You are on page 1of 6

Usuarios y hackers, un riesgo en la transmisin

de datos financieros en Colombia


Quintero Tamayo John Freddy
Universitaria de Investigacin y desarrollo ''UDI''
Bucaramanga, Colombia
john.quintero@udi.edu.co

Resumen En este documento se describe en detalle los riesgos I. INTRODUCCIN


y vulnerabilidades que pueden surgir con los datos de los La banca mvil se basa en servicios para usuarios con
usuarios en diversas entidades financieras de Colombia dispositivos mviles que tengan acceso a internet para lograr
mediante el uso de dispositivos mviles. Se demostr por medio
de pruebas testings , que no existen riesgos en la intercepcin transacciones, consultas del estado de sus cuentas, bloqueos
de datos por medio de consultas a la banca mvil, desde preventivos, etctera.
computadoras o Smartphone; Colombia es un pas el cual es
vulnerable a estafas, con mtodos como: clonadores de tarjetas, Dentro de las responsabilidades delegas en una entidad
robo de informacin por hurto de dispositivos mviles, estos Bancaria, se encuentra la transmisin de la informacin por
eventos llevan a pensar que la delincuencia en Colombia ignoran medio de canales seguros. Algunas entidades Bancarias
procesos tecnolgicos para ejecutar este tipo de delitos, pero
asumen este rol con profesionalismo y teniendo en cuenta
siempre existe una minora que si logran innovar y conducir a
grandes fraudes bancarios. Una vulnerabilidad se puede mtricas de seguridad mnimas como las expuestas en la
presentar a nivel de empresa, como tambin, a nivel de usuario, norma externa 052 de 2007 de la SFC ''Superintendencia
siendo la segunda la ms usual en cuanto ataques informticos Financiera de Colombia'' [1]. En cuanto a ataques basados en
para lograr objetivos pocos ticos, y desarrollar una serie de la intercepcin de datos, se encuentran: Man in the Middle
eventos en los cuales se vern afectadas las entidades bancarias Hombre en el Medio, Man in the Middle Mobile Hombre
y sus correspondientes usuarios. La ingeniera social, puede en el Medio Mvil, el cual tienen la capacidad y las
alcanzar a penetrar cualquier sistema de seguridad, sin llegar a
herramientas suficientes para llevar a cabo un ataque,
manipular virus informticos; todo radica en la astucia del
atacante, puesto que se valen de muchos mtodos fraudulentos vulnerando la Confidencialidad de los datos. Estos ataques se
para robar identidades o datos clasificados como confidenciales. ejecutan con sistemas operativos GNU/Linux, adems de su
facilidad para ser controlados y dirigidos tanto a redes
locales, como a dispositivos mviles de usuarios que
Palabras clave Sniffing, Spoofing, MITM, Trashing, desconocen temas de seguridad. Dentro del gran crculo de
Riesgo, Vulnerabilidad, Ingeniera Social. riesgos, encontramos la ingeniera social, mtodos o pasos
aplicables a vulnerar la confidencialidad de los datos de
Abstract The next document describes in detail the risks and
usuarios en las entidades financieras de Colombia, sin
vulnerabilities that may appear with user data in different
banks in Colombia through using mobile devices. It was necesidad de utilizar algn medio digital.
demonstrated through testing, no risk in the interception of data
through mobile banking queries from computers or Smartphone; La ingeniera social, al igual que la intercepcin de datos
Colombia is a country which is vulnerable to scams, with confidenciales de muchos usuarios financieros en Colombia y
methods such as: card cloners, information theft by theft of el mundo, no son tomados con la rigidez y el cuidado que ello
mobile devices, these events lead us to believe that crime in conlleva, omitiendo detalles mnimos como el trashing,
Colombia ignore technological processes to execute this type of
crime, but there is always a minority that if they innovate and
tcnica basada en la recoleccin de datos analizando la
lead to large bank fraud. Vulnerability can be presented at the basura.
enterprise level, as well, at the user level, the second most
common in computer attacks to achieve few ethical objectives, Para el fortalecimiento de los anlisis que se llevaron a cabo,
and develop a series of events which affected banks and its se cont con un marco legal, para realizar pruebas sin
corresponding users. Social engineering can reach to penetrate infringir leyes vigentes en Colombia, como las expuestas en
any security system, without actually manipulating computer la ley 1273 de 2009 [2]. El enfoque de atacar los canales de
virus; all lies in the intelligence of the attacker, because who use
many methods to steal identities or fraudulent information transmisin de informacin de entidades financieras en
classified as confidential. Colombia, hacen pensar que es cierto y veraz, que no existe
sistema informtico seguro, pero si puede existir algo an
Keywords Sniffing, Spoofing, MITM, Trashing, Risk, ms peligroso que un virus informtico, se trata de la
Vulnerability, Social engineering. confianza de la seguridad perimetral que se est ejecutando
en el momento, todo ello encapsula vulnerabilidades y
riesgos, que no sern detectadas con una simple inspeccin.

