Plantilla IEEE

También podría gustarte

Está en la página 1de 7

Usuarios y hackers, un riesgo en la transmisin

de datos financieros en Colombia


Quintero Tamayo John Freddy
Nombre de la Universidad ''SIGLAS DE LA UNIVERSIDAD''
Bucaramanga, Colombia
john.quintero@unad.edu.co, pepito.perez@unad.edu.co, sutanito.perez@unad.edu.co

Resumen En este documento se describe en detalle los riesgos I. INTRODUCCIN


y vulnerabilidades que pueden surgir con los datos de los La banca mvil se basa en servicios para usuarios con
usuarios en diversas entidades financieras de Colombia
dispositivos mviles que tengan acceso a internet para lograr
mediante el uso de dispositivos mviles. Se demostr por medio
de pruebas testings , que no existen riesgos en la intercepcin transacciones, consultas del estado de sus cuentas, bloqueos
de datos por medio de consultas a la banca mvil, desde preventivos, etctera.
computadoras o Smartphone; Colombia es un pas el cual es
vulnerable a estafas, con mtodos como: clonadores de tarjetas, Dentro de las responsabilidades delegas en una entidad
robo de informacin por hurto de dispositivos mviles, estos Bancaria, se encuentra la transmisin de la informacin por
eventos llevan a pensar que la delincuencia en Colombia ignoran medio de canales seguros. Algunas entidades Bancarias
procesos tecnolgicos para ejecutar este tipo de delitos, pero
siempre existe una minora que si logran innovar y conducir a
asumen este rol con profesionalismo y teniendo en cuenta
grandes fraudes bancarios. Una vulnerabilidad se puede mtricas de seguridad mnimas como las expuestas en la
presentar a nivel de empresa, como tambin, a nivel de usuario, norma externa 052 de 2007 de la SFC ''Superintendencia
siendo la segunda la ms usual en cuanto ataques informticos Financiera de Colombia'' [1]. En cuanto a ataques basados en
para lograr objetivos pocos ticos, y desarrollar una serie de la intercepcin de datos, se encuentran: Man in the Middle
eventos en los cuales se vern afectadas las entidades bancarias Hombre en el Medio, Man in the Middle Mobile Hombre
y sus correspondientes usuarios. La ingeniera social, puede en el Medio Mvil, el cual tienen la capacidad y las
alcanzar a penetrar cualquier sistema de seguridad, sin llegar a
manipular virus informticos; todo radica en la astucia del herramientas suficientes para llevar a cabo un ataque,
atacante, puesto que se valen de muchos mtodos fraudulentos vulnerando la Confidencialidad de los datos. Estos ataques se
para robar identidades o datos clasificados como confidenciales. ejecutan con sistemas operativos GNU/Linux, adems de su
facilidad para ser controlados y dirigidos tanto a redes
locales, como a dispositivos mviles de usuarios que
Palabras clave Sniffing, Spoofing, MITM, Trashing, desconocen temas de seguridad. Dentro del gran crculo de
Riesgo, Vulnerabilidad, Ingeniera Social.
riesgos, encontramos la ingeniera social, mtodos o pasos
aplicables a vulnerar la confidencialidad de los datos de
Abstract The next document describes in detail the risks and
vulnerabilities that may appear with user data in different usuarios en las entidades financieras de Colombia, sin
banks in Colombia through using mobile devices. It was necesidad de utilizar algn medio digital.
demonstrated through testing, no risk in the interception of data
through mobile banking queries from computers or La ingeniera social, al igual que la intercepcin de datos
Smartphone; Colombia is a country which is vulnerable to confidenciales de muchos usuarios financieros en Colombia y
scams, with methods such as: card cloners, information theft by el mundo, no son tomados con la rigidez y el cuidado que ello
theft of mobile devices, these events lead us to believe that crime
conlleva, omitiendo detalles mnimos como el trashing,
in Colombia ignore technological processes to execute this type
of crime, but there is always a minority that if they innovate and tcnica basada en la recoleccin de datos analizando la
lead to large bank fraud. Vulnerability can be presented at the basura.
enterprise level, as well, at the user level, the second most
common in computer attacks to achieve few ethical objectives, Para el fortalecimiento de los anlisis que se llevaron a cabo,
and develop a series of events which affected banks and its se cont con un marco legal, para realizar pruebas sin
corresponding users. Social engineering can reach to penetrate infringir leyes vigentes en Colombia, como las expuestas en
any security system, without actually manipulating computer
la ley 1273 de 2009 [2]. El enfoque de atacar los canales de
virus; all lies in the intelligence of the attacker, because who use
many methods to steal identities or fraudulent information transmisin de informacin de entidades financieras en
classified as confidential. Colombia, hacen pensar que es cierto y veraz, que no existe
sistema informtico seguro, pero si puede existir algo an
Keywords Sniffing, Spoofing, MITM, Trashing, Risk, ms peligroso que un virus informtico, se trata de la
Vulnerability, Social engineering. confianza de la seguridad perimetral que se est ejecutando
en el momento, todo ello encapsula vulnerabilidades y
riesgos, que no sern detectadas con una simple inspeccin.

