Quintero Tamayo John Freddy Universitaria de Investigacin y desarrollo ''UDI'' Bucaramanga, Colombia john.quintero@udi.edu.co
Resumen En este documento se describe en detalle los riesgos I. INTRODUCCIN
y vulnerabilidades que pueden surgir con los datos de los La banca mvil se basa en servicios para usuarios con usuarios en diversas entidades financieras de Colombia dispositivos mviles que tengan acceso a internet para lograr mediante el uso de dispositivos mviles. Se demostr por medio de pruebas testings , que no existen riesgos en la intercepcin transacciones, consultas del estado de sus cuentas, bloqueos de datos por medio de consultas a la banca mvil, desde preventivos, etctera. computadoras o Smartphone; Colombia es un pas el cual es vulnerable a estafas, con mtodos como: clonadores de tarjetas, Dentro de las responsabilidades delegas en una entidad robo de informacin por hurto de dispositivos mviles, estos Bancaria, se encuentra la transmisin de la informacin por eventos llevan a pensar que la delincuencia en Colombia ignoran medio de canales seguros. Algunas entidades Bancarias procesos tecnolgicos para ejecutar este tipo de delitos, pero asumen este rol con profesionalismo y teniendo en cuenta siempre existe una minora que si logran innovar y conducir a grandes fraudes bancarios. Una vulnerabilidad se puede mtricas de seguridad mnimas como las expuestas en la presentar a nivel de empresa, como tambin, a nivel de usuario, norma externa 052 de 2007 de la SFC ''Superintendencia siendo la segunda la ms usual en cuanto ataques informticos Financiera de Colombia'' [1]. En cuanto a ataques basados en para lograr objetivos pocos ticos, y desarrollar una serie de la intercepcin de datos, se encuentran: Man in the Middle eventos en los cuales se vern afectadas las entidades bancarias Hombre en el Medio, Man in the Middle Mobile Hombre y sus correspondientes usuarios. La ingeniera social, puede en el Medio Mvil, el cual tienen la capacidad y las alcanzar a penetrar cualquier sistema de seguridad, sin llegar a herramientas suficientes para llevar a cabo un ataque, manipular virus informticos; todo radica en la astucia del atacante, puesto que se valen de muchos mtodos fraudulentos vulnerando la Confidencialidad de los datos. Estos ataques se para robar identidades o datos clasificados como confidenciales. ejecutan con sistemas operativos GNU/Linux, adems de su facilidad para ser controlados y dirigidos tanto a redes locales, como a dispositivos mviles de usuarios que Palabras clave Sniffing, Spoofing, MITM, Trashing, desconocen temas de seguridad. Dentro del gran crculo de Riesgo, Vulnerabilidad, Ingeniera Social. riesgos, encontramos la ingeniera social, mtodos o pasos aplicables a vulnerar la confidencialidad de los datos de Abstract The next document describes in detail the risks and usuarios en las entidades financieras de Colombia, sin vulnerabilities that may appear with user data in different banks in Colombia through using mobile devices. It was necesidad de utilizar algn medio digital. demonstrated through testing, no risk in the interception of data through mobile banking queries from computers or Smartphone; La ingeniera social, al igual que la intercepcin de datos Colombia is a country which is vulnerable to scams, with confidenciales de muchos usuarios financieros en Colombia y methods such as: card cloners, information theft by theft of el mundo, no son tomados con la rigidez y el cuidado que ello mobile devices, these events lead us to believe that crime in conlleva, omitiendo detalles mnimos como el trashing, Colombia ignore technological processes to execute this type of crime, but there is always a minority that if they innovate and tcnica basada en la recoleccin de datos analizando la lead to large bank fraud. Vulnerability can be presented at the basura. enterprise level, as well, at the user level, the second most common in computer attacks to achieve few ethical objectives, Para el fortalecimiento de los anlisis que se llevaron a cabo, and develop a series of events which affected banks and its se cont con un marco legal, para realizar pruebas sin corresponding users. Social engineering can reach to penetrate infringir leyes vigentes en Colombia, como las expuestas en any security system, without actually manipulating computer la ley 1273 de 2009 [2]. El enfoque de atacar los canales de virus; all lies in the intelligence of the attacker, because who use many methods to steal identities or fraudulent information transmisin de informacin de entidades financieras en classified as confidential. Colombia, hacen pensar que es cierto y veraz, que no existe sistema informtico seguro, pero si puede existir algo an Keywords Sniffing, Spoofing, MITM, Trashing, Risk, ms peligroso que un virus informtico, se trata de la Vulnerability, Social engineering. confianza de la seguridad perimetral que se est ejecutando en el momento, todo ello encapsula vulnerabilidades y riesgos, que no sern detectadas con una simple inspeccin.
