Proyecto Final Final Final

I PLAN DE MEJORAMIENTO DEL CONTROL INTERNO PARA EVITAR EL WEB SPOOFING Y CLONACIÓN DE CUENTAS EN EL BANCO BBVA DE LA CI

Views 464 Downloads 35 File size 1008KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

I

PLAN DE MEJORAMIENTO DEL CONTROL INTERNO PARA EVITAR EL WEB SPOOFING Y CLONACIÓN DE CUENTAS EN EL BANCO BBVA DE LA CIUDAD DE BOGOTÁ.

PRESENTADO POR: MAIRA ELIZABETH BUITRAGO SALANUEVA ANYI CATTERINE MENDIETA ALVAREZ

CORPORACION UNIVERSITARIA MINUTO DE DIOS FACULTAD DE CIENCIAS EMPRESARIALES CONTADURIA PÚBLICA OPCION DE GRADO BOGOTA DC 2015

i

MAIRA ELIZABETH BUITRAGO SALANUEVA ANYI CATTERINE MENDIETA ALVAREZ

Trabajo de Grado para optar el título de Contador Público

Director: Javier Gilberto Rodríguez Rangel Magister en Estudios Latinoamericanos

CORPORACION UNIVERSITARIA MINUTO DE DIOS FACULTAD DE CIENCIAS EMPRESARIALES CONTADURIA PÚBLICA BOGOTA D.C. NOVIEMBRE 2015

i

DEDICATORIA.

A Dios: Por la vida, por el amor, por escucharme y llenarme de fortaleza; por estar siempre junto a mí. A mis Padres José Buitrago y Sivilina Salanueva: Artífices e inspiradores de este sueño, por todas sus enseñanzas, respeto y confianza; por el amor, apoyo y compañía. A mi hijo Samuel Esteban Ostos y mi esposo Nelson Ostos: Gracias por sacrificar un poco el tiempo en familia, por entender que es para lograr una de las metas que nos ayudaran a salir adelante a los tres.

Maira Buitrago

ii

DEDICATORIA.

A Dios: Por darme la oportunidad de estar culminando uno de mis logros de vida, por estar presente en mí en todo momento y por darme la fuerza diaria para seguir adelante. A mis padres Henry Mendieta y Claudia Álvarez: Por ser un gran apoyo para mí, porque gracias a ellos soy la persona que soy, por sus esfuerzos los cuales me han permitido estar en el lugar en el que estoy y por el infinito amor que me brindan día a día. A hija Mariana Sánchez y mi esposo Cristhian Sánchez: Por ser las dos personas que más me motivan a salir adelante, porque por ellos y por el futuro de los tres es que espero culminar con éxitos esta etapa de mi vida profesional.

Anyi Mendieta

i

AGRADECIMIENTOS

Las autoras expresan sus agradecimientos a: Nuestras familias por su amor, apoyo y paciencia durante todos estos años y por adoptar este sueño como suyo. A los docentes Carlos Arévalo y Javier Rodríguez directores de este trabajo de grado, quienes con sus conocimientos, amabilidad y confianza hicieron posible el desarrollo de este proyecto. A todas aquellas personas que de una u otra forma contribuyeron a la realización exitosa de este trabajo de grado.

V

TABLA DE CONTENIDO INTRODUCCION ........................................................................................................................... 1 DEFINICION DEL PROBLEMA ................................................................................................... 5 JUSTIFICACION............................................................................................................................. 8 OBJETIVO GENERAL ................................................................................................................... 9 OBJETIVOS ESPECIFICOS ........................................................................................................... 9 MARCO REFERENCIAL. ............................................................................................................ 10 DISEÑO METODOLOGICO ........................................................................................................ 20 DIAGNOSTICO DEL BANCO BBVA FRENTE AL WEB SPOOFING Y CLONACION DE CUENTAS. ................................................................................................................................. 21 PLAN DE MEJORAMIENTO....................................................................................................... 22 Análisis de las debilidades o necesidades detectadas ..................................................................... 22 DEBILIDAD: ............................................................................................................................. 23 OBJETIVO: ................................................................................................................................ 24 ACCIONES: ............................................................................................................................... 24 METAS:...................................................................................................................................... 25 RECURSOS E INSUMOS REQUERIDOS. .............................................................................. 25 SEGUIMIENTO. ........................................................................................................................ 25 SISTEMA DE MONITREO ....................................................................................................... 26 CONCLUSIONES ......................................................................................................................... 26 CONTROL Y EVALUACION .................................................................................................. 27 EJEMPLO DEL WEB SPOOFING ............................................................................................... 28 Referencias Bibliográficas. ............................................................................................................ 29

1

INTRODUCCION A finales del siglo XX, se da la revolución de la información a través del internet el cual se hace diversificado a causa de las diferentes características que presenta la sociedad en la que nos encontramos, es decir el internet no solo facilita la vida de la humanidad, también tiene un lado oculto debido a que existen acciones que no son del todo éticas y que por lo mismo se consideran ilegales. Sin embargo diferenciar entre el uso del internet considerado legal e ilegal es un poco complejo puesto que el manejo de las redes es un fenómeno mundial y se basa en las diferentes culturas, creencias y costumbres. (Fornas Carrasco, http://www.upf.edu/, 2012) El internet que se usa con fines criminales depende de la perspectiva de cada cultura y de lo que significa para cada una de ella los hechos ilegales. Cualquier persona en el mundo sin importar las características que tengan al manipular un computador o cualquier elemento tecnológico conectado a una red esta susceptible de adquirir cualquier tipo de virus, estos anteriormente no tenían gran repercusión porque se consideraba que no causaban un daño mayor al de formatear el sistema o el disco duro, en la actualidad estos daños van más allá de causar un simple daño operativo ahora tienen mayores riesgos ya que involucran datos que son utilizados para cometer actos ilícitos, entre estos virus se encuentran los troyanos, keyloggers y pasando por lo que nos ocupa en esta entrada: Web Spoofing. (Fornas Carrasco, http://www.upf.edu/, 2003) A través de estos virus se han desarrollado diferentes mecanismos y métodos para controlar y observar la información que se maneja por medio de las conexiones Web, dichos mecanismos son ilegales por el solo hecho de que los usuarios no tienen conocimientos de este espionaje. Para contextualizar más el tema es necesario mencionar lo siguiente: Control gubernamental Los países desde hace tiempo utilizan la tecnología como medio de vigilancia y control de personas y de los otros gobiernos, estos son los únicos que tienen la infraestructura necesaria para el manejo de todas las operaciones que requiere un país, registrando cualquier actividad que se realiza desde un computador empezando por el uso de un programa hasta manejo de correos

