Você está na página 1de 6

Usuarios y hackers, un riesgo en la transmisin

de datos financieros en Colombia


Quintero Tamayo John Freddy
Universitaria de Investigacin y desarrollo ''UDI''
Bucaramanga, Colombia
john.quintero@udi.edu.co

Resumen En este documento se describe en detalle los riesgos y

I. INTRODUCCIN

vulnerabilidades que pueden surgir con los datos de los usuarios


en diversas entidades financieras de Colombia mediante el uso de
dispositivos mviles. Se demostr por medio de pruebas
testings , que no existen riesgos en la intercepcin de datos por
medio de consultas a la banca mvil, desde computadoras o
Smartphone; Colombia es un pas el cual es vulnerable a estafas,
con mtodos como: clonadores de tarjetas, robo de informacin
por hurto de dispositivos mviles, estos eventos llevan a pensar
que la delincuencia en Colombia ignoran procesos tecnolgicos
para ejecutar este tipo de delitos, pero siempre existe una minora
que si logran innovar y conducir a grandes fraudes bancarios.
Una vulnerabilidad se puede presentar a nivel de empresa, como
tambin, a nivel de usuario, siendo la segunda la ms usual en
cuanto ataques informticos para lograr objetivos pocos ticos, y
desarrollar una serie de eventos en los cuales se vern afectadas
las entidades bancarias y sus correspondientes usuarios. La
ingeniera social, puede alcanzar a penetrar cualquier sistema de
seguridad, sin llegar a manipular virus informticos; todo radica
en la astucia del atacante, puesto que se valen de muchos mtodos
fraudulentos para robar identidades o datos clasificados como
confidenciales.

La banca mvil se basa en servicios para usuarios con


dispositivos mviles que tengan acceso a internet para lograr
transacciones, consultas del estado de sus cuentas, bloqueos
preventivos, etctera.

Palabras clave Sniffing, Spoofing, MITM, Trashing, Riesgo,


Vulnerabilidad, Ingeniera Social.

Abstract The next document describes in detail the risks and


vulnerabilities that may appear with user data in different banks
in Colombia through using mobile devices. It was demonstrated
through testing, no risk in the interception of data through
mobile banking queries from computers or Smartphone;
Colombia is a country which is vulnerable to scams, with
methods such as: card cloners, information theft by theft of
mobile devices, these events lead us to believe that crime in
Colombia ignore technological processes to execute this type of
crime, but there is always a minority that if they innovate and
lead to large bank fraud. Vulnerability can be presented at the
enterprise level, as well, at the user level, the second most
common in computer attacks to achieve few ethical objectives,
and develop a series of events which affected banks and its
corresponding users. Social engineering can reach to penetrate
any security system, without actually manipulating computer
virus; all lies in the intelligence of the attacker, because who use
many methods to steal identities or fraudulent information
classified as confidential.

Keywords Sniffing, Spoofing, MITM, Trashing, Risk,


Vulnerability, Social engineering.

Dentro de las responsabilidades delegas en una entidad


Bancaria, se encuentra la transmisin de la informacin por
medio de canales seguros. Algunas entidades Bancarias
asumen este rol con profesionalismo y teniendo en cuenta
mtricas de seguridad mnimas como las expuestas en la
norma externa 052 de 2007 de la SFC ''Superintendencia
Financiera de Colombia'' [1]. En cuanto a ataques basados en
la intercepcin de datos, se encuentran: Man in the Middle
Hombre en el Medio, Man in the Middle Mobile Hombre
en el Medio Mvil, el cual tienen la capacidad y las
herramientas suficientes para llevar a cabo un ataque,
vulnerando la Confidencialidad de los datos. Estos ataques se
ejecutan con sistemas operativos GNU/Linux, adems de su
facilidad para ser controlados y dirigidos tanto a redes locales,
como a dispositivos mviles de usuarios que desconocen
temas de seguridad. Dentro del gran crculo de riesgos,
encontramos la ingeniera social, mtodos o pasos aplicables a
vulnerar la confidencialidad de los datos de usuarios en las
entidades financieras de Colombia, sin necesidad de utilizar
algn medio digital.
La ingeniera social, al igual que la intercepcin de datos
confidenciales de muchos usuarios financieros en Colombia y
el mundo, no son tomados con la rigidez y el cuidado que ello
conlleva, omitiendo detalles mnimos como el trashing,
tcnica basada en la recoleccin de datos analizando la
basura.
Para el fortalecimiento de los anlisis que se llevaron a cabo,
se cont con un marco legal, para realizar pruebas sin
infringir leyes vigentes en Colombia, como las expuestas en
la ley 1273 de 2009 [2]. El enfoque de atacar los canales de
transmisin de informacin de entidades financieras en
Colombia, hacen pensar que es cierto y veraz, que no existe
sistema informtico seguro, pero si puede existir algo an ms
peligroso que un virus informtico, se trata de la confianza de
la seguridad perimetral que se est ejecutando en el momento,
todo ello encapsula vulnerabilidades y riesgos, que no sern