El estudio profundo y crtico de vulnerabilidades en los


canales de transmisin de informacin, ayudar a establecer
el valor del activo, versus el valor de inversin en
profesionales de seguridad informtica, y software
especializado, o herramientas para su apoyo en las labores de
proteger activos importantes de una empresa u organizacin.

Las primeras pruebas o testing que se realizaron en cuanto a


la transmisin de informacin de la banca mvil, fue
generada con dispositivos mviles Samsung Android,
Iphone IoS, se logr comprobar el sistema de seguridad
que manejan este tipo de consultas, paralelamente a ello,
tambin se logr interceptar informacin en los dos tipos de
dispositivos utilizados para las pruebas, lo cual ser expuesto
los mtodos, y los resultados de cada testing. Fuente: http://www.diariodelhuila.com

La Fig. 1. Demuestra que en Colombia la mayora de


II. ATAQUES INFORMTICOS PARA INTERCEPTAR INFORMACIN
delincuentes informticos utilizan mtodos antiguos y muy
EN DISPOSITIVOS MVILES E INGENIERA SOCIAL
conocidos, esto crea a los usuarios bancarios un punto de
ignorancia ante la eventualidad de los ataques a dispositivos
Los usuarios de la banca mvil se definen como riesgo, mviles, llegando a ignorar los parmetros mnimos de
porque quizs su informacin financiera est almacenada en seguridad en un dispositivo mvil.
dispositivos mviles o cuentas de correo electrnico y la
interceptacin de estos datos ostentar su confidencialidad, y En cada ataque siempre se encontrar un segundo actor, el
conjuntamente desencadenarn una serie de procesos legales cual llamaremos hacker, es un riesgo mayor, en vista que
en contra de las entidades financieras, argumentando que el aprovechar las vulnerabilidades y el poco conocimiento de
origen del problema es generado en los controles o mtricas informtica de los usuarios financieros, estos ataques solo
de seguridad estipulados por las entidades financieras. tomarn unos cuantos segundos y lograrn vulnerar las
mnimas mtricas o parmetros de seguridad que se tengan en
En Colombia se desconocen los ataques informticos los dispositivos mviles. Para analizar algunos mtodos de
dirigidos a dispositivos mviles, un ejemplo claro de los interceptacin de informacin, se utilizaron los siguientes
ataques a sistemas bancarios del pas es demostrado por la ataques:
Unidad de Delitos Informticos de la Polica Nacional
seccional Huila que atendieron 10 denuncias [3], las cuales A. Mitmo Man In The Middle Mobile
reflejan el mtodo ms utilizado por los delincuentes para
robar dinero, a continuacin se podr observar los resultados
Es un mtodo de interceptar informacin por medio de una
en la Fig. 1.
computadora dirigido haca un dispositivo mvil, y su
aplicabilidad inicia debido al famoso malware de dispositivos
mviles Zeus/zbot [4]. El ataque se ejecut entre diversos
sistemas operativos mviles tales como: Android, iOS,
Symbian, Blackberry.