2

electrónicos. Un ejemplo claro es el “Echelon” utilizado en EE UU, Canadá y otros países como proyecto de espionaje por la NSA (Agencia Nacional de Seguridad de los Estados Unidos) sus inicios tuvieron lugar en 1948 con el fin de espiar la información, este acuerdo fue firmado inicialmente entre estados unidos y gran Bretaña y desarrollándose tecnológicamente con el fin de expandirse a todo el mundo. Troyanos Estos programas son instalados maliciosamente en los computadores con el fin de permitir a terceras personas tomar el control sobre el sistema para así manipular y transferir la información, se introducen mediante software, archivos adjuntos o aprovechamiento de las falencias de los sitios Web. A raíz de esto se han creado dos tipos de troyanos el destructivo creado con el fin de borrar y eliminar información generando solo el riesgo de perder la información, por otro lado existe el troyano de control remoto el cual toma información monitoreando todos las actividades que se realizan en el computador con el fin de obtener contraseñas y datos claves para realizar robos y fraudes. (Fornas Carrasco, http://www.upf.edu/, 2012) Información sensible El fácil acceso a los contenidos manejados en las redes electrónicas de todos los usuarios generan desconfianza y preocupación en los gobiernos, organizaciones y personas ya que todas estas manejan información importante que puede ser utilizada maliciosamente por individuos que actúan en contra de la ley. (Fornas Carrasco, http://www.upf.edu/, 2012)

3

Desinformación e información privilegiada La desinformación en las redes informáticas se ve desde diferentes puntos de vista, como lo son: Ausencia de información Este hace relación a la información que no es de gran importancia para los medios de comunicación dejándola a un lado y no centrando la atención en esta. Información parcial o falsa Esta se centra en rumores e información que no tiene su grado de veracidad puesto que no está soportada por una fuente confiable. Mail Spoofing Este trata de un correo electrónico enviado masivamente a usuarios de diferentes entidades, suplantando las páginas y correos de estas con el fin de que sean ingresados datos para obtener información privada obteniendo el dominio. Como por ejemplo el Banco BBVA (Banco Bilbao Vizcaya Argentaria) que cuenta con un correo corporativo con dominio @bbva.es y un tercero externo a esta entidad crea un correo falso con un dominio similar pero con otro elemento ejemplo un punto, una coma, etc. (@bbva.es. @bbva.es, @bbva.es.co,) y envía un correo falso desde este a algunos usuarios del banco, para solicitar información errónea con fines delictivos lo cual hace creer a los usuarios de su veracidad perjudicando directamente a la entidad bancaria. Pero el hecho más común para el que es más utilizado este mail Spoofing es para solicitar información de claves y datos privados para el ingreso a las cuentas bancarias y extracción de dinero. Hoax Los usuarios de los sitios web al ver tantos riesgos y virus que existen en el alrededor generan cierta incertidumbre tratando de obtener información de estos y multiplican mensajes que en

4

muchas ocasiones no manejan información verídica. (Fornas Carrasco, http://www.upf.edu/, 2012) Información privilegiada Es la información de mayor importancia para el país que se centran los medios de comunicación, como lo es las finanzas y especialmente la bolsa, puesto que muchos espectadores y comerciantes le es de gran interés leer y obtener mayor información de estos temas para así tomar decisiones y poder hacer un análisis de las consecuencias, cambios y repercusiones negativas en algún sector del país. Los confidenciales Por medio del internet se maneja mucha información “confidencial” que no en todos los casos es verdadera y son simples rumores que los medios de comunicación no se atreven a publicar puesto que no proviene de una fuente de información segura y confiable. Otra información confidencial con un mayor grado de vulneración son los datos privados que se utilizan para el ingreso de plataformas bancarias virtuales como lo son claves, números de tarjetas bancarias tanto debito como crédito, numero de cuentas bancarias etc. Este trabajo se centra en el Web Spoofing que consiste en suplantar una página y un correo web de una entidad como lo veremos en el caso del banco BBVA para que así los usuarios de estas plataformas bancarias ingresen los datos personales a sitios falsos y poder tomar esta información para el ingreso de terceras personas a las paginas verdaderas extrayendo sumas de dinero. En pocas palabras es la desviación de la conexión entre el usuario, datos, claves, etc. extraídos a través de una página falsa con aspectos similares a la verdadera, utilizando virus con diferentes patrones que se usan para poder trasmitir la información al servidor malicioso y sustraer los datos.

5

DEFINICION DEL PROBLEMA La economía Colombiana cuenta con diversidad de empresas, las cuales se dedican a diferentes actividades, que a su vez se clasifican en tres sectores económicos (sector primario, productos que salen directamente de la tierra y no tienen ningún proceso ni trasformación, sector secundario, son los productos que sufren algún tipo de transformación o proceso para la comercialización y por último el tercer sector es el de servicios o bienes no tangibles). Estas empresas al desarrollar su objeto social requieren de ciertos procesos para cumplir sus objetivos, entre estos están: el pagos a proveedores, pago de nómina, pago de clientes por venta de bienes o servicios y otras transacciones, procesos que en años anteriores eran muy lentos y demorados, puesto que todo se realizaba personalmente y con mucho papeleo, es por ello que surge la necesidad de crear alternativas que faciliten el desarrollo y ejecución de las actividades ya mencionadas. Durante los últimos años la tecnología ha desempeñado un papel fundamental ya que ha suplido necesidades para el buen funcionamiento y crecimiento de las empresas y no solo de estas, también se puede decir qué personas del común utilizan estos medios electrónicos como medio para realizar sus diligencias, como lo son transacciones bancarias, presentación de impuestos, requerimientos ante la DIAN, cámara de comercio, compra y venta de bienes y servicios, pagos, entre otras. Estos avances tecnológicos también le han facilitado las cosas a las mentes criminales ya que gracias a esto, han creado diferentes tipos de robos, según estudio de la revista el país aproximadamente 187 denuncias son interpuestas por robos y fraudes a diferentes Bancos que traducido a plata podrían representar pérdidas cercanas a los 11 millones de dólares (unos 20 mil millones de pesos). (Jimenez Tarriba & Manjarres Bolaño, 2012)