mviles, llegando a ignorar los parmetros mnimos de
El estudio profundo y crtico de vulnerabilidades en los seguridad en un dispositivo mvil. canales de transmisin de informacin, ayudar a establecer el valor del activo, versus el valor de inversin en En cada ataque siempre se encontrar un segundo actor, el profesionales de seguridad informtica, y software cual llamaremos hacker, es un riesgo mayor, en vista que especializado, o herramientas para su apoyo en las labores de aprovechar las vulnerabilidades y el poco conocimiento de proteger activos importantes de una empresa u organizacin. informtica de los usuarios financieros, estos ataques solo tomarn unos cuantos segundos y lograrn vulnerar las Las primeras pruebas o testing que se realizaron en cuanto a mnimas mtricas o parmetros de seguridad que se tengan en la transmisin de informacin de la banca mvil, fue los dispositivos mviles. Para analizar algunos mtodos de generada con dispositivos mviles Samsung Android, interceptacin de informacin, se utilizaron los siguientes Iphone IoS, se logr comprobar el sistema de seguridad ataques: que manejan este tipo de consultas, paralelamente a ello, tambin se logr interceptar informacin en los dos tipos de A. Mitmo Man In The Middle Mobile dispositivos utilizados para las pruebas, lo cual ser expuesto los mtodos, y los resultados de cada testing. Es un mtodo de interceptar informacin por medio de una computadora dirigido haca un dispositivo mvil, y su aplicabilidad inicia debido al famoso malware de dispositivos II. ATAQUES INFORMTICOS PARA INTERCEPTAR INFORMACIN mviles Zeus/zbot [4]. El ataque se ejecut entre diversos EN DISPOSITIVOS MVILES E INGENIERA SOCIAL sistemas operativos mviles tales como: Android, iOS, Los usuarios de la banca mvil se definen como riesgo, Symbian, Blackberry. porque quizs su informacin financiera est almacenada en dispositivos mviles o cuentas de correo electrnico y la Para hacer uso de este ataque es necesario contar con sistemas interceptacin de estos datos ostentar su confidencialidad, y operativos que de una forma u otra contribuyan a capturar conjuntamente desencadenarn una serie de procesos legales informacin, un ejemplo claro de estos sistemas operativos es en contra de las entidades financieras, argumentando que el Linux Bcktrack 5 [5], el cual contiene herramientas origen del problema es generado en los controles o mtricas necesarias para lograr ejecutar un ataque sniffing a un de seguridad estipulados por las entidades financieras. dispositivo mvil para obtener toda su informacin transmitida por medio de una red wifi. Dentro de las En Colombia se desconocen los ataques informticos herramientas se cont con ettercap y a continuacin se dar a dirigidos a dispositivos mviles, un ejemplo claro de los conocer los resultados y procedimientos para llevar a cabo este tipo de ataque: ataques a sistemas bancarios del pas es demostrado por la Unidad de Delitos Informticos de la Polica Nacional Fase de iniciacin: Para iniciar este ataque, se debe ejecutar seccional Huila que atendieron 10 denuncias [3], las cuales la herramienta para interceptar datos ettercap, desde un reflejan el mtodo ms utilizado por los delincuentes para sistema operativo Linux Bactrack 5 el cual se utiliza robar dinero, a continuacin se podr observar los resultados previamente configurado. Esta herramienta es manipulada en la Fig. 1. como un sniffing para capturar tramas de informacin que viajan dentro de una red. Fig. 1. Demandas instauradas por robo bancario Fase de Anlisis: Una vez configurado y puesto en marcha la aplicacin ettercap, hay que conocer algunos parmetros como lo son: Puerta de enlace del router , ip del dispositivo mvil, esta informacin se puede obtener por medio de aplicaciones como Nmap, que son capaces de efectuar un diagrama de red, en cual se podr obtener informacin como: sistemas operativos de los dispositivos conectados a la red, puertos abiertos. Cada una de las aplicaciones mencionadas se complementan para ir descifrando cada uno de los interrogantes que se generen en el camino del atacante o hacker.