Para hacer uso de este ataque es necesario contar con sistemas


operativos que de una forma u otra contribuyan a capturar
informacin, un ejemplo claro de estos sistemas operativos es
Linux Bcktrack 5 [5], el cual contiene herramientas
necesarias para lograr ejecutar un ataque sniffing a un
Fig. 1. Demandas instauradas por robo bancario
dispositivo mvil para obtener toda su informacin
transmitida por medio de una red wifi. Dentro de las
herramientas se cont con ettercap y a continuacin se dar a
conocer los resultados y procedimientos para llevar a cabo
este tipo de ataque:

Fase de iniciacin: Para iniciar este ataque, se debe ejecutar


la herramienta para interceptar datos ettercap, desde un
sistema operativo Linux Bactrack 5 el cual se utiliza
previamente configurado. Esta herramienta es manipulada
como un sniffing para capturar tramas de informacin que
viajan dentro de una red.
Fase de Anlisis: Una vez configurado y puesto en marcha la Dentro del ataque Man in the middle mobile se genera un arp
aplicacin ettercap, hay que conocer algunos parmetros spoofing; es la accin de disfrazar la ip del atacante con la ip
como lo son: Puerta de enlace del router , ip del dispositivo del router o ap [6], esto obtendr como resultado la
mvil, esta informacin se puede obtener por medio de interceptacin de datos sensibles y confidenciales de cualquier
aplicaciones como Nmap, que son capaces de efectuar un usuario sin levantar sospecha alguna. En los dispositivos
diagrama de red, en cual se podr obtener informacin como: mviles es difcil llegar a detectar un ataque de spoofing
sistemas operativos de los dispositivos conectados a la red, porque no se cuenta con aplicaciones que ayuden a
puertos abiertos. Cada una de las aplicaciones mencionadas se detectarlas, que hagan un escaneo progresivo a los
complementan para ir descifrando cada uno de los protocolos arp para sealar las duplicidades de las direcciones
interrogantes que se generen en el camino del atacante o ip.
hacker.
Actualmente es una forma fcil de pescar vctimas, porque
Fase de Ejecucin: El siguiente paso, es esperar hasta que la todo usuario es feliz navegando en redes wifi que no tengan
vctima proceda a abrir su explorador de internet desde su ningn tipo de seguridad, internet gratis a cambio de la
dispositivo mvil, una vez que la vctima realice est accin, informacin confidencial , una vez el atacante tenga en sus
se emitir un mensaje de alerta de seguridad desde su manos la informacin visualizar en su pantalla la aplicacin
dispositivo mvil, la cual har alusin al siguiente mensaje: de ettercap, tal como se muestra en la Fig. 3
hay problemas con el certificado de seguridad de este sitio,
este mensaje se podr apreciar en la Fig. 2. Fig. 3. Pantalla de resultados de un ataque MITMO

Fig. 2. Mensaje de alerta de seguridad

Fuente: El autor.