6

Entre estos robos se encuentra la técnica del Web Spoofing utilizada para extraer información y claves personales de cuentas bancarias de los usuarios. A diario se muestra en los diversos medios de comunicación un sin número de noticias sobre delitos informáticos tales como; fraude, sucede cuando utilizan las plataformas virtuales para extraer información y obtener algún beneficio económico de manera ilegal, suplantación de identidad, utilizan identidades de otras personas para cometer actos delictivos, Robos, hacen uso de las plataformas virtuales en la mayoría de los casos plataformas bancarias para extraer dinero ilegalmente. Estás impactan de manera considerable la economía tanto del país como de las entidades bancarias, por ejemplo en el año 2010 tuvieron que castigar en sus balances financieros más de 100.000 millones de pesos a causa de los fraudes informáticos. (revista Semana, 2010) “El robo de informaciones, fraudes bancarios, secretos empresariales, tráfico de blancas y otro tipo de delitos no obedecen a la falta de programas y herramientas para proteger los equipos, sino en la confiabilidad que tienen los usuarios para navegar y manejar informaciones privadas por la red. La desconfianza para hablarle a un desconocido o la precaución para cruzar una calle, deben ser las mismas medidas que los usuarios deben tener día a día para acceder a portales, abrir correos, manejar memorias y manipular información privada en computadores ajenos.” (Esperanza, s.f), p.1 Según encuesta realizada por la empresa Ipsos Napoleón Franco el 19.80% de los colombianos hacen uso de las plataformas virtuales para hacer diferentes actividades por medio de ellas (retiros, consulta de saldo o extractos, pagos en línea, entre otros), por otro lado cifras de Aso bancaria indican que a 2001 el sector financiero abarcaba un 68% de la banca virtual, actualmente se muestra un manejo de las mismas en un 100%, (Nullvalue, 2002) lo cual hace

7

que sea el sector más vulnerable ante este tipo de delitos, y el que más afectado se ve económicamente. (Ojeda Pérez, Rincón Rodríguez, & Arias Flórez, 2010)

BANCA VIRTUAL

Columna1

0.00%

20.00%

40.00% 2015

60.00% 2001

80.00%

100.00%

120.00%

AÑO

La entidad bancaria BBVA es una de las más nombradas en cuanto a delitos informáticos se refiere, en el año 2010 sufre la clonación de tarjetas a varios usuarios, (revista Semana, 2010) En el año 2013 aparece en varios correos de clientes del banco un Mail falso llamado Web Spoofing, el cual consiste en él envió de un correo con un link que los lleva a una página web falsa similar a la que maneja la entidad, solicitando datos personales. Este correo decía lo siguiente: “Con el fin de solucionar esta irregularidad le rogamos que acceda al enlace que a continuación le facilitamos para comprobar su identidad y reactivar su cuenta”. Los usuarios ingresaron suministrando los datos solicitados lo que hizo que se volvieran en las nuevas víctimas de los delitos informáticos a través del banco BBVA, y en el año 2014 ocurre un desfalco donde se sustrae más de $1.024 millones de pesos por uno de sus funcionarios realizándolo de forma virtual y sin dejar rastro alguno (Laverde Palma, 2014)

8

JUSTIFICACION Esta investigación surge a raíz de observar y analizar la incidencia de los delitos informáticos para las empresas y personas producto de las transacciones económicas que se realizan a través de terceros (entidades bancarias) por medio de plataformas virtuales, donde se ven involucradas grandes sumas de dinero. Según el Colegio Colombiano de Juristas, Colombia es el tercer país latinoamericano en donde más se comenten delitos informáticos, se crean cerca de un 80% de códigos maliciosos con el único fin de robar información bancaria, estos delitos afectan significativamente el desarrollo económico y financiero del país ya que según un estudio de ciberdelito desarrollado por Registro de Direcciones de Internet para América Latina y Caribe (Lacnic), el robo de datos personales significa pérdidas anuales por unos US$ 93 mil millones de dólares y afecta a unos 2.500 bancos que operan en el país, de igual manera el robo a cuentas de clientes suman otros US$ 761 millones de dólares. (Revista portafolio, 2012) Una de las transacciones más utilizada por los usuarios de las plataformas virtuales bancarias son la verificación de saldos y transacciones por medio de la página web de cada entidad. Por este medio se pueden realizar un sin número de movimientos bancarios como lo es trasferencia entre cuentas, compra de productos y servicios, verificación de saldos, descarga de certificaciones y extractos, etc., es por esto que los delincuentes crearon el WEB SPOOFING, este trata del envió de un correo falso donde se especifica que se han vencido las claves y se deben cambiar por motivos de seguridad, los usuarios ingresan digitando datos personales y privados los cuales son utilizados por estas personas para obtener sus respectivas claves, dando ingreso a los verdaderos sitios web de las entidades bancarias y así sustraer el dinero de las cuentas.

9

La compañía Andina Digital Security indica que en lo que va corrido del 2015, cerca de 10 millones de colombianos han sido víctimas de algún tipo de delito informático, a su vez se observa que grandes empresas están perdiendo cerca de 40 millones de dólares a causa de estos delitos debido a que estas no toman las suficientes medidas de seguridad para blindarse frente a los delincuentes que permanecen en constante movimiento cibernético para saquear sus cuentas, lo cual hace que esta actividad delincuencial tenga un aumento del 36% al 56%. (el espectador, 2013) La necesidad de incrementar la seguridad informática con el tiempo aumenta, ya que a medida que se crea un nuevo avance tecnológico, con el no solo se satisface una necesidad, con el también nace una nueva modalidad criminal es decir a medida que surgen las oportunidades de manera constante surgen las amenazas. Por esta razón nace la necesidad de estudiar más a fondo este delito informático (Web Spoofing), utilizando el caso específico del BBVA, para así poder analizarlo y proponer un plan de mejoramiento que ayude a contrarrestar este fenómeno.

OBJETIVO GENERAL Analizar y realizar un plan de mejoramiento que ayude al fortalecimiento del control interno para minimizar el Web Spoofing y clonación de cuentas en el banco BBVA.

OBJETIVOS ESPECIFICOS



Analizar las causas y consecuencias del Web Spoofing y clonación de cuentas en el banco BBVA.

10



Recopilar información sobre el Web Spoofing y clonación de cuentas.



Proponer un plan de mejoramiento para fortalecer el control interno y salvaguardar la información y/o activos del banco BBVA.