Fase de Ejecucin: El siguiente paso, es esperar hasta que la
vctima proceda a abrir su explorador de internet desde su dispositivo mvil, una vez que la vctima realice est accin, Fuente: http://www.diariodelhuila.com se emitir un mensaje de alerta de seguridad desde su dispositivo mvil, la cual har alusin al siguiente mensaje: La Fig. 1. Demuestra que en Colombia la mayora de hay problemas con el certificado de seguridad de este sitio, delincuentes informticos utilizan mtodos antiguos y muy este mensaje se podr apreciar en la Fig. 2. conocidos, esto crea a los usuarios bancarios un punto de ignorancia ante la eventualidad de los ataques a dispositivos Fig. 2. Mensaje de alerta de seguridad Fuente: El autor.
El ataque descrito anteriormente es un ejemplo sencillo y
eficaz, en el cual se demuestra que la informacin en dispositivos mviles es insegura, a lo mejor la mayora de usuarios imaginan que los riegos desde sus dispositivos mviles son pocos, o de hecho piensan que no hay riesgo alguno; el peligro de este ataque radica en la cantidad de personas que almacenan informacin bancaria, corporativa, Fuente: El autor. ya sea en la nube de Google Google Drive , en la nube de Microsoft Sky Drive, la pregunta que se genera es: por Fase de Resultados: Cuando un usuario es vctima, y no qu es peligroso almacenar informacin bancara en la nube?, comprende los mensajes de alerta emitidos desde su Por el hecho que es ms fcil vulnerar una cuenta de correo dispositivo mvil, ser un trabajo sin mayores contratiempos electrnico que un sistema de banca mvil, porque los datos para el atacante, una vez culminado el ataque, el delincuente de los correos electrnicos enviados desde el formulario del informtico obtendr informacin desde su aplicacin de navegador, haca el router, no viajan encriptados, esto ettercap, tal informacin es confidencial y sensible, dentro del conlleva a la intercepcin de informacin confidencial como rango de datos capturados pueden existir: contraseas, el password de las cuentas de correo, y su respectivo nombre nombres de usuario, numero de tarjetas de crdito, o cualquier de usuario. otro tipo de informacin que sea enviada entre la web como formularios, este tipo de ataque es comn en redes Al igual que las cuentas de correo, incluso las redes sociales inalmbricas pblicas. son vctimas de este ataque, pero slo el delincuente informtico podr analizar la informacin que all se Dentro del ataque Man in the middle mobile se genera un arp almacena; como ejemplo exhaustivo son las conversaciones spoofing; es la accin de disfrazar la ip del atacante con la ip de la red social Facebook, esta red social cuenta con un del router o ap [6], esto obtendr como resultado la sistema de almacenamiento de todas las conversaciones interceptacin de datos sensibles y confidenciales de cualquier realizadas desde una cuenta, sin opcin de eliminarlas, desde usuario sin levantar sospecha alguna. En los dispositivos la perspectiva del delincuente informtico esto es muy mviles es difcil llegar a detectar un ataque de spoofing atractivo porque si en algn momento se realizaron porque no se cuenta con aplicaciones que ayuden a conversaciones en las cuales se mencionan: nombre de detectarlas, que hagan un escaneo progresivo a los bancos, nmeros de cuentas bancarias, nmeros de tarjetas de protocolos arp para sealar las duplicidades de las direcciones crdito, datos personales, y fechas de tarjetas de crdito, todo ip. esto reunido, ser un festn de datos confidenciales para cualquier hacker. Actualmente es una forma fcil de pescar vctimas, porque todo usuario es feliz navegando en redes wifi que no tengan En cuanto al servicio de banca mvil prestado por la mayora ningn tipo de seguridad, internet gratis a cambio de la de bancos en Colombia, se observ que es bastante seguro, se informacin confidencial , una vez el atacante tenga en sus llega a esta afirmacin por los ataques de MITMO Man In manos la informacin visualizar en su pantalla la aplicacin The Middle Mobile realizado a estos sistemas, sus resultados de ettercap, tal como se muestra en la Fig. 3 fueron nulos ante este tipo de ataque especifico, como los datos que viajan desde el dispositivo mvil hacia el router Fig. 3. Pantalla de resultados de un ataque MITMO estn totalmente encriptados, adems no permite realizar la consulta a la banca mvil, generan avisos de advertencia, este tipo de alertas se pueden apreciar mejor Fig.4 , las pruebas se ejecutaron en un banco en especifico. Fig. 4. Servicio de consulta denegado a la banca mvil Fig. 5. Servicio de consulta denegado a la banca mvil
Fuente: http://es.scribd.com/
2.- Una vez oprimida la tecla Men en el navegador de
internet, seleccionar la opcin ajustes.