El ataque descrito anteriormente es un ejemplo sencillo y


eficaz, en el cual se demuestra que la informacin en
dispositivos mviles es insegura, a lo mejor la mayora de
usuarios imaginan que los riegos desde sus dispositivos
mviles son pocos, o de hecho piensan que no hay riesgo
alguno; el peligro de este ataque radica en la cantidad de
personas que almacenan informacin bancaria, corporativa,
ya sea en la nube de Google Google Drive , en la nube de
Microsoft Sky Drive, la pregunta que se genera es: por
Fuente: El autor. qu es peligroso almacenar informacin bancara en la nube?,
Por el hecho que es ms fcil vulnerar una cuenta de correo
Fase de Resultados: Cuando un usuario es vctima, y no electrnico que un sistema de banca mvil, porque los datos
comprende los mensajes de alerta emitidos desde su de los correos electrnicos enviados desde el formulario del
dispositivo mvil, ser un trabajo sin mayores contratiempos navegador, haca el router, no viajan encriptados, esto
para el atacante, una vez culminado el ataque, el delincuente conlleva a la intercepcin de informacin confidencial como
informtico obtendr informacin desde su aplicacin de el password de las cuentas de correo, y su respectivo nombre
ettercap, tal informacin es confidencial y sensible, dentro del de usuario.
rango de datos capturados pueden existir: contraseas,
nombres de usuario, numero de tarjetas de crdito, o cualquier Al igual que las cuentas de correo, incluso las redes sociales
otro tipo de informacin que sea enviada entre la web como son vctimas de este ataque, pero slo el delincuente
formularios, este tipo de ataque es comn en redes informtico podr analizar la informacin que all se
inalmbricas pblicas. almacena; como ejemplo exhaustivo son las conversaciones
de la red social Facebook, esta red social cuenta con un
sistema de almacenamiento de todas las conversaciones
realizadas desde una cuenta, sin opcin de eliminarlas, desde descargas a nivel mundial y una red de pesca para los
la perspectiva del delincuente informtico esto es muy delincuentes informticos; Las grandes empresas como
atractivo porque si en algn momento se realizaron samsung dejan a disposicin de los usuarios la configuracin
conversaciones en las cuales se mencionan: nombre de de sus dispositivos mviles a un nivel avanzado, sin tener en
bancos, nmeros de cuentas bancarias, nmeros de tarjetas de cuenta que la poca experiencia de algunos otros usuarios
crdito, datos personales, y fechas de tarjetas de crdito, todo pueden generar situaciones de riesgo a un fraude informtico
esto reunido, ser un festn de datos confidenciales para dirigido a sus dispositivos mviles. La tecnologa crece cada
cualquier hacker. da ms y se enfoca en los Smartphone, tambin se activan
miles de servicios diariamente para simplificar los procesos
En cuanto al servicio de banca mvil prestado por la mayora que se tienen que hacer en la vida comn de un usuario, pero
de bancos en Colombia, se observ que es bastante seguro, se es cierto que al existir miles de servicios, existir mil formas
llega a esta afirmacin por los ataques de MITMO Man In de robar informacin y llegar al fraude electrnico. la ruta
The Middle Mobile realizado a estos sistemas, sus resultados para verificar s est deshabilitada la opcin mencionada
fueron nulos ante este tipo de ataque especifico, como los anteriormente es la siguiente:
datos que viajan desde el dispositivo mvil hacia el router
estn totalmente encriptados, adems no permite realizar la 1.- Se abre el navegador de internet desde el dispositivo
consulta a la banca mvil, generan avisos de advertencia, mvil, una vez abierto el navegador se procede a oprimir la
este tipo de alertas se pueden apreciar mejor Fig.4 , las tecla men, en vista que algunas personas desconocen dicha
pruebas se ejecutaron en un banco en especifico. tecla, se puede observar en la Fig. 4.

Fig. 4. Servicio de consulta denegado a la banca mvil Fig. 5. Servicio de consulta denegado a la banca mvil

Fuente: http://es.scribd.com/

2.- Una vez oprimida la tecla Men en el navegador de


internet, seleccionar la opcin ajustes.

3.- Ahora se busca en las opciones: Configuraciones de


Fuente: El autor. seguridad, y justo all se encontrar la opcin: Mostrar
advertencias de seguridad. En esta opcin se tiene que
En algunos dispositivos mviles como el samsung galaxy note observar que este seleccionada, dado que s no se encuentra
GT-N7000 , tienen una pequea falla que al ser explotada por seleccionada podrn sufrir cualquier tipo de ataque, y el
medio de un ataque MITMO Man in the Middle Mobile dispositivo mvil no se encontrar en la capacidad de emitir
ser todo un xito, porque automticamente deshabilita todos la alerta de seguridad, la opcin se puede observar en la Fig.
los mensajes de alertas del dispositivo, de esta forma los 6.
mensajes de certificado de seguridad del sitio no sern
emitidos, y de esta forma los usuarios quedarn desprotegidos Fig. 6. Servicio de consulta denegado a la banca mvil
ante este ataque.