mviles, llegando a ignorar los parmetros mnimos de


El estudio profundo y crtico de vulnerabilidades en los seguridad en un dispositivo mvil.
canales de transmisin de informacin, ayudar a establecer
el valor del activo, versus el valor de inversin en En cada ataque siempre se encontrar un segundo actor, el
profesionales de seguridad informtica, y software cual llamaremos hacker, es un riesgo mayor, en vista que
especializado, o herramientas para su apoyo en las labores de aprovechar las vulnerabilidades y el poco conocimiento de
proteger activos importantes de una empresa u organizacin. informtica de los usuarios financieros, estos ataques solo
tomarn unos cuantos segundos y lograrn vulnerar las
Las primeras pruebas o testing que se realizaron en cuanto a mnimas mtricas o parmetros de seguridad que se tengan en
la transmisin de informacin de la banca mvil, fue los dispositivos mviles. Para analizar algunos mtodos de
generada con dispositivos mviles Samsung Android, interceptacin de informacin, se utilizaron los siguientes
Iphone IoS, se logr comprobar el sistema de seguridad ataques:
que manejan este tipo de consultas, paralelamente a ello,
tambin se logr interceptar informacin en los dos tipos de A. Mitmo Man In The Middle Mobile
dispositivos utilizados para las pruebas, lo cual ser expuesto
los mtodos, y los resultados de cada testing. Es un mtodo de interceptar informacin por medio de una
computadora dirigido haca un dispositivo mvil, y su
aplicabilidad inicia debido al famoso malware de dispositivos
II. ATAQUES INFORMTICOS PARA INTERCEPTAR INFORMACIN mviles Zeus/zbot [4]. El ataque se ejecut entre diversos
EN DISPOSITIVOS MVILES E INGENIERA SOCIAL sistemas operativos mviles tales como: Android, iOS,
Los usuarios de la banca mvil se definen como riesgo, Symbian, Blackberry.
porque quizs su informacin financiera est almacenada en
dispositivos mviles o cuentas de correo electrnico y la Para hacer uso de este ataque es necesario contar con sistemas
interceptacin de estos datos ostentar su confidencialidad, y operativos que de una forma u otra contribuyan a capturar
conjuntamente desencadenarn una serie de procesos legales informacin, un ejemplo claro de estos sistemas operativos es
en contra de las entidades financieras, argumentando que el Linux Bcktrack 5 [5], el cual contiene herramientas
origen del problema es generado en los controles o mtricas necesarias para lograr ejecutar un ataque sniffing a un
de seguridad estipulados por las entidades financieras. dispositivo mvil para obtener toda su informacin
transmitida por medio de una red wifi. Dentro de las
En Colombia se desconocen los ataques informticos herramientas se cont con ettercap y a continuacin se dar a
dirigidos a dispositivos mviles, un ejemplo claro de los conocer los resultados y procedimientos para llevar a cabo
este tipo de ataque:
ataques a sistemas bancarios del pas es demostrado por la
Unidad de Delitos Informticos de la Polica Nacional
Fase de iniciacin: Para iniciar este ataque, se debe ejecutar
seccional Huila que atendieron 10 denuncias [3], las cuales la herramienta para interceptar datos ettercap, desde un
reflejan el mtodo ms utilizado por los delincuentes para sistema operativo Linux Bactrack 5 el cual se utiliza
robar dinero, a continuacin se podr observar los resultados previamente configurado. Esta herramienta es manipulada
en la Fig. 1. como un sniffing para capturar tramas de informacin que
viajan dentro de una red.
Fig. 1. Demandas instauradas por robo bancario
Fase de Anlisis: Una vez configurado y puesto en marcha la
aplicacin ettercap, hay que conocer algunos parmetros
como lo son: Puerta de enlace del router , ip del dispositivo
mvil, esta informacin se puede obtener por medio de
aplicaciones como Nmap, que son capaces de efectuar un
diagrama de red, en cual se podr obtener informacin como:
sistemas operativos de los dispositivos conectados a la red,
puertos abiertos. Cada una de las aplicaciones mencionadas se
complementan para ir descifrando cada uno de los
interrogantes que se generen en el camino del atacante o
hacker.