3.- Ahora se busca en las opciones: Configuraciones de
Fuente: El autor. seguridad, y justo all se encontrar la opcin: Mostrar advertencias de seguridad. En esta opcin se tiene que En algunos dispositivos mviles como el samsung galaxy note observar que este seleccionada, dado que s no se encuentra GT-N7000 , tienen una pequea falla que al ser explotada por seleccionada podrn sufrir cualquier tipo de ataque, y el medio de un ataque MITMO Man in the Middle Mobile dispositivo mvil no se encontrar en la capacidad de emitir ser todo un xito, porque automticamente deshabilita todos la alerta de seguridad, la opcin se puede observar en la Fig. los mensajes de alertas del dispositivo, de esta forma los 6. mensajes de certificado de seguridad del sitio no sern emitidos, y de esta forma los usuarios quedarn desprotegidos Fig. 6. Servicio de consulta denegado a la banca mvil ante este ataque.
En los dispositivos samsung galaxy note GT-N7000, con
sistema operativo android 2.36, encontrarn una opcin que permite deshabilitar los mensajes de alerta de seguridad; esta opcin se puede bautizar como un arma de doble filo porque puede ser utilizada en el desarrollo de aplicaciones que generen riegos por medio de la opcin de configuracin mencionada anteriormente; esta vulnerabilidad puede ser expandida de forma muy rpida, hay que recordar que los sistemas operativos mviles como android posee millones de apps gratuitas en su play store haciendo esto un atractivo de descargas a nivel mundial y una red de pesca para los delincuentes informticos; Las grandes empresas como samsung dejan a disposicin de los usuarios la configuracin de sus dispositivos mviles a un nivel avanzado, sin tener en cuenta que la poca experiencia de algunos otros usuarios pueden generar situaciones de riesgo a un fraude informtico dirigido a sus dispositivos mviles. La tecnologa crece cada da ms y se enfoca en los Smartphone, tambin se activan miles de servicios diariamente para simplificar los procesos que se tienen que hacer en la vida comn de un usuario, pero Fuente: El autor. es cierto que al existir miles de servicios, existir mil formas Concluyendo los resultados expuestos, se seala a los usuarios de robar informacin y llegar al fraude electrnico. la ruta bancarios como un factor de peligro en la transmisin de para verificar s est deshabilitada la opcin mencionada datos bancarios o financieros; siendo los hackers el anteriormente es la siguiente: complemente a este peligro o riesgo, son dos factores que unificados generan inestabilidad en cualquier entidad 1.- Se abre el navegador de internet desde el dispositivo bancaria o financiera del pas. Una de las formas para mitigar mvil, una vez abierto el navegador se procede a oprimir la estos riesgos, es la capacitacin de usuarios o la divulgacin tecla men, en vista que algunas personas desconocen dicha de este tipo de ataques informticos, ya que millones de tecla, se puede observar en la Fig. 4. usuarios capacitados o con algn tipo de conocimiento sern un objetivo menos para un delincuente informtico. Los Indudablemente la ingeniera social fue un trmino conocimientos transferidos a los usuarios, lograr un impacto popularizado por el ex - hacker Kevin D. Mitnick [10]. Este en el good will de las entidades en forma positiva, adjunto a ex Hacker Norte Americano, hizo uso de tcnicas poco ello, se lograr un descenso significativo de factor dinero en convencionales a la hora de robar datos e informacin cuanto a demandas y asuntos relacionados con la degradacin confidencial sin hacer uso de algn tipo de dispositivo de los servicios seguros que brinden las entidades bancarias. electrnico, valindose de su personalidad y astucia; la ingeniera social se ha vuelto una herramienta esencial para B. WhatsApp Sniffer Free los hackers debido a que no todo se puede saber mediante una computadora; en la Fig. 8. Se describe de una mejor manera, WhatsApp Messenger es una aplicacin de mensajera como interacta un ataque con ingeniera social directamente multiplataforma que permite enviar y recibir mensajes sin con la vctima. pagar por SMS [7]. Fig. 8. Interaccin de un ataque de ingeniera social Esta plataforma es popular porque puede ser instalada en cualquier sistema operativo de diversos mviles; una de las ventajas que tiene esta plataforma, es que puede funcionar con una red GSM simplemente conectndose a una red inalmbrica lograr tener el servicio activo, siendo la segunda opcin la ms utilizada por los usuarios y la ms insegura. Existen aplicaciones o apps desarrolladas por personas muy astutas en programacin y con grandes dotes de ingenio, una de ellas es la aplicacin Whatsapp pwned free que permite interceptar los mensajes transmitidos