En los dispositivos samsung galaxy note GT-N7000, con


sistema operativo android 2.36, encontrarn una opcin que
permite deshabilitar los mensajes de alerta de seguridad; esta
opcin se puede bautizar como un arma de doble filo porque
puede ser utilizada en el desarrollo de aplicaciones que
generen riegos por medio de la opcin de configuracin
mencionada anteriormente; esta vulnerabilidad puede ser
expandida de forma muy rpida, hay que recordar que los
sistemas operativos mviles como android posee millones de
apps gratuitas en su play store haciendo esto un atractivo de
delincuente informtico podr interceptar los mensajes de
todos los usuarios whatsapp que estn conectados a una red
inalmbrica no segura.

El escaso conocimiento de herramientas como Whatsapp


pwned free , logran que los ataques sean ms certeros porque
no se conocen medidas de seguridad para evitar y prevenir
este tipo de ataque. A continuacin se muestra en la Fig. 7. la
interfaz de la aplicacin Whatsapp pwned free.

Fig. 7. Interfaz grfica de la aplicacin Whatsapp pwned free

Fuente: El autor.
Concluyendo los resultados expuestos, se seala a los usuarios
bancarios como un factor de peligro en la transmisin de Fuente: http://www.hackplayers.com.
datos bancarios o financieros; siendo los hackers el Se recomienda utilizar la aplicacin whatsapp conectada a
complemente a este peligro o riesgo, son dos factores que una red GSM [9] por motivo de seguridad, dado que las redes
unificados generan inestabilidad en cualquier entidad GSM necesitan ataques ms preparados y gente especializada
bancaria o financiera del pas. Una de las formas para mitigar para lograr un sniffing.
estos riesgos, es la capacitacin de usuarios o la divulgacin
de este tipo de ataques informticos, ya que millones de C. Trashing, Tcnica de Ingeniera social
usuarios capacitados o con algn tipo de conocimiento sern
un objetivo menos para un delincuente informtico. Los Indudablemente la ingeniera social fue un trmino
conocimientos transferidos a los usuarios, lograr un impacto popularizado por el ex - hacker Kevin D. Mitnick [10]. Este
en el good will de las entidades en forma positiva, adjunto a ex Hacker Norte Americano, hizo uso de tcnicas poco
ello, se lograr un descenso significativo de factor dinero en convencionales a la hora de robar datos e informacin
cuanto a demandas y asuntos relacionados con la degradacin confidencial sin hacer uso de algn tipo de dispositivo
de los servicios seguros que brinden las entidades bancarias. electrnico, valindose de su personalidad y astucia; la
ingeniera social se ha vuelto una herramienta esencial para
B. WhatsApp Sniffer Free los hackers debido a que no todo se puede saber mediante una
computadora; en la Fig. 8. Se describe de una mejor manera,
WhatsApp Messenger es una aplicacin de mensajera como interacta un ataque con ingeniera social directamente
multiplataforma que permite enviar y recibir mensajes sin con la vctima.
pagar por SMS [7].