MARCO REFERENCIAL. La tecnología informática tuvo lugar en la década de los 90’s, aunque en años anteriores ya se había mencionado la palabra “computadora” fue hasta entonces que se materializo ya que antes se creía que el mundo no estaba preparado para un cambio tan radical, fue un avance tan grande que puso al mundo a girar en torno a ella afectando aspectos económicos, políticos, sociales y culturales (Toledo, 2012), en Colombia específicamente se introduce la computadora a partir de 1957 y es allí donde empieza la computación en nuestro país, en donde Bavaria y Coltejer fueron las empresas pioneras debido a la cantidad de información que tenían por procesar utilizando una IBM 650 la cual trabajaba con tubos de vacío, tenía una memoria que consistía en un tambor en forma de cilindro de 10 cm de diámetro, el cual tenía una superficie magnética organizada en 40 columnas por 50 hileras; 40 bandas a lo ancho, por 50 direcciones a lo alto; para dar una capacidad de 2000 palabras de 10 caracteres cada una, o 20000 cifras decimales, o 20Kb de capacidad (habilidad virtual, s.f.), estos en la actualidad obviamente son más modernos y sus componentes no son tan limitados ni tan complejos como lo eran en décadas anteriores, hay diversidad de computadores con gran variedad de marcas lo que permite al consumidor tener varias opciones al momento de adquirir una, es más actualmente la tecnología ha avanzado tanto que no es necesario contar con un computador en casa para hacer sus actividades, ahora existen los computadores portátiles, las Tablet y los teléfonos móviles inteligentes, según un boletín de prensa sobre Indicadores

11

Básicos de Tenencia y Uso de Tecnologías de la Información y Comunicación en Hogares y Personas de 5 y más años de edad, suministrado por el DANE, en Colombia a 2013 del total de los colombianos el 42,2% poseía un computador de escritorio o Tablet, el 94,7% de los hogares al menos una persona poseía teléfono celular, hablando de las empresas se muestra que en el mismo periodo un 99.2% (DANE, 2O13) hace uso de las mismas, lo cual indica que el uso de las herramientas tecnológicas tiene una gran cobertura en nuestro país.

2013 120.00% 100.00%

94.70%

99.20%

80.00% 60.00% 40.00%

42.20%

20.00% 0.00% Computadora o Tablet

Hogares

Empresas

Sin desconocer la gran ayuda que estos avances han traído para la sociedad, hoy esas herramientas no son nada si no cuentan con la internet, este servicio se ha vuelto tan indispensable en la actualidad que hace que todo tipo de instrumento tecnológico parezca casi que inservible si no cuenta con él; su origen tuvo lugar en instalaciones militares a raíz de la guerra fría que se estaba dando por esos tiempos hacia los años 60’s y para ese entonces se denominaba “ARPANET”, casi al mismo tiempo en que aparece la computadora surge la web la cual fue inventada por el británico Tim Bernes lee, secuencialmente empieza tomar forma la internet como tal, en 1993 se produjo la primera versión del navegador “Mosaic” lo que permitió acceder con más facilidad a lo que conocemos como WWW, es en este año que la

12

internet empieza a volverse un medio de comunicación masivo a través de redes que al fin de cuentas es lo que todos hoy en día conocemos. (My profeciencias). Las redes electrónicas son varios computadores que se conectan entre sí para transportar datos a distancia, por medio de impulsos y ondas electromagnéticas. Existen diferentes tipos de redes como son; PAN (Personal Área Network) Red de área personal, LAN (Local Área Network) Red de área local, corresponde a un zona pequeña con varios usuarios se utiliza para oficinas y edificios, CAN (Campus Área Network) esta es la más usada para los campos militares, cuando se utiliza la red para un área grande o geográfica la llaman MAN (Metropolitan Área Network) o WAN (Wide Área Network), cuando se transmiten los datos por medio virtual sin utilizar cables se llama VLAN (Virtual LAN) (Hernandez, 2015), adicionalmente se maneja un protocolo de comunicación que debe seguir unas pautas para el envío y recepción de datos denominado TCP/IP ya que este hace que la comunicación entre computadoras sea más entendible, el que podamos estar comunicados con cualquier otro país, se debe a direcciones electrónicas para correo o un espacio para la WEB, un ejemplo claro es el CHAT, el computador necesita tener instalado un modem o una tarjeta de comunicaciones interna y un navegador para acceder a las páginas WEB, esto por lo general requiere de un usuario y una contraseña, datos que deben ser comprobados por el servidor para así poder validar la conexión y acceso, esto se hace por motivos de control y para poder dar vía libre al internauta y que este pueda realizar operaciones en la internet. Luego de realizar el proceso anterior y de verificar si existe conexión, esta operaciónllevara al usuario a la WEB solicitada lo que genera que la página arroje texto, gráficos y cookies, este último en muchas ocasiones es el causante de los virus o los caballos de Troya y deben ser eliminados por motivo de seguridad ya que los datos viajan de un lado a otro con mucha

13

facilidad, aquí entra un elemento fundamental (Toledo, 2012), el FTP, es un estándar más perfeccionado de comunicación entre computadoras se diseñó para mantener una arquitectura tipo cliente-servidor, por medio de este se envía información de un disco duro a otro lo que hace que el sistema se vuelva aún más vulnerable ya que en ese traslado de información se obtienen penetraciones al sistema y claves de acceso. (http://www.informatica-hoy.com) Por lo anterior es necesario entrar a hablar de la seguridad que hay que tener en la internet, un estudio estadístico realizado por el Ministerio de Tecnologías de la Información y las Comunicaciones en el cuarto trimestre de 2014 del total de la población nacional 10.617.228 habitantes contaban con Internet banda ancha y en lo que va corrido del 2015 esa cifra aumento a 10.724.422 habitantes, alcanzado un aumento del 21%, (Ministerio de Tecnologías de la Información y las Comunicaciones , 2015)

INTERNET BANDA ANCHA 10,724,422

10,617,228

2014

2015

Esto indica que a medida que pasa el tiempo es mayor el número de usuarios de este servicio, es por lo mismo que crear mecanismos de seguridad informática es un tema importante, ya que la internet se ha vuelto casi que una necesidad básica tanto para los hogares como para las

14

organizaciones puesto que realizan la mayoría de sus actividades debido la practicidad que este les ofrece, algunas de las operaciones que más se realizan por internet son las siguientes: Revisión de páginas web bancarias en donde se hacen consulta de saldos y extractos, transferencia entre cuentas, compra y venta de bienes y servicios, pago de facturas entre otras, siendo estas las más comunes, en todas sin excepción necesitas dejar datos que son relativamente confidenciales y es aquí en donde entra a jugar un papel importante el manejo de la información y la seguridad que hay que tener con las herramientas tecnológicas si bien es cierto que hay que fortalecer más la seguridad de las paginas o sitios web también es cierto que hay que ser más responsables y precavidos al hacer uso de las mismas ya que la criminalidad está al día con la tecnología, hoy los delincuentes también piensan en su propia comodidad, en delinquir sin tener que hacer el más mínimo esfuerzo y a su alcance están los mismos elementos tecnológicos, con la diferencia que ellos hacen uso de su conocimiento para cometer actos ilícitos por medio de estos y por esto nace el delito informático. El delito informático se puede definir como todo acto contra la confidencialidad, la integridad y la disponibilidad de mentes criminales a los sistemas informáticos con el objeto de obtener beneficios lucrativos de manera ilícita que perjudican a personas naturales, organizaciones y/o empresas legalmente constituidas. (DIVISION COMPUTER FORENSIC, 2001), los primeros estudios sobre delito informático tuvieron lugar a mediados de los años setenta, aplicando métodos científicos de investigación criminológica, ya que estos se centraban en el ámbito económico e iban dirigidos al aprovechamiento de los sistemas informáticos, a finales de los años noventa el delito informático cogió más fuerza debido a la expansión que tuvo la internet en Norteamérica, en 2001 sale la versión final de un tratado sobre delito informático que fue creado por el Consejo Europeo en el año inmediatamente anterior, dicha versión fue aprobada a raíz de