desde cualquier whatsapp que se encuentre conectado a una red inalmbrica, Fuente: The GBM Journal este ataque es llamado comnmente sniffing [8], aparte de interceptar mensajes, tiene la capacidad de interceptar La Fig. 8. deja en evidencia como un delincuente informtico imgenes vdeos. Para instalar este tipo de aplicaciones el puede obtener informacin an teniendo un sistema simple de dispositivo mvil debe estar en un modo de sper usuario seguridad como lo es un firewall [11], anti virus, debido que ms conocido como super root; el dispositivo debe estar en el el delincuente interacta directamente con la vctima modo sper usuario para permitir capturar las tramas de obteniendo informacin muy certera y en menos tiempo que informacin que se transmiten desde el whatsapp, el ejecutando un rootkit o malware [12]. delincuente informtico podr interceptar los mensajes de todos los usuarios whatsapp que estn conectados a una red En Colombia a lo mejor se desconoce la tcnica de Trashing inalmbrica no segura. Recoger o Buscar en la basura, esta tcnica fue adoptada por el ya mencionado ex hacker Norte Americano Kevin El escaso conocimiento de herramientas como Whatsapp Mitnick, el cual describe con mayor profundidad estas pwned free , logran que los ataques sean ms certeros porque tcnicas en su libro The Art of Deception, all pauta paso a no se conocen medidas de seguridad para evitar y prevenir paso todo lo que constituye la ingeniera social [13]. Muchas este tipo de ataque. A continuacin se muestra en la Fig. 7. la de las personas que poseen cuentas bancarias, lneas mviles, interfaz de la aplicacin Whatsapp pwned free. u otro servicio que genere facturacin en su lugar de residencia nunca tienen el cuidado al desechar este tipo de Fig. 7. Interfaz grfica de la aplicacin Whatsapp pwned free informacin impresa, esto tiene una causa y consecuencias muy graves, por qu graves?, porque estn arrojando a la basura informacin confidencial, Alguien se ha puesto a analizar qu informacin contiene un extracto bancario?, s lo han pensado y lo han analizado, podrn observar que es muy posible un robo de identidad debido que los extractos bancarios, recibos de las lneas mviles contienen datos tan bsicos que un delincuente informtico lograr estudiar la identidad de cualquier vctima y posteriormente proceder a: suplantarlo ya sea por medios telefnicos o suplantarlo personalmente aunque la segunda sea la ms difcil pero quiz es la ms eficaz para este tipo de ataques. Este mtodo de robar informacin puede generar problemas en las entidades bancarias de cualquier pas, ya que es difcil Fuente: http://www.hackplayers.com. controlar este tipo de eventos, unas de las formas es Se recomienda utilizar la aplicacin whatsapp conectada a sensibilizar a los usuarios para que utilicen herramientas que una red GSM [9] por motivo de seguridad, dado que las redes le ayudarn a deshacer los medios impresos generados por GSM necesitan ataques ms preparados y gente especializada cualquier empresa prestadora de servicios; posiblemente una para lograr un sniffing. de las formas ms seguras de desechar este tipo de informacin es utilizando un triturador de papel y repartir los C. Trashing, Tcnica de Ingeniera social residuos del mismo en varias bolsas, esto evitar un robo de informacin. III. CONCLUSIONES [4] Noticias de tecnologa, disponible en: http://www.abc.es/20110915/tecnologia/abci-malware-android- Este articulo demostr de muchas formas como los usuarios 201109151722.html bancarios se convierten en un peligro en cuanto a la [5] R. Vivek, BackTrack 5 Wireless Penetration Testing Beginner's Guide. 7 transmisin de datos financieros o bancarios, siendo tambin ed. United Kingdom: Packt Publishing Ltd, 2011. 220 p. ISBN 978-1- un peligro inminente los delincuentes informticos. Hay que 849515-58-0. recordar que los dispositivos mviles no son los ms seguros y menos si son conectados a una red inalmbrica pblica, en [6] S. Mcclure, J. Scambray, J. Kurtz, Hacking exposed: network security secrets & solutions. 7 ed. United States of America: Osborne/McGraw-Hill, ese instante se est vendiendo informacin confidencial a 2012. 768 p. ISBN 978-0071780285. cambio de unos cuantos mega bytes de navegacin; los mensajes de seguridad que se generan a travs de los [7] Sistema de mensajeria multiplataforma, Whatsapp. dispositivos mviles indican que hay algo mal, no siempre es http://www.whatsapp.com/ un problema de la red o un error de conexin, quiz esto [8] S. Chris, Practical Packet Analysis: Using Wireshark to Solve Real-World logra que los mensajes de advertencia sean omitidos por los Network Problems. 2 ed. United States of America: No Starch Press, 2011. usuarios. 280 p. ISBN 978-1593272661.