Fase de Ejecucin: El siguiente paso, es esperar hasta que la


vctima proceda a abrir su explorador de internet desde su
dispositivo mvil, una vez que la vctima realice est accin,
Fuente: http://www.diariodelhuila.com
se emitir un mensaje de alerta de seguridad desde su
dispositivo mvil, la cual har alusin al siguiente mensaje:
La Fig. 1. Demuestra que en Colombia la mayora de hay problemas con el certificado de seguridad de este sitio,
delincuentes informticos utilizan mtodos antiguos y muy este mensaje se podr apreciar en la Fig. 2.
conocidos, esto crea a los usuarios bancarios un punto de
ignorancia ante la eventualidad de los ataques a dispositivos Fig. 2. Mensaje de alerta de seguridad
Fuente: El autor.

El ataque descrito anteriormente es un ejemplo sencillo y


eficaz, en el cual se demuestra que la informacin en
dispositivos mviles es insegura, a lo mejor la mayora de
usuarios imaginan que los riegos desde sus dispositivos
mviles son pocos, o de hecho piensan que no hay riesgo
alguno; el peligro de este ataque radica en la cantidad de
personas que almacenan informacin bancaria, corporativa,
Fuente: El autor. ya sea en la nube de Google Google Drive , en la nube de
Microsoft Sky Drive, la pregunta que se genera es: por
Fase de Resultados: Cuando un usuario es vctima, y no qu es peligroso almacenar informacin bancara en la nube?,
comprende los mensajes de alerta emitidos desde su Por el hecho que es ms fcil vulnerar una cuenta de correo
dispositivo mvil, ser un trabajo sin mayores contratiempos electrnico que un sistema de banca mvil, porque los datos
para el atacante, una vez culminado el ataque, el delincuente de los correos electrnicos enviados desde el formulario del
informtico obtendr informacin desde su aplicacin de navegador, haca el router, no viajan encriptados, esto
ettercap, tal informacin es confidencial y sensible, dentro del conlleva a la intercepcin de informacin confidencial como
rango de datos capturados pueden existir: contraseas, el password de las cuentas de correo, y su respectivo nombre
nombres de usuario, numero de tarjetas de crdito, o cualquier de usuario.
otro tipo de informacin que sea enviada entre la web como
formularios, este tipo de ataque es comn en redes Al igual que las cuentas de correo, incluso las redes sociales
inalmbricas pblicas. son vctimas de este ataque, pero slo el delincuente
informtico podr analizar la informacin que all se
Dentro del ataque Man in the middle mobile se genera un arp almacena; como ejemplo exhaustivo son las conversaciones
spoofing; es la accin de disfrazar la ip del atacante con la ip de la red social Facebook, esta red social cuenta con un
del router o ap [6], esto obtendr como resultado la sistema de almacenamiento de todas las conversaciones
interceptacin de datos sensibles y confidenciales de cualquier realizadas desde una cuenta, sin opcin de eliminarlas, desde
usuario sin levantar sospecha alguna. En los dispositivos la perspectiva del delincuente informtico esto es muy
mviles es difcil llegar a detectar un ataque de spoofing atractivo porque si en algn momento se realizaron
porque no se cuenta con aplicaciones que ayuden a conversaciones en las cuales se mencionan: nombre de
detectarlas, que hagan un escaneo progresivo a los bancos, nmeros de cuentas bancarias, nmeros de tarjetas de
protocolos arp para sealar las duplicidades de las direcciones crdito, datos personales, y fechas de tarjetas de crdito, todo
ip. esto reunido, ser un festn de datos confidenciales para
cualquier hacker.
Actualmente es una forma fcil de pescar vctimas, porque
todo usuario es feliz navegando en redes wifi que no tengan En cuanto al servicio de banca mvil prestado por la mayora
ningn tipo de seguridad, internet gratis a cambio de la de bancos en Colombia, se observ que es bastante seguro, se
informacin confidencial , una vez el atacante tenga en sus llega a esta afirmacin por los ataques de MITMO Man In
manos la informacin visualizar en su pantalla la aplicacin The Middle Mobile realizado a estos sistemas, sus resultados
de ettercap, tal como se muestra en la Fig. 3 fueron nulos ante este tipo de ataque especifico, como los
datos que viajan desde el dispositivo mvil hacia el router
Fig. 3. Pantalla de resultados de un ataque MITMO estn totalmente encriptados, adems no permite realizar la
consulta a la banca mvil, generan avisos de advertencia,
este tipo de alertas se pueden apreciar mejor Fig.4 , las
pruebas se ejecutaron en un banco en especifico.
Fig. 4. Servicio de consulta denegado a la banca mvil Fig. 5. Servicio de consulta denegado a la banca mvil

