas bancarias, líneas móviles,
interfaz de la aplicación Whatsapp pwned free. u otro servicio que genere facturación en su lugar de
residencia nunca tienen el cuidado al desechar este tipo de
Fig. 7. Interfaz gráfica de la aplicación Whatsapp pwned free información impresa, esto tiene una causa y consecuencias
muy graves, ¿ por qué graves?, porque están arrojando a la
basura información confidencial, ¿Alguien se ha puesto a
analizar qué información contiene un extracto bancario?, sí lo
han pensado y lo han analizado, podrán observar que es muy
posible un robo de identidad debido que los extractos
bancarios, recibos de las líneas móviles contienen datos tan
básicos que un delincuente informático logrará estudiar la
identidad de cualquier víctima y posteriormente procederá a:
suplantarlo ya sea por medios telefónicos o suplantarlo
personalmente aunque la segunda sea la más difícil pero
quizá es la más eficaz para este tipo de ataques.
Este método de robar información puede generar problemas
en las entidades bancarias de cualquier país, ya que es difícil
Fuente: http://www.hackplayers.com. controlar este tipo de eventos, unas de las formas es
Se recomienda utilizar la aplicación whatsapp conectada a sensibilizar a los usuarios para que utilicen herramientas que
una red GSM [9] por motivo de seguridad, dado que las redes le ayudarán a deshacer los medios impresos generados por
GSM necesitan ataques más preparados y gente especializada cualquier empresa prestadora de servicios; posiblemente una
para lograr un sniffing. de las formas más seguras de desechar este tipo de
información es utilizando un triturador de papel y repartir los
C. Trashing, Técnica de Ingeniería social residuos del mismo en varias bolsas, esto evitará un robo de
información.
III. CONCLUSIONES [4] Noticias de tecnología, disponible en:
http://www.abc.es/20110915/tecnologia/abci-malware-android-
Este articulo demostró de muchas formas como los usuarios 201109151722.html
bancarios se convierten en un peligro en cuanto a la
[5] R. Vivek, BackTrack 5 Wireless Penetration Testing Beginner's Guide. 7
transmisión de datos financieros o bancarios, siendo también ed. United Kingdom: Packt Publishing Ltd, 2011. 220 p. ISBN 978-1-
un peligro inminente los delincuentes informáticos. Hay que 849515-58-0.
recordar que los dispositivos móviles no son los más seguros y
menos si son conectados a una red inalámbrica pública, en [6] S. Mcclure, J. Scambray, J. Kurtz, Hacking exposed: network security
ese instante se está vendiendo información confidencial a secrets & solutions. 7 ed. United States of America: Osborne/McGraw-Hill,
2012. 768 p. ISBN 978-0071780285.
cambio de unos cuantos mega bytes de navegación; los
mensajes de seguridad que se generan a través de los [7] Sistema de mensajeria multiplataforma, Whatsapp.
dispositivos móviles indican que hay algo mal, no siempre es http://www.whatsapp.com/
un problema de la red o un error de conexión, quizá esto
logra que los mensajes de advertencia sean omitidos por los [8] S. Chris, Practical Packet Analysis: Using Wireshark to Solve Real-World
Network Problems. 2 ed. United States of America: No Starch Press, 2011.
usuarios. 280 p. ISBN 978-1593272661.

Cabe mencionar que la ingeniería social es un proceso el cual [9] L. Harte. Introduction to GSM: Physical Channels, Logical Channels,
Network Functions, and Operation. 2 ed. United States of America: Althos
puede ser fácil para algunos delincuentes informáticos, y la Publishing Inc, 2011. 112 p. ISBN 978-1932813852.
manera más sencilla de evitarlos es teniendo cuidado con la
eliminación de facturas impresas, eliminación de tarjetas de [10] M. Kevin, ghost in the wires my adventures as the world's most wanted
crédito etcétera. La tecnología avanza cada segundo y los hacker. 1 ed. United States of America: Little, Brown and company, 2011.
432 p. ISBN 978-0316037709.
métodos de ataque van creciendo junto a ella, a veces las
cosas más simples son las más relevantes en el mundo de la [11] W. Noonan, I. Dubrawsky. Firewall Fundamentals. 1 ed. United States of
informática, nunca hay que pensar que un dato es algo sin America: Cisco Press, 2006. 408 p. ISBN 978-1587052217.
sentido debido que todo tiene un precio y al final se puede
[12] S. Adair, B. Hartstein , M. Richard. Malware Analyst's Cookbook and
pagar de una forma muy cara, así que evitar el fraude DVD: Tools and Techniques for Fighting Malicious Code. 1 ed. United
informático siempre será un tema de discusión y estudio States of America: Wiley, 2010. 744 p. ISBN 978-0470613030.
constante. Los bancos en Colombia aplican métricas de
[13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United States
seguridad bastante robustas, pero la suma de usuario más of America: Wiley, 2003. 368 p. ISBN 978-0764542800.
hacker es una combinación que puede penetrar cualquier
sistema de seguridad.
VI. BIOGRAFÍA
Colombia se ha fortalecido en cuanto a las leyes que incluya
delitos informáticos y gracias al paso de la ley 1273 de 2009
John Quintero nació en Colombia – Bucaramanga,
se ha logrado disminuir las estafas o robos informáticos el xxx de xxxxxx de xxxxxx. Se graduó de la xxxxxx,
debido a las penas que interpone dicha ley, de tal forma que en ingeniería de Sistemas, y estudio
existen entidades encargadas de velar por la seguridad de la xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxx.
transmisión de datos en Colombia.
Su experiencia profesional esta enfocada a la
IV. AGRADECIMIENTOS investigación en el campo de seguridad informática,
actualmente xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx,
Agradezco a los ingenieros: Ing. Juan Carlos Vesga, Ing. Luis fue contratado por ser estudiante destacado en la
Fernando Barajas, Ing. Cesar Villamizar, incorporados en la especialización en seguridad informática.
Actualmente trabaja sobre un Sistema de Gestión de la seguridad de la
línea de investigación digital del grupo gidsaw – UDI , por Información (SGSI), aplicandolo a la norma externa 052 de 2007 de la
aportarme experiencia y motivación a la seguridad superintendencia financiera de Colombia, hace parte del grupo de investigación
informática. xxxxxxxxxxxxxx ‘xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx’’

V. REFERENCIAS

[1] COLOMBIA. SUPERINTENDENCIA FINANCIERA DE COLOMBIA.


Norma externa 052. (25, octubre, 2007). Requerimientos mínimos de
seguridad y calidad en el manejo de información a través de medios y
canales de distribución de productos y servicios. Superintendencia
Financiera de Colombia. Bogotá, D.C.: 2007, 10 p.

[2] COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273. (5, enero,


2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado “de la protección de la información y
de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras
disposiciones. Diario Oficial. Bogotá, D.C.: 2009. no. 47.223. 2 p.

[3] Fraude Electrónico, delito poco denunciado en el Huila, disponible en:


http://www.diariodelhuila.com/site/index.php/especiales/3161-fraude-
electronico-delito-poco-denunciado-en-el-huila_noticia25474

S-ar putea să vă placă și