detectadas con una simple inspeccin.


El estudio profundo y crtico de vulnerabilidades en los
canales de transmisin de informacin, ayudar a establecer
el valor del activo, versus el valor de inversin en
profesionales de seguridad informtica, y software
especializado, o herramientas para su apoyo en las labores de
proteger activos importantes de una empresa u organizacin.
Las primeras pruebas o testing que se realizaron en cuanto a la
transmisin de informacin de la banca mvil, fue generada
con dispositivos mviles Samsung Android, Iphone IoS,
se logr comprobar el sistema de seguridad que manejan este
tipo de consultas, paralelamente a ello, tambin se logr
interceptar informacin en los dos tipos de dispositivos
utilizados para las pruebas, lo cual ser expuesto los mtodos,
y los resultados de cada testing.

II.

ATAQUES INFORMTICOS PARA INTERCEPTAR INFORMACIN


EN DISPOSITIVOS MVILES E INGENIERA SOCIAL

Los usuarios de la banca mvil se definen como riesgo,


porque quizs su informacin financiera est almacenada en
dispositivos mviles o cuentas de correo electrnico y la
interceptacin de estos datos ostentar su confidencialidad, y
conjuntamente desencadenarn una serie de procesos legales
en contra de las entidades financieras, argumentando que el
origen del problema es generado en los controles o mtricas de
seguridad estipulados por las entidades financieras.
En Colombia se desconocen los ataques informticos
dirigidos a dispositivos mviles, un ejemplo claro de los
ataques a sistemas bancarios del pas es demostrado por la
Unidad de Delitos Informticos de la Polica Nacional
seccional Huila que atendieron 10 denuncias [3], las cuales
reflejan el mtodo ms utilizado por los delincuentes para
robar dinero, a continuacin se podr observar los resultados
en la Fig. 1.
Fig. 1. Demandas instauradas por robo bancario