Fuente: http://es.scribd.com/

2.- Una vez oprimida la tecla Men en el navegador de


internet, seleccionar la opcin ajustes.

3.- Ahora se busca en las opciones: Configuraciones de


Fuente: El autor. seguridad, y justo all se encontrar la opcin: Mostrar
advertencias de seguridad. En esta opcin se tiene que
En algunos dispositivos mviles como el samsung galaxy note observar que este seleccionada, dado que s no se encuentra
GT-N7000 , tienen una pequea falla que al ser explotada por seleccionada podrn sufrir cualquier tipo de ataque, y el
medio de un ataque MITMO Man in the Middle Mobile dispositivo mvil no se encontrar en la capacidad de emitir
ser todo un xito, porque automticamente deshabilita todos la alerta de seguridad, la opcin se puede observar en la Fig.
los mensajes de alertas del dispositivo, de esta forma los 6.
mensajes de certificado de seguridad del sitio no sern
emitidos, y de esta forma los usuarios quedarn desprotegidos Fig. 6. Servicio de consulta denegado a la banca mvil
ante este ataque.

En los dispositivos samsung galaxy note GT-N7000, con


sistema operativo android 2.36, encontrarn una opcin que
permite deshabilitar los mensajes de alerta de seguridad; esta
opcin se puede bautizar como un arma de doble filo porque
puede ser utilizada en el desarrollo de aplicaciones que
generen riegos por medio de la opcin de configuracin
mencionada anteriormente; esta vulnerabilidad puede ser
expandida de forma muy rpida, hay que recordar que los
sistemas operativos mviles como android posee millones de
apps gratuitas en su play store haciendo esto un atractivo de
descargas a nivel mundial y una red de pesca para los
delincuentes informticos; Las grandes empresas como
samsung dejan a disposicin de los usuarios la configuracin
de sus dispositivos mviles a un nivel avanzado, sin tener en
cuenta que la poca experiencia de algunos otros usuarios
pueden generar situaciones de riesgo a un fraude informtico
dirigido a sus dispositivos mviles. La tecnologa crece cada
da ms y se enfoca en los Smartphone, tambin se activan
miles de servicios diariamente para simplificar los procesos
que se tienen que hacer en la vida comn de un usuario, pero Fuente: El autor.
es cierto que al existir miles de servicios, existir mil formas Concluyendo los resultados expuestos, se seala a los usuarios
de robar informacin y llegar al fraude electrnico. la ruta bancarios como un factor de peligro en la transmisin de
para verificar s est deshabilitada la opcin mencionada datos bancarios o financieros; siendo los hackers el
anteriormente es la siguiente: complemente a este peligro o riesgo, son dos factores que
unificados generan inestabilidad en cualquier entidad
1.- Se abre el navegador de internet desde el dispositivo bancaria o financiera del pas. Una de las formas para mitigar
mvil, una vez abierto el navegador se procede a oprimir la estos riesgos, es la capacitacin de usuarios o la divulgacin
tecla men, en vista que algunas personas desconocen dicha de este tipo de ataques informticos, ya que millones de
tecla, se puede observar en la Fig. 4. usuarios capacitados o con algn tipo de conocimiento sern
un objetivo menos para un delincuente informtico. Los Indudablemente la ingeniera social fue un trmino
conocimientos transferidos a los usuarios, lograr un impacto popularizado por el ex - hacker Kevin D. Mitnick [10]. Este
en el good will de las entidades en forma positiva, adjunto a ex Hacker Norte Americano, hizo uso de tcnicas poco
ello, se lograr un descenso significativo de factor dinero en convencionales a la hora de robar datos e informacin
cuanto a demandas y asuntos relacionados con la degradacin confidencial sin hacer uso de algn tipo de dispositivo
de los servicios seguros que brinden las entidades bancarias. electrnico, valindose de su personalidad y astucia; la
ingeniera social se ha vuelto una herramienta esencial para
B. WhatsApp Sniffer Free los hackers debido a que no todo se puede saber mediante una
computadora; en la Fig. 8. Se describe de una mejor manera,
WhatsApp Messenger es una aplicacin de mensajera como interacta un ataque con ingeniera social directamente
multiplataforma que permite enviar y recibir mensajes sin con la vctima.
pagar por SMS [7].
Fig. 8. Interaccin de un ataque de ingeniera social
Esta plataforma es popular porque puede ser instalada en
cualquier sistema operativo de diversos mviles; una de las
ventajas que tiene esta plataforma, es que puede funcionar
con una red GSM simplemente conectndose a una red
inalmbrica lograr tener el servicio activo, siendo la segunda
opcin la ms utilizada por los usuarios y la ms insegura.
Existen aplicaciones o apps desarrolladas por personas muy
astutas en programacin y con grandes dotes de ingenio, una
de ellas es la aplicacin Whatsapp pwned free que permite
interceptar los mensajes transmitidos desde cualquier
whatsapp que se encuentre conectado a una red inalmbrica, Fuente: The GBM Journal
este ataque es llamado comnmente sniffing [8], aparte de
interceptar mensajes, tiene la capacidad de interceptar La Fig. 8. deja en evidencia como un delincuente informtico
imgenes vdeos. Para instalar este tipo de aplicaciones el puede obtener informacin an teniendo un sistema simple de
dispositivo mvil debe estar en un modo de sper usuario seguridad como lo es un firewall [11], anti virus, debido que
ms conocido como super root; el dispositivo debe estar en el el delincuente interacta directamente con la vctima
modo sper usuario para permitir capturar las tramas de obteniendo informacin muy certera y en menos tiempo que
informacin que se transmiten desde el whatsapp, el ejecutando un rootkit o malware [12].
delincuente informtico podr interceptar los mensajes de
todos los usuarios whatsapp que estn conectados a una red En Colombia a lo mejor se desconoce la tcnica de Trashing
inalmbrica no segura. Recoger o Buscar en la basura, esta tcnica fue adoptada
por el ya mencionado ex hacker Norte Americano Kevin
El escaso conocimiento de herramientas como Whatsapp Mitnick, el cual describe con mayor profundidad estas
pwned free , logran que los ataques sean ms certeros porque tcnicas en su libro The Art of Deception, all pauta paso a
no se conocen medidas de seguridad para evitar y prevenir paso todo lo que constituye la ingeniera social [13]. Muchas
este tipo de ataque. A continuacin se muestra en la Fig. 7. la de las personas que poseen cuentas bancarias, lneas mviles,
interfaz de la aplicacin Whatsapp pwned free. u otro servicio que genere facturacin en su lugar de
residencia nunca tienen el cuidado al desechar este tipo de
Fig. 7. Interfaz grfica de la aplicacin Whatsapp pwned free informacin impresa, esto tiene una causa y consecuencias
muy graves, por qu graves?, porque estn arrojando a la
basura informacin confidencial, Alguien se ha puesto a
analizar qu informacin contiene un extracto bancario?, s lo
han pensado y lo han analizado, podrn observar que es muy
posible un robo de identidad debido que los extractos
bancarios, recibos de las lneas mviles contienen datos tan
bsicos que un delincuente informtico lograr estudiar la
identidad de cualquier vctima y posteriormente proceder a:
suplantarlo ya sea por medios telefnicos o suplantarlo
personalmente aunque la segunda sea la ms difcil pero
quiz es la ms eficaz para este tipo de ataques.
Este mtodo de robar informacin puede generar problemas
en las entidades bancarias de cualquier pas, ya que es difcil
Fuente: http://www.hackplayers.com. controlar este tipo de eventos, unas de las formas es
Se recomienda utilizar la aplicacin whatsapp conectada a sensibilizar a los usuarios para que utilicen herramientas que
una red GSM [9] por motivo de seguridad, dado que las redes le ayudarn a deshacer los medios impresos generados por
GSM necesitan ataques ms preparados y gente especializada cualquier empresa prestadora de servicios; posiblemente una
para lograr un sniffing. de las formas ms seguras de desechar este tipo de
informacin es utilizando un triturador de papel y repartir los
C. Trashing, Tcnica de Ingeniera social residuos del mismo en varias bolsas, esto evitar un robo de
informacin.
III. CONCLUSIONES [4] Noticias de tecnologa, disponible en:
http://www.abc.es/20110915/tecnologia/abci-malware-android-
Este articulo demostr de muchas formas como los usuarios 201109151722.html
bancarios se convierten en un peligro en cuanto a la
[5] R. Vivek, BackTrack 5 Wireless Penetration Testing Beginner's Guide. 7
transmisin de datos financieros o bancarios, siendo tambin ed. United Kingdom: Packt Publishing Ltd, 2011. 220 p. ISBN 978-1-
un peligro inminente los delincuentes informticos. Hay que 849515-58-0.
recordar que los dispositivos mviles no son los ms seguros y
menos si son conectados a una red inalmbrica pblica, en [6] S. Mcclure, J. Scambray, J. Kurtz, Hacking exposed: network security
secrets & solutions. 7 ed. United States of America: Osborne/McGraw-Hill,
ese instante se est vendiendo informacin confidencial a 2012. 768 p. ISBN 978-0071780285.
cambio de unos cuantos mega bytes de navegacin; los
mensajes de seguridad que se generan a travs de los [7] Sistema de mensajeria multiplataforma, Whatsapp.
dispositivos mviles indican que hay algo mal, no siempre es http://www.whatsapp.com/
un problema de la red o un error de conexin, quiz esto
[8] S. Chris, Practical Packet Analysis: Using Wireshark to Solve Real-World
logra que los mensajes de advertencia sean omitidos por los Network Problems. 2 ed. United States of America: No Starch Press, 2011.
usuarios. 280 p. ISBN 978-1593272661.