[9] L. Harte. Introduction to GSM: Physical Channels, Logical Channels,
Cabe mencionar que la ingeniera social es un proceso el cual Network Functions, and Operation. 2 ed. United States of America: Althos puede ser fcil para algunos delincuentes informticos, y la Publishing Inc, 2011. 112 p. ISBN 978-1932813852. manera ms sencilla de evitarlos es teniendo cuidado con la eliminacin de facturas impresas, eliminacin de tarjetas de [10] M. Kevin, ghost in the wires my adventures as the world's most wanted hacker. 1 ed. United States of America: Little, Brown and company, 2011. crdito etctera. La tecnologa avanza cada segundo y los 432 p. ISBN 978-0316037709. mtodos de ataque van creciendo junto a ella, a veces las cosas ms simples son las ms relevantes en el mundo de la [11] W. Noonan, I. Dubrawsky. Firewall Fundamentals. 1 ed. United States of informtica, nunca hay que pensar que un dato es algo sin America: Cisco Press, 2006. 408 p. ISBN 978-1587052217. sentido debido que todo tiene un precio y al final se puede [12] S. Adair, B. Hartstein , M. Richard. Malware Analyst's Cookbook and pagar de una forma muy cara, as que evitar el fraude DVD: Tools and Techniques for Fighting Malicious Code. 1 ed. United informtico siempre ser un tema de discusin y estudio States of America: Wiley, 2010. 744 p. ISBN 978-0470613030. constante. Los bancos en Colombia aplican mtricas de [13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United States of seguridad bastante robustas, pero la suma de usuario ms America: Wiley, 2003. 368 p. ISBN 978-0764542800. hacker es una combinacin que puede penetrar cualquier sistema de seguridad. VI. BIOGRAFA Colombia se ha fortalecido en cuanto a las leyes que incluya delitos informticos y gracias al paso de la ley 1273 de 2009 John Quintero naci en Colombia Bucaramanga, se ha logrado disminuir las estafas o robos informticos el 16 de febrero de 1987. Se gradu de la debido a las penas que interpone dicha ley, de tal forma que Universitaria de Investigacin y Desarrollo UDI, en ingenieria de Sistemas, y estudio en la misma existen entidades encargadas de velar por la seguridad de la universidad su especializacin en Seguridad transmisin de datos en Colombia. Informtica.
IV. AGRADECIMIENTOS Su experiencia profesional esta enfocada a la
investigacin en el campo de seguridad informtica, Agradezco a los ingenieros: Ing. Juan Carlos Vesga, Ing. Luis actualmente trabaja en la universidad de la cual se gradu, fue contratado por ser estudiante destacado Fernando Barajas, Ing. Cesar Villamizar, incorporados en la en la especializacin en seguridad informtica. Actualmente trabaja sobre un lnea de investigacin digital del grupo gidsaw UDI , por Sistema de Gestin de la seguridad de la Informacin (SGSI), aplicandolo a la aportarme experiencia y motivacin a la seguridad norma externa 052 de 2007 de la superintendencia financiera de Colombia, hace parte del grupo de investigacin digital Gidsaw de la UDI Universitaria de informtica. Investigacin y Desarrollo
V. REFERENCIAS
[1] COLOMBIA. SUPERINTENDENCIA FINANCIERA DE COLOMBIA.
Norma externa 052. (25, octubre, 2007). Requerimientos mnimos de seguridad y calidad en el manejo de informacin a travs de medios y canales de distribucin de productos y servicios. Superintendencia Financiera de Colombia. Bogot, D.C.: 2007, 10 p.
[2] COLOMBIA. CONGRESO DE LA REPBLICA. Ley 1273. (5, enero,
2009). Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado - denominado de la proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Diario Oficial. Bogot, D.C.: 2009. no. 47.223. 2 p.
[3] Fraude Electrnico, delito poco denunciado en el Huila, disponible en: