Está en la página 1de 7

Título del articulo

Quintero Tamayo John Freddy


Nombre Universidad
Bucaramanga, Colombia
correo1@gmail.com ; correo2@hotmail.com


Resumen— En este documento se describe en detalle los riesgos Keywords— Sniffing, Spoofing, MITM, Trashing, Risk,
y vulnerabilidades que pueden surgir con los datos de los Vulnerability, Social engineering.
usuarios en diversas entidades financieras de Colombia
mediante el uso de dispositivos móviles. Se demostró por medio I. INTRODUCCIÓN
de pruebas ‘’testings’’ , que no existen riesgos en la
intercepción de datos por medio de consultas a la banca móvil, La banca móvil se basa en servicios para usuarios con
desde computadoras o Smartphone; Colombia es un país el cual dispositivos móviles que tengan acceso a internet para lograr
es vulnerable a estafas, con métodos como: clonadores de transacciones, consultas del estado de sus cuentas, bloqueos
tarjetas, robo de información por hurto de dispositivos móviles, preventivos, etcétera.
estos eventos llevan a pensar que la delincuencia en Colombia
ignoran procesos tecnológicos para ejecutar este tipo de delitos, Dentro de las responsabilidades delegas en una entidad
pero siempre existe una minoría que si logran innovar y
Bancaria, se encuentra la transmisión de la información por
conducir a grandes fraudes bancarios. Una vulnerabilidad se
puede presentar a nivel de empresa, como también, a nivel de medio de canales seguros. Algunas entidades Bancarias
usuario, siendo la segunda la más usual en cuanto ataques asumen este rol con profesionalismo y teniendo en cuenta
informáticos para lograr objetivos pocos éticos, y desarrollar métricas de seguridad mínimas como las expuestas en la
una serie de eventos en los cuales se verán afectadas las norma externa 052 de 2007 de la SFC ''Superintendencia
entidades bancarias y sus correspondientes usuarios. La Financiera de Colombia'' [1]. En cuanto a ataques basados en
ingeniería social, puede alcanzar a penetrar cualquier sistema la intercepción de datos, se encuentran: Man in the Middle
de seguridad, sin llegar a manipular virus informáticos; todo
“Hombre en el Medio”, Man in the Middle Mobile “Hombre
radica en la astucia del atacante, puesto que se valen de muchos
métodos fraudulentos para robar identidades o datos en el Medio Móvil”, el cual tienen la capacidad y las
clasificados como confidenciales. herramientas suficientes para llevar a cabo un ataque,
vulnerando la Confidencialidad de los datos. Estos ataques se
ejecutan con sistemas operativos GNU/Linux, además de su
Palabras clave— Sniffing, Spoofing, MITM, Trashing, facilidad para ser controlados y dirigidos tanto a redes
Riesgo, Vulnerabilidad, Ingeniería Social. locales, como a dispositivos móviles de usuarios que
desconocen temas de seguridad. Dentro del gran círculo de
Abstract— The next document describes in detail the risks and riesgos, encontramos la ingeniería social, métodos o pasos
vulnerabilities that may appear with user data in different
banks in Colombia through using mobile devices. It was
aplicables a vulnerar la confidencialidad de los datos de
demonstrated through testing, no risk in the interception of usuarios en las entidades financieras de Colombia, sin
data through mobile banking queries from computers or necesidad de utilizar algún medio digital.
Smartphone; Colombia is a country which is vulnerable to
scams, with methods such as: card cloners, information theft by La ingeniería social, al igual que la intercepción de datos
theft of mobile devices, these events lead us to believe that confidenciales de muchos usuarios financieros en Colombia y
crime in Colombia ignore technological processes to execute this el mundo, no son tomados con la rigidez y el cuidado que
type of crime, but there is always a minority that if they
ello conlleva, omitiendo detalles mínimos como el trashing,
innovate and lead to large bank fraud. Vulnerability can be
presented at the enterprise level, as well, at the user level, the técnica basada en la ‘’recolección de datos analizando la
second most common in computer attacks to achieve few ethical basura’’.
objectives, and develop a series of events which affected banks
and its corresponding users. Social engineering can reach to Para el fortalecimiento de los análisis que se llevaron a cabo,
penetrate any security system, without actually manipulating se contó con un marco legal, para realizar pruebas sin
computer virus; all lies in the intelligence of the attacker, infringir leyes vigentes en Colombia, como las expuestas en
because who use many methods to steal identities or fraudulent
la ley 1273 de 2009 [2]. El enfoque de atacar los canales de
information classified as confidential.
transmisión de información de entidades financieras en
Colombia, hacen pensar que es cierto y veraz, que no existe
 sistema informático seguro, pero si puede existir algo aún
más peligroso que un virus informático, se trata de la
confianza de la seguridad perimetral que se está ejecutando
en el momento, todo ello encapsula vulnerabilidades y
riesgos, que no serán detectadas con una simple inspección.