Esta plataforma es popular porque puede ser instalada en


cualquier sistema operativo de diversos mviles; una de las
ventajas que tiene esta plataforma, es que puede funcionar
con una red GSM simplemente conectndose a una red
inalmbrica lograr tener el servicio activo, siendo la segunda
opcin la ms utilizada por los usuarios y la ms insegura.
Existen aplicaciones o apps desarrolladas por personas muy Fig. 8. Interaccin de un ataque de ingeniera social
astutas en programacin y con grandes dotes de ingenio, una
de ellas es la aplicacin Whatsapp pwned free que permite
interceptar los mensajes transmitidos desde cualquier
whatsapp que se encuentre conectado a una red inalmbrica,
este ataque es llamado comnmente sniffing [8], aparte de
interceptar mensajes, tiene la capacidad de interceptar
imgenes vdeos. Para instalar este tipo de aplicaciones el
dispositivo mvil debe estar en un modo de sper usuario
ms conocido como super root; el dispositivo debe estar en el
modo sper usuario para permitir capturar las tramas de
informacin que se transmiten desde el whatsapp, el Fuente: The GBM Journal
informtica, nunca hay que pensar que un dato es algo sin
La Fig. 8. deja en evidencia como un delincuente informtico sentido debido que todo tiene un precio y al final se puede
puede obtener informacin an teniendo un sistema simple de pagar de una forma muy cara, as que evitar el fraude
seguridad como lo es un firewall [11], anti virus, debido que informtico siempre ser un tema de discusin y estudio
el delincuente interacta directamente con la vctima constante. Los bancos en Colombia aplican mtricas de
obteniendo informacin muy certera y en menos tiempo que seguridad bastante robustas, pero la suma de usuario ms
ejecutando un rootkit o malware [12]. hacker es una combinacin que puede penetrar cualquier
sistema de seguridad.
En Colombia a lo mejor se desconoce la tcnica de Trashing
Recoger o Buscar en la basura, esta tcnica fue adoptada Colombia se ha fortalecido en cuanto a las leyes que incluya
por el ya mencionado ex hacker Norte Americano Kevin delitos informticos y gracias al paso de la ley 1273 de 2009
Mitnick, el cual describe con mayor profundidad estas se ha logrado disminuir las estafas o robos informticos
tcnicas en su libro The Art of Deception, all pauta paso a debido a las penas que interpone dicha ley, de tal forma que
paso todo lo que constituye la ingeniera social [13]. Muchas existen entidades encargadas de velar por la seguridad de la
de las personas que poseen cuentas bancarias, lneas mviles, transmisin de datos en Colombia.
u otro servicio que genere facturacin en su lugar de
residencia nunca tienen el cuidado al desechar este tipo de IV. AGRADECIMIENTOS
informacin impresa, esto tiene una causa y consecuencias
muy graves, por qu graves?, porque estn arrojando a la Agradezco a los ingenieros: Ing. Juan Carlos Vesga, Ing. Luis
basura informacin confidencial, Alguien se ha puesto a Fernando Barajas, Ing. Cesar Villamizar, incorporados en la
analizar qu informacin contiene un extracto bancario?, s lo lnea de investigacin digital del grupo gidsaw UDI , por
han pensado y lo han analizado, podrn observar que es muy aportarme experiencia y motivacin a la seguridad
posible un robo de identidad debido que los extractos informtica.
bancarios, recibos de las lneas mviles contienen datos tan
bsicos que un delincuente informtico lograr estudiar la
identidad de cualquier vctima y posteriormente proceder a: V. REFERENCIAS
suplantarlo ya sea por medios telefnicos o suplantarlo
personalmente aunque la segunda sea la ms difcil pero [1] COLOMBIA. SUPERINTENDENCIA FINANCIERA DE COLOMBIA.
quiz es la ms eficaz para este tipo de ataques. Norma externa 052. (25, octubre, 2007). Requerimientos mnimos de
seguridad y calidad en el manejo de informacin a travs de medios y
Este mtodo de robar informacin puede generar problemas canales de distribucin de productos y servicios. Superintendencia
en las entidades bancarias de cualquier pas, ya que es difcil Financiera de Colombia. Bogot, D.C.: 2007, 10 p.
controlar este tipo de eventos, unas de las formas es
sensibilizar a los usuarios para que utilicen herramientas que [2] COLOMBIA. CONGRESO DE LA REPBLICA. Ley 1273. (5, enero,