[9] L. Harte. Introduction to GSM: Physical Channels, Logical Channels,


Cabe mencionar que la ingeniera social es un proceso el cual Network Functions, and Operation. 2 ed. United States of America: Althos
puede ser fcil para algunos delincuentes informticos, y la Publishing Inc, 2011. 112 p. ISBN 978-1932813852.
manera ms sencilla de evitarlos es teniendo cuidado con la
eliminacin de facturas impresas, eliminacin de tarjetas de [10] M. Kevin, ghost in the wires my adventures as the world's most wanted
hacker. 1 ed. United States of America: Little, Brown and company, 2011.
crdito etctera. La tecnologa avanza cada segundo y los 432 p. ISBN 978-0316037709.
mtodos de ataque van creciendo junto a ella, a veces las
cosas ms simples son las ms relevantes en el mundo de la [11] W. Noonan, I. Dubrawsky. Firewall Fundamentals. 1 ed. United States of
informtica, nunca hay que pensar que un dato es algo sin America: Cisco Press, 2006. 408 p. ISBN 978-1587052217.
sentido debido que todo tiene un precio y al final se puede [12] S. Adair, B. Hartstein , M. Richard. Malware Analyst's Cookbook and
pagar de una forma muy cara, as que evitar el fraude DVD: Tools and Techniques for Fighting Malicious Code. 1 ed. United
informtico siempre ser un tema de discusin y estudio States of America: Wiley, 2010. 744 p. ISBN 978-0470613030.
constante. Los bancos en Colombia aplican mtricas de [13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United States of
seguridad bastante robustas, pero la suma de usuario ms America: Wiley, 2003. 368 p. ISBN 978-0764542800.
hacker es una combinacin que puede penetrar cualquier
sistema de seguridad.
VI. BIOGRAFA
Colombia se ha fortalecido en cuanto a las leyes que incluya
delitos informticos y gracias al paso de la ley 1273 de 2009 John Quintero naci en Colombia Bucaramanga,
se ha logrado disminuir las estafas o robos informticos el 16 de febrero de 1987. Se gradu de la
debido a las penas que interpone dicha ley, de tal forma que Universitaria de Investigacin y Desarrollo UDI, en
ingenieria de Sistemas, y estudio en la misma
existen entidades encargadas de velar por la seguridad de la universidad su especializacin en Seguridad
transmisin de datos en Colombia. Informtica.

IV. AGRADECIMIENTOS Su experiencia profesional esta enfocada a la


investigacin en el campo de seguridad informtica,
Agradezco a los ingenieros: Ing. Juan Carlos Vesga, Ing. Luis actualmente trabaja en la universidad de la cual se
gradu, fue contratado por ser estudiante destacado
Fernando Barajas, Ing. Cesar Villamizar, incorporados en la en la especializacin en seguridad informtica. Actualmente trabaja sobre un
lnea de investigacin digital del grupo gidsaw UDI , por Sistema de Gestin de la seguridad de la Informacin (SGSI), aplicandolo a la
aportarme experiencia y motivacin a la seguridad norma externa 052 de 2007 de la superintendencia financiera de Colombia, hace
parte del grupo de investigacin digital Gidsaw de la UDI Universitaria de
informtica. Investigacin y Desarrollo

V. REFERENCIAS

[1] COLOMBIA. SUPERINTENDENCIA FINANCIERA DE COLOMBIA.


Norma externa 052. (25, octubre, 2007). Requerimientos mnimos de
seguridad y calidad en el manejo de informacin a travs de medios y
canales de distribucin de productos y servicios. Superintendencia
Financiera de Colombia. Bogot, D.C.: 2007, 10 p.

[2] COLOMBIA. CONGRESO DE LA REPBLICA. Ley 1273. (5, enero,


2009). Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo
bien jurdico tutelado - denominado de la proteccin de la informacin y
de los datos- y se preservan integralmente los sistemas que utilicen las
tecnologas de la informacin y las comunicaciones, entre otras
disposiciones. Diario Oficial. Bogot, D.C.: 2009. no. 47.223. 2 p.

[3] Fraude Electrnico, delito poco denunciado en el Huila, disponible en:


http://www.diariodelhuila.com/site/index.php/especiales/3161-fraude-
electronico-delito-poco-denunciado-en-el-huila_noticia25474

You might also like