La Fig. 1. Demuestra que en Colombia la mayora de


delincuentes informticos utilizan mtodos antiguos y muy
conocidos, esto crea a los usuarios bancarios un punto de
ignorancia ante la eventualidad de los ataques a dispositivos
mviles, llegando a ignorar los parmetros mnimos de
seguridad en un dispositivo mvil.
En cada ataque siempre se encontrar un segundo actor, el
cual llamaremos hacker, es un riesgo mayor, en vista que
aprovechar las vulnerabilidades y el poco conocimiento de
informtica de los usuarios financieros, estos ataques solo
tomarn unos cuantos segundos y lograrn vulnerar las
mnimas mtricas o parmetros de seguridad que se tengan en
los dispositivos mviles. Para analizar algunos mtodos de
interceptacin de informacin, se utilizaron los siguientes
ataques:
A. Mitmo Man In The Middle Mobile
Es un mtodo de interceptar informacin por medio de una
computadora dirigido haca un dispositivo mvil, y su
aplicabilidad inicia debido al famoso malware de dispositivos
mviles Zeus/zbot [4]. El ataque se ejecut entre diversos
sistemas operativos mviles tales como: Android, iOS,
Symbian, Blackberry.
Para hacer uso de este ataque es necesario contar con sistemas
operativos que de una forma u otra contribuyan a capturar
informacin, un ejemplo claro de estos sistemas operativos es
Linux Bcktrack 5 [5], el cual contiene herramientas necesarias
para lograr ejecutar un ataque sniffing a un dispositivo mvil
para obtener toda su informacin transmitida por medio de una
red wifi. Dentro de las herramientas se cont con ettercap y a
continuacin se dar a conocer los resultados y
procedimientos para llevar a cabo este tipo de ataque:
Fase de iniciacin: Para iniciar este ataque, se debe ejecutar
la herramienta para interceptar datos ettercap, desde un
sistema operativo Linux Bactrack 5 el cual se utiliza
previamente configurado. Esta herramienta es manipulada
como un sniffing para capturar tramas de informacin que
viajan dentro de una red.
Fase de Anlisis: Una vez configurado y puesto en marcha la
aplicacin ettercap, hay que conocer algunos parmetros como
lo son: Puerta de enlace del router , ip del dispositivo mvil,
esta informacin se puede obtener por medio de aplicaciones
como Nmap, que son capaces de efectuar un diagrama de red,
en cual se podr obtener informacin como: sistemas
operativos de los dispositivos conectados a la red, puertos
abiertos. Cada una de las aplicaciones mencionadas se
complementan para ir descifrando cada uno de los
interrogantes que se generen en el camino del atacante o
hacker.

Fuente: http://www.diariodelhuila.com

Fase de Ejecucin: El siguiente paso, es esperar hasta que la


vctima proceda a abrir su explorador de internet desde su
dispositivo mvil, una vez que la vctima realice est accin,
se emitir un mensaje de alerta de seguridad desde su

dispositivo mvil, la cual har alusin al siguiente mensaje:


hay problemas con el certificado de seguridad de este sitio,
este mensaje se podr apreciar en la Fig. 2.

Fig. 3. Pantalla de resultados de un ataque MITMO

Fig. 2. Mensaje de alerta de seguridad

Fuente: El autor.

Fuente: El autor.

Fase de Resultados: Cuando un usuario es vctima, y no


comprende los mensajes de alerta emitidos desde su
dispositivo mvil, ser un trabajo sin mayores contratiempos
para el atacante, una vez culminado el ataque, el delincuente
informtico obtendr informacin desde su aplicacin de
ettercap, tal informacin es confidencial y sensible, dentro del
rango de datos capturados pueden existir: contraseas,
nombres de usuario, numero de tarjetas de crdito, o cualquier
otro tipo de informacin que sea enviada entre la web como
formularios, este tipo de ataque es comn en redes
inalmbricas pblicas.
Dentro del ataque Man in the middle mobile se genera un arp
spoofing; es la accin de disfrazar la ip del atacante con la ip
del router o ap [6], esto obtendr como resultado la
interceptacin de datos sensibles y confidenciales de cualquier
usuario sin levantar sospecha alguna. En los dispositivos
mviles es difcil llegar a detectar un ataque de spoofing
porque no se cuenta con aplicaciones que ayuden a detectarlas,
que hagan un escaneo progresivo a los protocolos arp para
sealar las duplicidades de las direcciones ip.
Actualmente es una forma fcil de pescar vctimas, porque
todo usuario es feliz navegando en redes wifi que no tengan
ningn tipo de seguridad, internet gratis a cambio de la
informacin confidencial , una vez el atacante tenga en sus
manos la informacin visualizar en su pantalla la aplicacin
de ettercap, tal como se muestra en la Fig. 3