El estudio profundo y crítico de vulnerabilidades en los


canales de transmisión de información, ayudará a establecer
el valor del activo, versus el valor de inversión en
profesionales de seguridad informática, y software
especializado, o herramientas para su apoyo en las labores de
proteger activos importantes de una empresa u organización.

Las primeras pruebas o testing que se realizaron en cuanto a


la transmisión de información de la banca móvil, fue
generada con dispositivos móviles Samsung ‘‘Android’’, Fuente: http://www.diariodelhuila.com
Iphone ‘‘IoS’’, se logró comprobar el sistema de seguridad
que manejan este tipo de consultas, paralelamente a ello, La Fig. 1. Demuestra que en Colombia la mayoría de
también se logró interceptar información en los dos tipos de delincuentes informáticos utilizan métodos antiguos y muy
dispositivos utilizados para las pruebas, lo cual será expuesto conocidos, esto crea a los usuarios bancarios un punto de
los métodos, y los resultados de cada testing. ignorancia ante la eventualidad de los ataques a dispositivos
móviles, llegando a ignorar los parámetros mínimos de
seguridad en un dispositivo móvil.
II. ATAQUES INFORMÁTICOS PARA INTERCEPTAR
INFORMACIÓN EN DISPOSITIVOS MÓVILES E INGENIERÍA SOCIAL En cada ataque siempre se encontrará un segundo actor, el
cual llamaremos hacker, es un riesgo mayor, en vista que
Los usuarios de la banca móvil se definen como riesgo,
aprovechará las vulnerabilidades y el poco conocimiento de
porque quizás su información financiera está almacenada en
informática de los usuarios financieros, estos ataques solo
dispositivos móviles o cuentas de correo electrónico y la
tomarán unos cuantos segundos y lograrán vulnerar las
interceptación de estos datos ostentará su confidencialidad, y
mínimas métricas o parámetros de seguridad que se tengan
conjuntamente desencadenarán una serie de procesos legales
en los dispositivos móviles. Para analizar algunos métodos de
en contra de las entidades financieras, argumentando que el
interceptación de información, se utilizaron los siguientes
origen del problema es generado en los controles o métricas
ataques:
de seguridad estipulados por las entidades financieras.
A. Mitmo ‘’Man In The Middle Mobile’’
En Colombia se desconocen los ataques informáticos
dirigidos a dispositivos móviles, un ejemplo claro de los
ataques a sistemas bancarios del país es demostrado por la Es un método de interceptar información por medio de una
Unidad de Delitos Informáticos de la Policía Nacional computadora dirigido hacía un dispositivo móvil, y su
seccional Huila que atendieron 10 denuncias [3], las cuales aplicabilidad inicia debido al famoso malware de dispositivos
reflejan el método más utilizado por los delincuentes para móviles Zeus/zbot [4]. El ataque se ejecutó entre diversos
robar dinero, a continuación se podrá observar los resultados sistemas operativos móviles tales como: Android, iOS,
en la Fig. 1. Symbian, Blackberry.