15

los acontecimientos del 11 de septiembre, aquí se describe las diferentes disposiciones y áreas temáticas entorno a este delito. (Jimenez Tarriba & Manjarres Bolaño, 2012) Para contextualizar más el delito informático es necesario entrar a definir conceptos que giran en torno a esta modalidad criminal, hay innumerables amenazas en la red que buscan atentar con la integridad de los usuarios que acceden a ella, estas se pueden clasificar de la siguiente manera:  Personas: aquí encontramos la siguiente clasificación: a) Personal, Ocurre cuando alguien que está dentro de una organización y esta altera los sistemas informáticos con el fin de conseguir un beneficio, b) Ex empleados, por lo general se da con personas que no salen de una empresa en buenos términos y aprovechan sus conocimientos en los sistemas que ellos antes manejaban para afectar de alguna manera la organización, c) Hackers, son personas que intentan acceder a los recursos de una red sin ningún tipo de autorización con intención maliciosa aunque en muchos de los casos, esa no es su finalidad, d) Crackers, a diferencia de los hackers estos siempre buscan acceder a los sistemas con el fin de cometer un acto delictivo y, e) Intrusos remunerados, son individuos con una gran experiencia en el área informática los cuales son contratados por lo general para robar información y dañar a las organizaciones.  Amenazas lógicas: entre las amenazas lógicas encontramos las siguientes: 1) Software incorrecto, sucede cuando hay errores de programación, 2) Herramientas de seguridad, estás se vuelven peligrosas al momento en que se utilizan para controlar un problema en la red, ya que pueden volver a ser utilizadas para obtener información, 3) Virus, se da cuando se ejecutan un sin número de archivos sin ningún tipo de protección, 4) Gusanos, son programas capaces de ejecutarse por sí solos a través de las redes y 5)

16

Caballos de Troya, son instrucciones escondidas ya que aunque parezca que el usuario está haciendo las indicaciones correctas, este ejecuta funciones ocultas.  Amenazas fijas: dentro de estas encontramos los robos, sabotajes, destrucción de sistemas, condiciones atmosféricas y catástrofes naturales. (Seguridad Informática SMR, s.f.) El 5 de enero de 2009, el Congreso de la Republica de Colombia promulgo la ley 1273, en la cual se modifica el Código Penal actual y se crea un nuevo marco jurídico denominado “De la protección de la información y de los datos”, de igual manera se preservan las integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. Dicha ley tipifico como delitos una serie de conductas las cuales están relacionadas con el manejo de los datos personales y la cual a su vez indica que las empresas deben tomar las medidas jurídicas necesarias para evitar caer en este tipo de conductas, esta ley se divide en dos capítulos: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. En el primero encontramos los siguientes delitos:  ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO  OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.  INTERCEPTACIÓN DE DATOS INFORMÁTICOS.  DAÑO INFORMÁTICO.  USO DE SOFTWARE MALICIOSO.

17

 VIOLACIÓN DE DATOS PERSONALES.  SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. En el segundo ya antes mencionado encontramos:  HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.  TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. (Gandini, Izasa, & Delgado, 2010) Como ya se explico anteriormente existen diferentes clases de delitos informaticos especificados en la ley colombiana, pero para efectos del presente trabajo nos enfocaremos en “SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.” o comúnmente llamado WEB SPOOFING. El web Spoofing busca suplantar los correos de personas u organizaciones o los crea de manera similar a los originales de forma tal que los haga ver verídicos y confiables ante los ojos de los usuarios para que estos de manera inocente suministren sus datos y claves de acceso para así sustraer información y dinero de los mismos (Fonas Carasco, 2003), la ley indica que quienes envíen o tengan algún vínculo con páginas electrónicas falsas o enlaces para conseguir información ilícitamente tendrán una pena de 48 a 96 meses de prisión y una multa de 100 a 1000 SMLMV. José Núñez docente de la universidad de Sevilla, España señala que los peligros entorno a esta modalidad de ataque criminal se basan en atentar contra los principios de privacidad, autenticidad e integridad de igual manera indica que todo se da por medio de un enlace denominado SWS el cual empieza a actuar desde el preciso momento en que el usuario ingresa a alguna página mediante su navegador y por medio de él se puede dar el web Spoofing de las siguientes maneras:

18

 Buscador o enlace: aquí el atacante incluye el SWS en algún buscador asociado a palabras clave que la víctima podría utilizar en alguna página web real, tomamos como ejemplo lo siguiente: “Clic aquí para ir a www.mibanco.com”.  Typejacking: esta se basa en imitar el nombre de una página web de confianza para el usuario utilizando un nombre de dominio parecido, por ejemplo: www.microsof.com o insertando en un navegador un nombre similar visualmente, www.e1monte.es— sustituyendo la letra “l” minúscula por el número “1”.  Combinación con otras técnicas de Spoofing: el delincuente puede enviar el enlace falso por correo electrónico mediante Mail Spoofing o conducir a la víctima al SWS mediante DNS Spoofing. http://e-spacio.uned.es/fez/eserv/taee:congreso-2004-1064/S2E05.pdf En lo corrido del año se han dado 205 capturas debido a hurto por medios informáticos y fraude bancario y están vigentes 2.956 investigaciones, de acuerdo con las cifras de la Policía (Dinero, 2014). El coronel Fredy Bautista García, jefe del Centro Cibernético de la Policía Dijín, aseguró que “el delito a través de internet y medios electrónicos ya cuenta con una estructura organizada que incluye no solo expertos en asuntos cibernéticos, sino abogados, contadores y hasta financistas”. (Dinero, 2014), p. 2 Por otro lado la ONU señala, que entre mas internacional se vuelvan los delitos informaticos a su vez se intensifican los inconvenientes para contrarestar este tipo de delitos, ya qye se van volviendo un tipo de crimen transaccional, Colombia hace parte de uno de los tratados internacionales que tratan la delicuencia informatica, el cual se celebro en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, en donde en su artículo 10 se trataron los siguientes puntos:

19

 Los tipos de programas de fuente, serán protegidos como obras literarias de conformidad con el Convenio de Berna, de julio 1971, para la Protección de Obras Literarias y Artísticas.  las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual. http://www.segu-info.com.ar/delitos/delitos.htm. Según el reporte anual del IC3 (Federal Bureau of investigación internet crime complaint center), Colombia se ubica en el puesto 31 a nivel global con 162 casos y 699.829 dólares hurtados en el segundo semestre del 2014. El Centro Cibernético Policial registró durante el año 2014 y el primer semestre del 2015, 12.923 denuncias por delitos informáticos y un 11% del total hace relación a la violación de datos personales. (Centro Cibernetico Policial, 2015), y estudios de Fedesarrollo y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) indica que estos criminales desfalcan hasta un billón anual. (Dinero, 2014)

2014-2015

Denuncias

Violacion De datos

Una encuesta realizada por la empresa KPMG en 2013 sobre fraude en Colombia, muestra que 7 de cada 10 empresas han sufrido por lo menos un tipo de fraude en los ultimos 12 meses del año

20

anteriormente mencionado de los cuales el 70% son cometidos por personal de las mismas compañias, y el 51% de estos delitos corresponden al fraude financiero, lo que indica que uno de los sectores más afectados es este, ya que ha causado daños económicos por cerca de los US$ 1.800 millones de dólares es decir el 1% del PIB nacional. (KPMG, 2013) En los últimos siete años el número de entidades bancarias aumento en un 37,2%, con 22 bancos en el sector financiero colombiano (garcia m, 2015), la entidad bancaria BBVA cuenta con 437 oficinas comerciales, 1.250 cajeros automáticos y 2.000 corresponsales bancarios en todo el territorio nacional. (Portafolio, 2013), el BBVA tuvo sus inicios en 1857 en Bilbao, España como Banco de Bilbao inicialmente, hacia 1988 se fusiona con el Banco de Vizcaya y en 1999 anuncian su proyecto de fusión con Argentaria y es de ahí la razón de las siglas BBVA, hacía en año 2000 se consolido con gran rapidez como el mejor banco del mundo según la revista Forbes, en Colombia empieza a funcionar a partir de 1995 como el Banco Ganadero, en 2005 se fusiono con el Banco Granahorrar y es donde empieza funcionar como el Banco BBVA.

DISEÑO METODOLOGICO

Se realizara una investigación de tipo descriptiva puesto que se detalla que son los delitos informáticos, el Web Spoofing, su impacto en el banco BBVA. Utilizando el método deductivo ya que se tomaran datos de investigaciones anteriores generalmente aceptadas y así deducirá con razonamiento lógico varias suposiciones teniendo como propósito final llegar a posibles soluciones para mitigar el web Spoofing y clonación de cuentas en el banco BBVA.

21

Se toma como base de análisis el sector bancario tomando como caso de estudio el banco BBVA, con el fin de determinar y proponer un plan de mejoramiento para contrarrestar el web Spoofing y evitar que impacten los estados financieros. La información se recopilo por medio de la página web, libros, estudios anteriores. Teniendo como fuente de recolección secundarios puesto que tomamos como base estudios, análisis y datos ya recolectados por otras personas y autores. Se utilizó como técnica de recolección de información la investigación y lectura de casos de Web Spoofing ocurridos en el banco BBVA anteriormente, el estudio de los conceptos básicos para dar por entendido todo el tema de investigación, revisar en que se asimila y se diferencia cada caso específico, y así realizar un análisis del tema. Para poder llegar a este análisis final se consultó con un ingeniero de informática especialista en redes, discutimos de las posibles causas del web Spoofing, ingresando a la página del banco BBVA y así revisando las posibles falencias y tomar posibles medidas para contrarrestarlas. DIAGNOSTICO DEL BANCO BBVA FRENTE AL WEB SPOOFING Y CLONACION DE CUENTAS. El banco BBVA cuenta con un sistema de seguridad al ingreso de su página web donde cada usuario tiene la clave personal cumpliendo unos requisitos mínimos como lo son tener más de 4 dígitos alfanuméricos, realizar el cambio periódicamente de la clave y así evitar que sea suplantado e ingresado por un tercer usuario. Realiza diferentes campañas informativas para dar a conocer las diferentes modalidades de fraude y robo a sus usuarios mitigando los delitos informáticos y la sustracción de información y dineros por terceras personas.

22

Cuenta con un sistema de seguridad de Protocolo SSL (Secure Socket Layer) para el ingreso a la página web el cual consta de transferir la información cifrada por algoritmos de 128 bits, con el fin de no ser interferida por un tercer servidor y que sean sustraídos los datos y dineros de otras cuentas bancarias, este sistema es activado al momento de realizar el ingreso a la página web del banco BBVA. El banco BBVA realiza un análisis y estudios a toda su plataforma periódicamente donde crean pruebas para llegar al grado de vulnerabilidad de estas para poder garantizarles a los usuarios su veracidad y confiabilidad de la información por medio de la página web. (BANCO BBVA, 2015)

Como medio de control el banco BBVA emite diferentes comunicados a los usuarios donde se dan a conocer las modalidades de robo y habilita el número telefónico 350 35 00 en la ciudad de Bogotá y el 01 8000 912 227 para el resto del país, por el cual se pueden comunicar todos los usuarios para denunciar las diferentes inconsistencias y verificar la información recibida por medio electrónico del banco.

PLAN DE MEJORAMIENTO. Análisis de las debilidades o necesidades detectadas

El banco BBVA maneja un muy buen sistema de control de seguridad en la página virtual pero se observa que tiene debilidad en cuanto a la divulgación de la información hacia sus usuarios creando el desconocimiento en el buen manejo y funcionamiento de las plataformas virtuales, por otro lado no cuenta con un control donde se garantice que la persona que está ingresando a la plataforma para realizar transacciones por medio virtual es el mismo usuario registrado en el banco, y por tal

23

motivo deja una brecha en la cual pueden sustraer datos y acceder a estas plataformas para realizar fraudes. No cuenta con un seguimiento de control para verificar que los usuarios cumplan con las normas mínimas de seguridad y cuenten con todo el conocimiento para el buen funcionamiento y prevención de datos de ingreso a la página Web. Revisando la página Web se observa que es de gran facilidad descargar imágenes con las que cuenta este sitio web, haciendo más fácil la clonación y creación de páginas falsas para solicitar datos personales a los usuarios. Se sugiere crear un sistema de control el cual se requiera una huella dactilar, o implementar el sistema de ingreso por clave virtual y reconocimiento de las facciones faciales por medio de la cámara web para el ingreso. Por otro lado se recomienda realizar capacitaciones a los empleados (asesores) sobre los requisitos de seguridad básicos que se deben tener en cuenta para el ingreso seguro de las plataformas virtuales, su importancia, para que sirve, con el fin de que sea trasmitido a los clientes al momento de ser entregados los productos. Crear un grupo el cual se encargue de controlar y realizar seguimiento a los usuarios que utilicen con mayor frecuencia transacciones y movimientos por la página Web, para garantizar que cumplan los requisitos y capacitarlos de todas las modalidades que existen de delitos informáticos estudiándolos creando formas para contrarrestarlos, como otra función el grupo de trabajo realizara un chequeo a la página web para verificar la información que se encuentra allí. DEBILIDAD: Falta de control y seguimiento para garantizar el buen funcionamiento y cumplimiento de las normas de seguridad por parte de los usuarios al momento de ingresar a la plataforma virtual.

24

OBJETIVO: Contar con un sistema de seguimiento para el cumplimiento y acompañamiento de las normas de seguridad mínimas en el desarrollo y movimientos que realizan los usuarios en las plataformas virtuales evitando la clonación de cuentas y el Web Spoofing, y así disminuir los gastos por estos fraudes y aumentar los ingresos.

ACCIONES: 

Crear un desarrollo de seguridad en la página web el cual no permita copiar ningún dato de la página verdadera del banco BBVA y no sea posible obtener pantallazos de esta.



Crear un grupo de trabajo el cual tenga como funciones principales: o Garantizar la información y veracidad de la página web Banco BBVA. o Capacitar a los usuarios del buen funcionamiento y cumplimiento de las normas de seguridad básicas para el ingreso en la página web, manejo de datos personales y de correos electrónicos.



Mejorar el sistema de seguridad del ingreso a la plataforma virtual según la transacción solicitada por el usuario como por ejemplo en el caso de verificación de saldos y productos se requiera solo la clave personal de ingreso, y para la transferencia de saldos entre cuentas, compra de bienes y servicios, etc. se sugiere implementas tres fases de ingreso, en primer lugar clave privada con los mismos requisitos solicitados actualmente (alfanumérica, cambio periódicamente), la segunda fase dos preguntas de seguridad y por último el reconocimiento facial por medio de la cámara Web. Evitando que los usuarios que caigan en el web Spoofing y robo de dineros por medio de la página web.



Evitar el web Spoofing y así reducir indemnizaciones y devoluciones a usuarios que son víctimas de la sustracción de dinero por medio de la página web del banco BBVA.

25



Capacitar a los asesores de venta para que cuenten con toda la información necesaria en el tema de delitos informáticos, web Spoofing, clonación de cuentas, etc. Con el fin de ser trasportados estos conocimientos a los clientes al momento de adquirir a todos los productos ofrecidos por el banco BBVA.

METAS: 

Mejorar los lineamientos de seguridad de la página virtual del Banco BBVA en un término de seis meses.



Empezar con el proceso de selección de personal capacitado para el equipo de trabajo con un término de dos meses.



Capacitar a los asesores de venta en un periodo de 4 meses



Desarrollo de seguridad para la página web del banco tiempo establecido de 1 año.



Implementación de nuevos métodos de ingreso para transacciones virtuales tiempo establecido de 2 años.

RECURSOS E INSUMOS REQUERIDOS. Recursos de talento humano: Equipo de trabajo para el desarrollo de seguridad y capacitaciones, ingeniero de sistemas para el perfeccionamiento de la página Web, Asesores de venta capacitados. Recursos financieros: gastos en la implantación de los nuevos sistemas de seguridad y personal a capacitar. Recursos Tecnológicos: plataformas virtuales, pagina web, computadores sofisticados. SEGUIMIENTO.

26

Se recomienda crear un plan de control donde se realicen informes, análisis de los procesos implementados, posibles falencias y fallas en ellos y crear nuevos procesos de mejoramiento minimizando esas inconsistencias.

SISTEMA DE MONITREO El banco BBVA deberá realizar un sistema donde se evalué el porcentaje de desarrollo de cada sistema estipulado en el plan de mejoramiento teniendo en cuenta los informes emitidos por las personas responsables en cada proceso.

CONCLUSIONES Luego de recopilar información sobre le Web Spoofing y clonación de cuentas en el banco BBVA, se observa que este se ha visto involucrado en diferentes circunstancias de robos masivos de esta clase desde muchos años atrás, afectando notoriamente sus ingresos y ganancias, puesto que en muchos casos es interpuesta demandas, quejas, derecho de peticiones etc. De usuarios que han sido víctimas y la ley falla en su contra teniendo que ser devueltos estos dineros a las cuentas bancarias de cada usuario. El Web Spoofing es uno de los delitos informáticos más difíciles de contrarrestar puesto que depende directamente del manejo de la información de los usuarios y del buen uso y privacidad de las claves y datos personales, por esta razón es de difícil control para las entidades bancarias tener el manejo para eliminar este fraude ya que no pueden manejar y controlar los correos personales de cada usuario y mucho menos tener acceso a todas las páginas web que manejan.

27

Revisando la página virtual del banco BBVA (https://www.bbva.com.co/) se puede observar que con gran facilidad permite descargar imágenes e información que se maneja allí, esto facilita a los delincuentes para la creación de las paginas falsas que son utilizadas para la sustracción de información netamente privada y confidencial de cada usuario y así ser utilizadas para ingresar a la página verdadera y extraer dineros o para la clonación de cuentas y tarjetas bancarias. Esta problemática afecta la economía de los usuarios puesto que en no todos los casos se devuelven los dineros hurtados, y también afecta a los bancos los cuales se han visto en la obligación financiera de castigar sus balances financieros por sumas superiores a los 100.000 millones de pesos a causa de los delitos informáticos impactando directamente su rentabilidad. CONTROL Y EVALUACION Se ha creado un cuadro de control donde se puede estipular que grado de desarrollo tiene cada proceso y estipular un tiempo promedio para lograr el 100%. CUMPLIMIENTO

PORCENTAJE

Completo

100%

Súper alto

99%- 74%

Alto

73% - 49%

Bajo

48% - 25%

Súper bajo

24% - 0%

El nivel completo hace relación cuando el proceso ya se encuentra desarrollado al 100%. Los niveles súper alto y alto hace relación a proceso que se encuentran próximos a terminar y los dos

28

últimos niveles bajo y súper bajo son procesos que requieren atención y mayor control para estipular debilidades, causas y consecuencias por su poco desarrollo.

EJEMPLO DEL WEB SPOOFING

Este es un caso del web Spoofing ocurrido en el banco BBVA en el año 2013. “——– Mensaje original ——– Asunto: Noticia URGENTE de BBVA – Clave de Operaciones Fecha: Wed, 26 Jun 2013 06:46:20 +0200 (CEST) De: GrupoBBVA@servidoresbbva_clave.js.net Para: https://dl.dropboxusercontent.com/u/81603452/logo.gif Estimado cliente, Nos dirigimos a usted para informarle que su clave de operaciones BBVA Net no ha sido cambiada y ha vencido el día 26/06/2013. Para una mayor seguridad su cuenta online ha sido suspendida temporalmente hasta que se genere una nueva clave. Con el fin de solucionar esta irregularidad le rogamos que acceda al enlace que a continuación le facilitamos para comprobar su identidad y reactivar su cuenta. BBVA Net: https://www.bbva.es Banco BBVA le agradece de nuevo su confianza“ (Satinfo, 2015)

29

Referencias Bibliográficas. Baena Toro, D., Hoyos Walteros, H., & Ramirez Osorio, J. H. (2012). SISTEMA FINANCIERO COLOMBIANO. Colombia: Ecoe Editores. BANCO BBVA. (2015). https://www.bbvanet.com.co. Recuperado el 16 de 11 de 2015, de https://www.bbvanet.com.co: https://www.bbvanet.com.co/common/R24seguridad001.html BANCO DE LA REPUBLICA. (26 de 09 de 2015). http://www.banrep.gov.co/. Obtenido de http://www.banrep.gov.co/: http://www.banrep.gov.co/es/contenidos/page/tipostransacciones-posibles BM. (s.f.). Carvajal, A. (S.f). Delitos informaticos en el sector financiero. Bogotá: Globalteksecurity. Centro Cibernetico Policial. (2015). Boletin de analisis de CIBERSEGURIDAD FINANCIERA. Bogotá. Colprensa. (03 de 07 de 2011). Clonación de tarjetas pone en jaque a los bancos. EL PAIS.COM.CO, pág. 1. Consejo Privado De Competitividad. (2014- 2015). SISTEMA FINANCIERO. Colombia. DANE. (2O13). Indicadores Básicos de Tenencia y Uso de Tecnologías de la. Bogota. Dinero, R. (27 de 11 de 2014). Riesgo Inminente. Dinero, 1. DIVISION COMPUTER FORENSIC. (01 de 11 de 2001). www.delitosinformaticos.info. Obtenido de http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html El Congreso de la Republica. (05 de 01 de 2009). www.ccit.co. Recuperado el 01 de 09 de 2015, de http://www.ccit.org.co/files/Leyes/Ley_1273_de_2009.pdf el espectador. (2013). Diez millones de colombianos, víctimas de delitos informáticos en el último año. el espectador. Esperanza, S. B. (s.f). DELITOS INFORMATICOS LA CONFIANZA, PRINCIPAL HERRAMIENTA DE LOS DELINCUENTES. Bogotá: Cámara Colombiana de Informatica y Tecnologia. Fonas Carasco, R. (2003). La cara oculta de Internet. HIPERTEX.NET. Fornas Carrasco, R. (05 de 2003). http://www.upf.edu/. Obtenido de http://www.upf.edu/hipertextnet/numero-1/internet.html. Fornas Carrasco, R. (05 de 06 de 2012). http://www.upf.edu/. Recuperado el 30 de 11 de 2015, de http://www.upf.edu/hipertextnet/numero-1/internet.html: http://www.upf.edu/hipertextnet/numero-1/internet.html Gandini, I., Izasa, A., & Delgado, A. (2010). ley de los delitos informaticos en colombia. Delta. garcia m, c. A. (2015). Tres entidades se estrenan este año en el negocio bancario. el tiempo.

30 habilidad virtual. (s.f.). Recuperado el 17 de 11 de 2015, de http://elproferjt.blogspot.com.co/: http://elproferjt.blogspot.com.co/2005/09/genios-o-delincuentes-de-las-nuevas.html Hernandez, S. (26 de 09 de 2015). https://gobiernoti.wordpress.com. Obtenido de https://gobiernoti.wordpress.com: https://gobiernoti.wordpress.com/2011/10/04/tipos-deredes-informaticas/ http://www.informatica-hoy.com. (s.f.). Recuperado el 17 de 11 de 2015, de http://www.informaticahoy.com.ar/aprender-informatica/Que-es-FTP-como-funciona.php Jimenez Tarriba, F., & Manjarres Bolaño, I. (2012). Caracterizacion de los delitos informaticos en colombia. Pensamiento historico, 71 - 82 . KPMG. (2013). Encuesta de fraude en colombia 2013. Bogotá: KPMG. Laverde Palma, J. D. (2014). El millinario fraude al BBVA. EL ESPECTADOR. Max Grossling, G. S. (12 de 07 de 2013). 5 iniciativas para asegurar la información sensible. (G. A. Armando Carvajal, Entrevistador) Ministerio de Tecnologías de la Información y las Comunicaciones . (2015). Bolitin trimestral de las tic cifra 1 trimestre 2015. bogota . My profeciencias. (s.f.). https://myprofetecnologia.wordpress.com. Recuperado el 18 de 11 de 2015, de https://myprofetecnologia.wordpress.com/2012/01/29/historia-y-evolucin-de-internet/ Nullvalue. (2002). BANCA VIRTUAL, OPORTUNIDADES Y RIESGOS. El tiempo, 1-2. Oerting, T. (10 de 10 de 2014). www.bbc.com. Recuperado el 03 de 09 de 2015, de http://www.bbc.com/news/technology-29567782 Ojeda Pérez, J. E., Rincón Rodríguez, F., & Arias Flórez, M. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. Bogota. Pérez, O., Eliécer, J., Rodríguez, R., Fernando, & Arias Flórez, M. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. . Bogotá. Pons Ortega, F. (2007). Auditoria Informatica una aproximacion a la mejora del control interno. Auditoria Publica N 41, 97 - 100. Obtenido de http://www.auditoriapublica.com/. Portafolio. (2013). BBVA abrirá 60 oficinas más en Colombia en 2014. Portafolio. Revista portafolio. (2012). Perdidas por delitos informáticos suman US$93.000 millones. portafolio. revista Semana. (2010). Hurto Virtual. Semana, 1 - 4. Satinfo. (30 de 11 de 2015). http://www.satinfo.es. Obtenido de satingo: http://www.satinfo.es/blog/2013/mail-malicioso-con-spoofing-aparentando-ser-del-bbva-conasunto-noticia-urgente-de-bbva-clave-de-operaciones/

31 Seguridad Informática SMR. (s.f.). https://seguridadinformaticasmr.wikispaces.com. Recuperado el 17 de 11 de 2015, de https://seguridadinformaticasmr.wikispaces.com/TEMA+1+SEGURIDAD+IFORM%C3%81TICA Toledo, R. J. (2012). Genios o Delincuentes de las Nuevas Tecnologias. ACADEMICA ESPAÑOLA