El ataque descrito anteriormente es un ejemplo sencillo y


eficaz, en el cual se demuestra que la informacin en
dispositivos mviles es insegura, a lo mejor la mayora de
usuarios imaginan que los riegos desde sus dispositivos
mviles son pocos, o de hecho piensan que no hay riesgo
alguno; el peligro de este ataque radica en la cantidad de
personas que almacenan informacin bancaria, corporativa, ya
sea en la nube de Google Google Drive , en la nube de
Microsoft Sky Drive, la pregunta que se genera es: por
qu es peligroso almacenar informacin bancara en la nube?,
Por el hecho que es ms fcil vulnerar una cuenta de correo
electrnico que un sistema de banca mvil, porque los datos
de los correos electrnicos enviados desde el formulario del
navegador, haca el router, no viajan encriptados, esto conlleva
a la intercepcin de informacin confidencial como el
password de las cuentas de correo, y su respectivo nombre de
usuario.
Al igual que las cuentas de correo, incluso las redes sociales
son vctimas de este ataque, pero slo el delincuente
informtico podr analizar la informacin que all se
almacena; como ejemplo exhaustivo son las conversaciones de
la red social Facebook, esta red social cuenta con un sistema
de almacenamiento de todas las conversaciones realizadas
desde una cuenta, sin opcin de eliminarlas, desde la
perspectiva del delincuente informtico esto es muy atractivo
porque si en algn momento se realizaron conversaciones en
las cuales se mencionan: nombre de bancos, nmeros de
cuentas bancarias, nmeros de tarjetas de crdito, datos
personales, y fechas de tarjetas de crdito, todo esto reunido,
ser un festn de datos confidenciales para cualquier hacker.
En cuanto al servicio de banca mvil prestado por la mayora
de bancos en Colombia, se observ que es bastante seguro, se
llega a esta afirmacin por los ataques de MITMO Man In
The Middle Mobile realizado a estos sistemas, sus resultados
fueron nulos ante este tipo de ataque especifico, como los
datos que viajan desde el dispositivo mvil hacia el router
estn totalmente encriptados, adems no permite realizar la
consulta a la banca mvil, generan avisos de advertencia,

este tipo de alertas se pueden apreciar mejor Fig.4 , las


pruebas se ejecutaron en un banco en especifico.
Fig. 4. Servicio de consulta denegado a la banca mvil

1.- Se abre el navegador de internet desde el dispositivo mvil,


una vez abierto el navegador se procede a oprimir la tecla
men, en vista que algunas personas desconocen dicha tecla,
se puede observar en la Fig. 4.
Fig. 5. Servicio de consulta denegado a la banca mvil

Fuente: http://es.scribd.com/

Fuente: El autor.

En algunos dispositivos mviles como el samsung galaxy note


GT-N7000 , tienen una pequea falla que al ser explotada por
medio de un ataque MITMO Man in the Middle Mobile
ser todo un xito, porque automticamente deshabilita todos
los mensajes de alertas del dispositivo, de esta forma los
mensajes de certificado de seguridad del sitio no sern
emitidos, y de esta forma los usuarios quedarn desprotegidos
ante este ataque.
En los dispositivos samsung galaxy note GT-N7000, con
sistema operativo android 2.36, encontrarn una opcin que
permite deshabilitar los mensajes de alerta de seguridad; esta
opcin se puede bautizar como un arma de doble filo porque
puede ser utilizada en el desarrollo de aplicaciones que
generen riegos por medio de la opcin de configuracin
mencionada anteriormente; esta vulnerabilidad puede ser
expandida de forma muy rpida, hay que recordar que los
sistemas operativos mviles como android posee millones de
apps gratuitas en su play store haciendo esto un atractivo de
descargas a nivel mundial y una red de pesca para los
delincuentes informticos; Las grandes empresas como
samsung dejan a disposicin de los usuarios la configuracin
de sus dispositivos mviles a un nivel avanzado, sin tener en
cuenta que la poca experiencia de algunos otros usuarios
pueden generar situaciones de riesgo a un fraude informtico
dirigido a sus dispositivos mviles. La tecnologa crece cada
da ms y se enfoca en los Smartphone, tambin se activan
miles de servicios diariamente para simplificar los procesos
que se tienen que hacer en la vida comn de un usuario, pero
es cierto que al existir miles de servicios, existir mil formas
de robar informacin y llegar al fraude electrnico. la ruta para
verificar s est deshabilitada la opcin mencionada
anteriormente es la siguiente:

2.- Una vez oprimida la tecla Men en el navegador de


internet, seleccionar la opcin ajustes.
3.- Ahora se busca en las opciones: Configuraciones de
seguridad, y justo all se encontrar la opcin: Mostrar
advertencias de seguridad. En esta opcin se tiene que
observar que este seleccionada, dado que s no se encuentra
seleccionada podrn sufrir cualquier tipo de ataque, y el
dispositivo mvil no se encontrar en la capacidad de emitir la
alerta de seguridad, la opcin se puede observar en la Fig. 6.
Fig. 6. Servicio de consulta denegado a la banca mvil

Fuente: El autor.

Concluyendo los resultados expuestos, se seala a los usuarios


bancarios como un factor de peligro en la transmisin de datos
bancarios o financieros; siendo los hackers el complemente a
este peligro o riesgo, son dos factores que unificados generan
inestabilidad en cualquier entidad bancaria o financiera del

pas. Una de las formas para mitigar estos riesgos, es la


capacitacin de usuarios o la divulgacin de este tipo de
ataques informticos, ya que millones de usuarios capacitados
o con algn tipo de conocimiento sern un objetivo menos
para un delincuente informtico. Los conocimientos
transferidos a los usuarios, lograr un impacto en el good will
de las entidades en forma positiva, adjunto a ello, se lograr un
descenso significativo de factor dinero en cuanto a demandas
y asuntos relacionados con la degradacin de los servicios
seguros que brinden las entidades bancarias.
B. WhatsApp Sniffer Free
WhatsApp Messenger es una aplicacin de mensajera
multiplataforma que permite enviar y recibir mensajes sin
pagar por SMS [7].
Esta plataforma es popular porque puede ser instalada en
cualquier sistema operativo de diversos mviles; una de las
ventajas que tiene esta plataforma, es que puede funcionar con
una red GSM simplemente conectndose a una red
inalmbrica lograr tener el servicio activo, siendo la segunda
opcin la ms utilizada por los usuarios y la ms insegura.
Existen aplicaciones o apps desarrolladas por personas muy
astutas en programacin y con grandes dotes de ingenio, una
de ellas es la aplicacin Whatsapp pwned free que permite
interceptar los mensajes transmitidos desde cualquier
whatsapp que se encuentre conectado a una red inalmbrica,
este ataque es llamado comnmente sniffing [8], aparte de
interceptar mensajes, tiene la capacidad de interceptar
imgenes vdeos. Para instalar este tipo de aplicaciones el
dispositivo mvil debe estar en un modo de sper usuario
ms conocido como super root; el dispositivo debe estar en el
modo sper usuario para permitir capturar las tramas de
informacin que se transmiten desde el whatsapp, el
delincuente informtico podr interceptar los mensajes de
todos los usuarios whatsapp que estn conectados a una red
inalmbrica no segura.
El escaso conocimiento de herramientas como Whatsapp
pwned free , logran que los ataques sean ms certeros porque
no se conocen medidas de seguridad para evitar y prevenir
este tipo de ataque. A continuacin se muestra en la Fig. 7. la
interfaz de la aplicacin Whatsapp pwned free.
Fig. 7. Interfaz grfica de la aplicacin Whatsapp pwned free

Fuente: http://www.hackplayers.com.

Se recomienda utilizar la aplicacin whatsapp conectada a una


red GSM [9] por motivo de seguridad, dado que las redes
GSM necesitan ataques ms preparados y gente especializada
para lograr un sniffing.
C. Trashing, Tcnica de Ingeniera social
Indudablemente la ingeniera social fue un trmino
popularizado por el ex - hacker Kevin D. Mitnick [10]. Este ex
Hacker Norte Americano, hizo uso de tcnicas poco
convencionales a la hora de robar datos e informacin
confidencial sin hacer uso de algn tipo de dispositivo
electrnico, valindose de su personalidad y astucia; la
ingeniera social se ha vuelto una herramienta esencial para los
hackers debido a que no todo se puede saber mediante una
computadora; en la Fig. 8. Se describe de una mejor manera,
como interacta un ataque con ingeniera social directamente
con la vctima.
Fig. 8. Interaccin de un ataque de ingeniera social

Fuente: The GBM Journal

La Fig. 8. deja en evidencia como un delincuente informtico


puede obtener informacin an teniendo un sistema simple de
seguridad como lo es un firewall [11], anti virus, debido que
el delincuente interacta directamente con la vctima
obteniendo informacin muy certera y en menos tiempo que
ejecutando un rootkit o malware [12].
En Colombia a lo mejor se desconoce la tcnica de Trashing
Recoger o Buscar en la basura, esta tcnica fue adoptada
por el ya mencionado ex hacker Norte Americano Kevin
Mitnick, el cual describe con mayor profundidad estas tcnicas
en su libro The Art of Deception, all pauta paso a paso todo lo
que constituye la ingeniera social [13]. Muchas de las
personas que poseen cuentas bancarias, lneas mviles, u otro
servicio que genere facturacin en su lugar de residencia
nunca tienen el cuidado al desechar este tipo de informacin
impresa, esto tiene una causa y consecuencias muy graves,
por qu graves?, porque estn arrojando a la basura
informacin confidencial, Alguien se ha puesto a analizar qu
informacin contiene un extracto bancario?, s lo han pensado
y lo han analizado, podrn observar que es muy posible un
robo de identidad debido que los extractos bancarios, recibos
de las lneas mviles contienen datos tan bsicos que un
delincuente informtico lograr estudiar la identidad de
cualquier vctima y posteriormente proceder a: suplantarlo ya
sea por medios telefnicos o suplantarlo personalmente
aunque la segunda sea la ms difcil pero quiz es la ms
eficaz para este tipo de ataques.

Este mtodo de robar informacin puede generar problemas en


las entidades bancarias de cualquier pas, ya que es difcil
controlar este tipo de eventos, unas de las formas es
sensibilizar a los usuarios para que utilicen herramientas que
le ayudarn a deshacer los medios impresos generados por
cualquier empresa prestadora de servicios; posiblemente una
de las formas ms seguras de desechar este tipo de
informacin es utilizando un triturador de papel y repartir los
residuos del mismo en varias bolsas, esto evitar un robo de
informacin.

[1]

COLOMBIA.
SUPERINTENDENCIA
FINANCIERA
DE
COLOMBIA. Norma externa 052. (25, octubre, 2007). Requerimientos
mnimos de seguridad y calidad en el manejo de informacin a travs de
medios y canales de distribucin de productos y servicios.
Superintendencia Financiera de Colombia. Bogot, D.C.: 2007, 10 p.

[2]

COLOMBIA. CONGRESO DE LA REPBLICA. Ley 1273. (5, enero,


2009). Por medio de la cual se modifica el Cdigo Penal, se crea un
nuevo bien jurdico tutelado - denominado de la proteccin de la
informacin y de los datos- y se preservan integralmente los sistemas
que utilicen las tecnologas de la informacin y las comunicaciones,
entre otras disposiciones. Diario Oficial. Bogot, D.C.: 2009. no. 47.223.
2
p.

III. CONCLUSIONES

[3]

Fraude Electrnico, delito poco denunciado en el Huila, disponible en:


http://www.diariodelhuila.com/site/index.php/especiales/3161-fraudeelectronico-delito-poco-denunciado-en-el-huila_noticia25474

[4]

Noticias
de
tecnologa,
disponible
http://www.abc.es/20110915/tecnologia/abci-malware-android201109151722.html

[5]

R. Vivek, BackTrack 5 Wireless Penetration Testing Beginner's Guide. 7


ed. United Kingdom: Packt Publishing Ltd, 2011. 220 p. ISBN 978-1849515-58-0.

[6]

S. Mcclure, J. Scambray, J. Kurtz, Hacking exposed: network security


secrets & solutions. 7 ed. United States of America: Osborne/McGrawHill, 2012. 768 p. ISBN 978-0071780285.

[7]

Sistema
de
mensajeria
http://www.whatsapp.com/

[8]

S. Chris, Practical Packet Analysis: Using Wireshark to Solve RealWorld Network Problems. 2 ed. United States of America: No Starch
Press, 2011. 280 p. ISBN 978-1593272661.

[9]

L. Harte. Introduction to GSM: Physical Channels, Logical Channels,


Network Functions, and Operation. 2 ed. United States of America:
Althos Publishing Inc, 2011. 112 p. ISBN 978-1932813852.

Este articulo demostr de muchas formas como los usuarios


bancarios se convierten en un peligro en cuanto a la
transmisin de datos financieros o bancarios, siendo tambin
un peligro inminente los delincuentes informticos. Hay que
recordar que los dispositivos mviles no son los ms seguros y
menos si son conectados a una red inalmbrica pblica, en ese
instante se est vendiendo informacin confidencial a cambio
de unos cuantos mega bytes de navegacin; los mensajes de
seguridad que se generan a travs de los dispositivos mviles
indican que hay algo mal, no siempre es un problema de la red
o un error de conexin, quiz esto logra que los mensajes de
advertencia sean omitidos por los usuarios.
Cabe mencionar que la ingeniera social es un proceso el cual
puede ser fcil para algunos delincuentes informticos, y la
manera ms sencilla de evitarlos es teniendo cuidado con la
eliminacin de facturas impresas, eliminacin de tarjetas de
crdito etctera. La tecnologa avanza cada segundo y los
mtodos de ataque van creciendo junto a ella, a veces las cosas
ms simples son las ms relevantes en el mundo de la
informtica, nunca hay que pensar que un dato es algo sin
sentido debido que todo tiene un precio y al final se puede
pagar de una forma muy cara, as que evitar el fraude
informtico siempre ser un tema de discusin y estudio
constante. Los bancos en Colombia aplican mtricas de
seguridad bastante robustas, pero la suma de usuario ms
hacker es una combinacin que puede penetrar cualquier
sistema de seguridad.
Colombia se ha fortalecido en cuanto a las leyes que incluya
delitos informticos y gracias al paso de la ley 1273 de 2009
se ha logrado disminuir las estafas o robos informticos
debido a las penas que interpone dicha ley, de tal forma que
existen entidades encargadas de velar por la seguridad de la
transmisin de datos en Colombia.
IV. AGRADECIMIENTOS
Agradezco a los ingenieros: Ing. Juan Carlos Vesga, Ing. Luis
Fernando Barajas, Ing. Cesar Villamizar, incorporados en la
lnea de investigacin digital del grupo gidsaw UDI , por
aportarme experiencia y motivacin a la seguridad
informtica.

V. REFERENCIAS

multiplataforma,

en:

Whatsapp.

[10] M. Kevin, ghost in the wires my adventures as the world's most wanted
hacker. 1 ed. United States of America: Little, Brown and company,
2011. 432 p. ISBN 978-0316037709.
[11] W. Noonan, I. Dubrawsky. Firewall Fundamentals. 1 ed. United States
of America: Cisco Press, 2006. 408 p. ISBN 978-1587052217.
[12] S. Adair, B. Hartstein , M. Richard. Malware Analyst's Cookbook and
DVD: Tools and Techniques for Fighting Malicious Code. 1 ed. United
States of America: Wiley, 2010. 744 p. ISBN 978-0470613030.
[13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United
States of America: Wiley, 2003. 368 p. ISBN 978-0764542800.

VI. BIOGRAFA
John Quintero naci en Colombia Bucaramanga,
el 16 de febrero de 1987. Se gradu de la
Universitaria de Investigacin y Desarrollo UDI, en
ingenieria de Sistemas, y estudio en la misma
universidad su especializacin en Seguridad
Informtica.
Su experiencia profesional esta enfocada a la
investigacin en el campo de seguridad informtica,
actualmente trabaja en la universidad de la cual se
gradu, fue contratado por ser estudiante destacado en la especializacin en
seguridad informtica. Actualmente trabaja sobre un Sistema de Gestin de la
seguridad de la Informacin (SGSI), aplicandolo a la norma externa 052 de
2007 de la superintendencia financiera de Colombia, hace parte del grupo de
investigacin digital Gidsaw de la UDI Universitaria de Investigacin y
Desarrollo