Fig. 1. Demandas instauradas por robo bancario Para hacer uso de este ataque es necesario contar con
sistemas operativos que de una forma u otra contribuyan a
capturar información, un ejemplo claro de estos sistemas
operativos es Linux Bcktrack 5 [5], el cual contiene
herramientas necesarias para lograr ejecutar un ataque
sniffing a un dispositivo móvil para obtener toda su
información transmitida por medio de una red wifi. Dentro de
las herramientas se contó con ettercap y a continuación se
dará a conocer los resultados y procedimientos para llevar a
cabo este tipo de ataque:

Fase de iniciación: Para iniciar este ataque, se debe ejecutar


la herramienta para interceptar datos ettercap, desde un
sistema operativo Linux Bactrack 5 el cual se utiliza
previamente configurado. Esta herramienta es manipulada
como un sniffing para capturar tramas de información que web como formularios, este tipo de ataque es común en redes
viajan dentro de una red. inalámbricas públicas.

Fase de Análisis: Una vez configurado y puesto en marcha la Dentro del ataque Man in the middle mobile se genera un arp
aplicación ettercap, hay que conocer algunos parámetros spoofing; es la acción de disfrazar la ip del atacante con la ip
como lo son: Puerta de enlace del router , ip del dispositivo del router o ap [6], esto obtendrá como resultado la
móvil, esta información se puede obtener por medio de interceptación de datos sensibles y confidenciales de
aplicaciones como Nmap, que son capaces de efectuar un cualquier usuario sin levantar sospecha alguna. En los
diagrama de red, en cual se podrá obtener información como: dispositivos móviles es difícil llegar a detectar un ataque de
sistemas operativos de los dispositivos conectados a la red, spoofing porque no se cuenta con aplicaciones que ayuden a
puertos abiertos. Cada una de las aplicaciones mencionadas detectarlas, ó que hagan un escaneo progresivo a los
se complementan para ir descifrando cada uno de los protocolos arp para señalar las duplicidades de las
interrogantes que se generen en el camino del atacante o direcciones ip.
hacker.
Actualmente es una forma fácil de pescar víctimas, porque
Fase de Ejecución: El siguiente paso, es esperar hasta que la todo usuario es feliz navegando en redes wifi que no tengan
víctima proceda a abrir su explorador de internet desde su ningún tipo de seguridad, internet gratis a cambio de la
dispositivo móvil, una vez que la víctima realice está acción, información confidencial , una vez el atacante tenga en sus
se emitirá un mensaje de alerta de seguridad desde su manos la información visualizará en su pantalla la aplicación
dispositivo móvil, la cual hará alusión al siguiente mensaje: de ettercap, tal como se muestra en la Fig. 3
‘’hay problemas con el certificado de seguridad de este
sitio’’, este mensaje se podrá apreciar en la Fig. 2. Fig. 3. Pantalla de resultados de un ataque MITMO

Fig. 2. Mensaje de alerta de seguridad

Fuente: El autor.