2009). Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo
le ayudarn a deshacer los medios impresos generados por bien jurdico tutelado - denominado de la proteccin de la informacin y
cualquier empresa prestadora de servicios; posiblemente una de los datos- y se preservan integralmente los sistemas que utilicen las
de las formas ms seguras de desechar este tipo de tecnologas de la informacin y las comunicaciones, entre otras
disposiciones. Diario Oficial. Bogot, D.C.: 2009. no. 47.223. 2 p.
informacin es utilizando un triturador de papel y repartir los
residuos del mismo en varias bolsas, esto evitar un robo de [3] Fraude Electrnico, delito poco denunciado en el Huila, disponible en:
informacin. http://www.diariodelhuila.com/site/index.php/especiales/3161-fraude-
electronico-delito-poco-denunciado-en-el-huila_noticia25474
III. CONCLUSIONES [4] Noticias de tecnologa, disponible en:
Este articulo demostr de muchas formas como los usuarios http://www.abc.es/20110915/tecnologia/abci-malware-android-
201109151722.html
bancarios se convierten en un peligro en cuanto a la
transmisin de datos financieros o bancarios, siendo tambin [5] R. Vivek, BackTrack 5 Wireless Penetration Testing Beginner's Guide. 7
un peligro inminente los delincuentes informticos. Hay que ed. United Kingdom: Packt Publishing Ltd, 2011. 220 p. ISBN 978-1-
849515-58-0.
recordar que los dispositivos mviles no son los ms seguros y
menos si son conectados a una red inalmbrica pblica, en [6] S. Mcclure, J. Scambray, J. Kurtz, Hacking exposed: network security
ese instante se est vendiendo informacin confidencial a secrets & solutions. 7 ed. United States of America: Osborne/McGraw-Hill,
cambio de unos cuantos mega bytes de navegacin; los 2012. 768 p. ISBN 978-0071780285.
mensajes de seguridad que se generan a travs de los
dispositivos mviles indican que hay algo mal, no siempre es [7] Sistema de mensajeria multiplataforma, Whatsapp.
http://www.whatsapp.com/
un problema de la red o un error de conexin, quiz esto
logra que los mensajes de advertencia sean omitidos por los [8] S. Chris, Practical Packet Analysis: Using Wireshark to Solve Real-World
usuarios. Network Problems. 2 ed. United States of America: No Starch Press, 2011.
280 p. ISBN 978-1593272661.
Cabe mencionar que la ingeniera social es un proceso el cual [9] L. Harte. Introduction to GSM: Physical Channels, Logical Channels,
puede ser fcil para algunos delincuentes informticos, y la Network Functions, and Operation. 2 ed. United States of America: Althos
manera ms sencilla de evitarlos es teniendo cuidado con la Publishing Inc, 2011. 112 p. ISBN 978-1932813852.
eliminacin de facturas impresas, eliminacin de tarjetas de [10] M. Kevin, ghost in the wires my adventures as the world's most wanted
crdito etctera. La tecnologa avanza cada segundo y los hacker. 1 ed. United States of America: Little, Brown and company, 2011.
mtodos de ataque van creciendo junto a ella, a veces las 432 p. ISBN 978-0316037709.
cosas ms simples son las ms relevantes en el mundo de la
[11] W. Noonan, I. Dubrawsky. Firewall Fundamentals. 1 ed. United States of
America: Cisco Press, 2006. 408 p. ISBN 978-1587052217.

[12] S. Adair, B. Hartstein , M. Richard. Malware Analyst's Cookbook and


DVD: Tools and Techniques for Fighting Malicious Code. 1 ed. United
States of America: Wiley, 2010. 744 p. ISBN 978-0470613030.

[13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United States
of America: Wiley, 2003. 368 p. ISBN 978-0764542800.

VI. BIOGRAFA

John Quintero naci en Colombia Bucaramanga,


el 16 de febrero de 1987. Se gradu de la
Universidad.., en ingenieria de Sistemas, y estudio
en la misma universidad su especializacin en
Seguridad Informtica.

Su experiencia profesional esta enfocada a la


investigacin en el campo de seguridad informtica,
actualmente trabaja en la universidad de la cual se
gradu, fue contratado por ser estudiante destacado
en la especializacin en seguridad informtica.
Actualmente trabaja sobre un Sistema de Gestin de la seguridad de la
Informacin (SGSI), aplicandolo a la norma externa 052 de 2007 de la
superintendencia financiera de Colombia, hace parte del grupo de investigacin
digital ..

También podría gustarte