El ataque descrito anteriormente es un ejemplo sencillo y


eficaz, en el cual se demuestra que la información en
dispositivos móviles es insegura, a lo mejor la mayoría de
usuarios imaginan que los riegos desde sus dispositivos
móviles son pocos, o de hecho piensan que no hay riesgo
alguno; el peligro de este ataque radica en la cantidad de
personas que almacenan información bancaria, corporativa,
ya sea en la nube de Google ‘’Google Drive’’ , ó en la nube
de Microsoft ‘’Sky Drive’’, la pregunta que se genera es:
Fuente: El autor. ¿por qué es peligroso almacenar información bancaría en la
nube?, Por el hecho que es más fácil vulnerar una cuenta de
Fase de Resultados: Cuando un usuario es víctima, y no correo electrónico que un sistema de banca móvil, porque los
comprende los mensajes de alerta emitidos desde su datos de los correos electrónicos enviados desde el
dispositivo móvil, será un trabajo sin mayores contratiempos formulario del navegador, hacía el router, no viajan
para el atacante, una vez culminado el ataque, el delincuente encriptados, esto conlleva a la intercepción de información
informático obtendrá información desde su aplicación de confidencial como el password de las cuentas de correo, y su
ettercap, tal información es confidencial y sensible, dentro respectivo nombre de usuario.
del rango de datos capturados pueden existir: contraseñas,
nombres de usuario, numero de tarjetas de crédito, o
cualquier otro tipo de información que sea enviada entre la
Al igual que las cuentas de correo, incluso las redes sociales opción se puede bautizar como un arma de doble filo porque
son víctimas de este ataque, pero sólo el delincuente puede ser utilizada en el desarrollo de aplicaciones que
informático podrá analizar la información que allí se generen riegos por medio de la opción de configuración
almacena; como ejemplo exhaustivo son las conversaciones mencionada anteriormente; esta vulnerabilidad puede ser
de la red social Facebook, esta red social cuenta con un expandida de forma muy rápida, hay que recordar que los
sistema de almacenamiento de todas las conversaciones sistemas operativos móviles como android posee millones de
realizadas desde una cuenta, sin opción de eliminarlas, desde apps gratuitas en su play store haciendo esto un atractivo de
la perspectiva del delincuente informático esto es muy descargas a nivel mundial y una red de pesca para los
atractivo porque si en algún momento se realizaron delincuentes informáticos; Las grandes empresas como
conversaciones en las cuales se mencionan: nombre de samsung dejan a disposición de los usuarios la configuración
bancos, números de cuentas bancarias, números de tarjetas de de sus dispositivos móviles a un nivel avanzado, sin tener en
crédito, datos personales, y fechas de tarjetas de crédito, cuenta que la poca experiencia de algunos otros usuarios
todo esto reunido, será un festín de datos confidenciales para pueden generar situaciones de riesgo a un fraude informático
cualquier hacker. dirigido a sus dispositivos móviles. La tecnología crece cada
día más y se enfoca en los Smartphone, también se activan
En cuanto al servicio de banca móvil prestado por la mayoría miles de servicios diariamente para simplificar los procesos
de bancos en Colombia, se observó que es bastante seguro, se que se tienen que hacer en la vida común de un usuario, pero
llega a esta afirmación por los ataques de MITMO ‘’Man In es cierto que al existir miles de servicios, existirá mil formas
The Middle Mobile’’ realizado a estos sistemas, sus de robar información y llegar al fraude electrónico. la ruta
resultados fueron nulos ante este tipo de ataque especifico, para verificar sí está deshabilitada la opción mencionada
como los datos que viajan desde el dispositivo móvil hacia el anteriormente es la siguiente:
router están totalmente encriptados, además no permite
realizar la consulta a la banca móvil, ó generan avisos de 1.- Se abre el navegador de internet desde el dispositivo
advertencia, este tipo de alertas se pueden apreciar mejor móvil, una vez abierto el navegador se procede a oprimir la
Fig.4 , las pruebas se ejecutaron en un banco en especifico. tecla menú, en vista que algunas personas desconocen dicha
tecla, se puede observar en la Fig. 4.
Fig. 4. Servicio de consulta denegado a la banca móvil
Fig. 5. Servicio de consulta denegado a la banca móvil

Fuente: http://es.scribd.com/

2.- Una vez oprimida la tecla Menú en el navegador de


internet, seleccionar la opción ajustes.
Fuente: El autor. 3.- Ahora se busca en las opciones: Configuraciones de
En algunos dispositivos móviles como el samsung galaxy seguridad, y justo allí se encontrará la opción: Mostrar
note GT-N7000 , tienen una pequeña falla que al ser advertencias de seguridad. En esta opción se tiene que
explotada por medio de un ataque MITMO ‘’Man in the observar que este seleccionada, dado que sí no se encuentra
Middle Mobile’’ será todo un éxito, porque automáticamente seleccionada podrán sufrir cualquier tipo de ataque, y el
deshabilita todos los mensajes de alertas del dispositivo, de dispositivo móvil no se encontrará en la capacidad de emitir
esta forma los mensajes de certificado de seguridad del sitio la alerta de seguridad, la opción se puede observar en la Fig.
no serán emitidos, y de esta forma los usuarios quedarán 6.
desprotegidos ante este ataque. Fig. 6. Servicio de consulta denegado a la banca móvil

En los dispositivos samsung galaxy note GT-N7000, con


sistema operativo android 2.36, encontrarán una opción que
permite deshabilitar los mensajes de alerta de seguridad; esta
súper usuario ó más conocido como super root; el dispositivo
debe estar en el modo súper usuario para permitir capturar las
tramas de información que se transmiten desde el whatsapp,
el delincuente informático podrá interceptar los mensajes de
todos los usuarios whatsapp que estén conectados a una red
inalámbrica no segura.

El escaso conocimiento de herramientas como Whatsapp


pwned free , logran que los ataques sean más certeros porque
no se conocen medidas de seguridad para evitar y prevenir
este tipo de ataque. A continuación se muestra en la Fig. 7.
la interfaz de la aplicación Whatsapp pwned free.

Fig. 7. Interfaz gráfica de la aplicación Whatsapp pwned free

Fuente: El autor.
Concluyendo los resultados expuestos, se señala a los
usuarios bancarios como un factor de peligro en la
transmisión de datos bancarios o financieros; siendo los
hackers el complemente a este peligro o riesgo, son dos
factores que unificados generan inestabilidad en cualquier
Fuente: http://www.hackplayers.com.
entidad bancaria o financiera del país. Una de las formas para
Se recomienda utilizar la aplicación whatsapp conectada a
mitigar estos riesgos, es la capacitación de usuarios o la
una red GSM [9] por motivo de seguridad, dado que las redes
divulgación de este tipo de ataques informáticos, ya que
GSM necesitan ataques más preparados y gente especializada
millones de usuarios capacitados o con algún tipo de
para lograr un sniffing.
conocimiento serán un objetivo menos para un delincuente
informático. Los conocimientos transferidos a los usuarios,
C. Trashing, Técnica de Ingeniería social
logrará un impacto en el good will de las entidades en forma
positiva, adjunto a ello, se logrará un descenso significativo
Indudablemente la ingeniería social fue un término
de factor dinero en cuanto a demandas y asuntos relacionados
popularizado por el ex - hacker Kevin D. Mitnick [10]. Este
con la degradación de los servicios seguros que brinden las
ex – Hacker Norte Americano, hizo uso de técnicas poco
entidades bancarias.
convencionales a la hora de robar datos e información
confidencial sin hacer uso de algún tipo de dispositivo
B. WhatsApp Sniffer Free
electrónico, valiéndose de su personalidad y astucia; la
ingeniería social se ha vuelto una herramienta esencial para
WhatsApp Messenger es una aplicación de mensajería
los hackers debido a que no todo se puede saber mediante
multiplataforma que permite enviar y recibir mensajes sin
una computadora; en la Fig. 8. Se describe de una mejor
pagar por SMS [7].
manera, como interactúa un ataque con ingeniería social
directamente con la víctima.
Esta plataforma es popular porque puede ser instalada en
cualquier sistema operativo de diversos móviles; una de las Fig. 8. Interacción de un ataque de ingeniería social
ventajas que tiene esta plataforma, es que puede funcionar
con una red GSM ó simplemente conectándose a una red
inalámbrica logrará tener el servicio activo, siendo la
segunda opción la más utilizada por los usuarios y la más
insegura. Existen aplicaciones o apps desarrolladas por
personas muy astutas en programación y con grandes dotes
de ingenio, una de ellas es la aplicación Whatsapp pwned
free que permite interceptar los mensajes transmitidos desde
cualquier whatsapp que se encuentre conectado a una red
inalámbrica, este ataque es llamado comúnmente sniffing [8],
aparte de interceptar mensajes, tiene la capacidad de Fuente: The GBM Journal
interceptar imágenes ó vídeos. Para instalar este tipo de
aplicaciones el dispositivo móvil debe estar en un modo de La Fig. 8. deja en evidencia como un delincuente informático
puede obtener información aún teniendo un sistema simple
de seguridad como lo es un firewall [11], anti virus, debido informática, nunca hay que pensar que un dato es algo sin
que el delincuente interactúa directamente con la víctima sentido debido que todo tiene un precio y al final se puede
obteniendo información muy certera y en menos tiempo que pagar de una forma muy cara, así que evitar el fraude
ejecutando un rootkit o malware [12]. informático siempre será un tema de discusión y estudio
constante. Los bancos en Colombia aplican métricas de
En Colombia a lo mejor se desconoce la técnica de Trashing seguridad bastante robustas, pero la suma de usuario más
‘’Recoger o Buscar en la basura’’, esta técnica fue adoptada hacker es una combinación que puede penetrar cualquier
por el ya mencionado ex – hacker Norte Americano Kevin sistema de seguridad.
Mitnick, el cual describe con mayor profundidad estas
técnicas en su libro The Art of Deception, allí pauta paso a Colombia se ha fortalecido en cuanto a las leyes que incluya
paso todo lo que constituye la ingeniería social [13]. Muchas delitos informáticos y gracias al paso de la ley 1273 de 2009
de las personas que poseen cuentas bancarias, líneas móviles, se ha logrado disminuir las estafas o robos informáticos
u otro servicio que genere facturación en su lugar de debido a las penas que interpone dicha ley, de tal forma que
residencia nunca tienen el cuidado al desechar este tipo de existen entidades encargadas de velar por la seguridad de la
información impresa, esto tiene una causa y consecuencias transmisión de datos en Colombia.
muy graves, ¿ por qué graves?, porque están arrojando a la
basura información confidencial, ¿Alguien se ha puesto a IV. AGRADECIMIENTOS
analizar qué información contiene un extracto bancario?, sí Agradezco a los ingenieros: Ing. Juan Carlos Vesga, Ing. Luis
lo han pensado y lo han analizado, podrán observar que es Fernando Barajas, Ing. Cesar Villamizar, incorporados en la
muy posible un robo de identidad debido que los extractos
línea de investigación digital del grupo gidsaw – UDI , por
bancarios, recibos de las líneas móviles contienen datos tan
aportarme experiencia y motivación a la seguridad
básicos que un delincuente informático logrará estudiar la
identidad de cualquier víctima y posteriormente procederá a: informática.
suplantarlo ya sea por medios telefónicos o suplantarlo
personalmente aunque la segunda sea la más difícil pero
quizá es la más eficaz para este tipo de ataques. V. REFERENCIAS
Este método de robar información puede generar problemas
[1] COLOMBIA. SUPERINTENDENCIA FINANCIERA DE COLOMBIA.
en las entidades bancarias de cualquier país, ya que es difícil Norma externa 052. (25, octubre, 2007). Requerimientos mínimos de
controlar este tipo de eventos, unas de las formas es seguridad y calidad en el manejo de información a través de medios y
sensibilizar a los usuarios para que utilicen herramientas que canales de distribución de productos y servicios. Superintendencia
le ayudarán a deshacer los medios impresos generados por Financiera de Colombia. Bogotá, D.C.: 2007, 10 p.
cualquier empresa prestadora de servicios; posiblemente una [2] COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273. (5, enero,
de las formas más seguras de desechar este tipo de 2009). Por medio de la cual se modifica el Código Penal, se crea un
información es utilizando un triturador de papel y repartir los nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas
residuos del mismo en varias bolsas, esto evitará un robo de que utilicen las tecnologías de la información y las comunicaciones,
información. entre otras disposiciones. Diario Oficial. Bogotá, D.C.: 2009. no. 47.223.
2 p.
III. CONCLUSIONES [3] Fraude Electrónico, delito poco denunciado en el Huila, disponible en:
Este articulo demostró de muchas formas como los usuarios http://www.diariodelhuila.com/site/index.php/especiales/3161-fraude-
electronico-delito-poco-denunciado-en-el-huila_noticia25474
bancarios se convierten en un peligro en cuanto a la
transmisión de datos financieros o bancarios, siendo también [4] Noticias de tecnología, disponible en:
un peligro inminente los delincuentes informáticos. Hay que http://www.abc.es/20110915/tecnologia/abci-malware-android-
recordar que los dispositivos móviles no son los más seguros 201109151722.html
y menos si son conectados a una red inalámbrica pública, en [5] R. Vivek, BackTrack 5 Wireless Penetration Testing Beginner's Guide. 7
ese instante se está vendiendo información confidencial a ed. United Kingdom: Packt Publishing Ltd, 2011. 220 p. ISBN 978-1-
cambio de unos cuantos mega bytes de navegación; los 849515-58-0.
mensajes de seguridad que se generan a través de los [6] S. Mcclure, J. Scambray, J. Kurtz, Hacking exposed: network security
dispositivos móviles indican que hay algo mal, no siempre es secrets & solutions. 7 ed. United States of America: Osborne/McGraw-
un problema de la red o un error de conexión, quizá esto Hill, 2012. 768 p. ISBN 978-0071780285.
logra que los mensajes de advertencia sean omitidos por los
[7] Sistema de mensajeria multiplataforma, Whatsapp.
usuarios. http://www.whatsapp.com/

Cabe mencionar que la ingeniería social es un proceso el cual [8] S. Chris, Practical Packet Analysis: Using Wireshark to Solve Real-
puede ser fácil para algunos delincuentes informáticos, y la World Network Problems. 2 ed. United States of America: No Starch
Press, 2011. 280 p. ISBN 978-1593272661.
manera más sencilla de evitarlos es teniendo cuidado con la
eliminación de facturas impresas, eliminación de tarjetas de [9] L. Harte. Introduction to GSM: Physical Channels, Logical Channels,
crédito etcétera. La tecnología avanza cada segundo y los Network Functions, and Operation. 2 ed. United States of America:
Althos Publishing Inc, 2011. 112 p. ISBN 978-1932813852.
métodos de ataque van creciendo junto a ella, a veces las
cosas más simples son las más relevantes en el mundo de la
[10] M. Kevin, ghost in the wires my adventures as the world's most wanted
hacker. 1 ed. United States of America: Little, Brown and company,
2011. 432 p. ISBN 978-0316037709.

[11] W. Noonan, I. Dubrawsky. Firewall Fundamentals. 1 ed. United States


of America: Cisco Press, 2006. 408 p. ISBN 978-1587052217.

[12] S. Adair, B. Hartstein , M. Richard. Malware Analyst's Cookbook and


DVD: Tools and Techniques for Fighting Malicious Code. 1 ed. United
States of America: Wiley, 2010. 744 p. ISBN 978-0470613030.

[13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United


States of America: Wiley, 2003. 368 p. ISBN 978-0764542800.

VI. BIOGRAFÍA

John Quintero nació en Colombia –


Bucaramanga, el xxx de xxxxxx de xxxxxx. Se
graduó de la xxxxxx, en ingeniería de Sistemas, y
estudio
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxx.

Su experiencia profesional esta enfocada a la


investigación en el campo de seguridad
informática, actualmente
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx, fue contratado por ser estudiante
destacado en la especialización en seguridad informática. Actualmente trabaja
sobre un Sistema de Gestión de la seguridad de la Información (SGSI),
aplicandolo a la norma externa 052 de 2007 de la superintendencia financiera
de Colombia, hace parte del grupo de investigación xxxxxxxxxxxxxx
‘xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx’’

También podría gustarte