5
ResumenMediante el desarrollo del presente trabajo final, cada integrante del grupo colaborativo No. 11 elaborará un documento donde se identificarán los delitos informáticos más comunes detectados en las organizaciones y el marco legal de protección establecido dentro del Estado Colombiano contra estos delitos informáticos. También se estudiarán los controles que se puedan definir para mitigarlos. Como estrategia para consolidad esta actividad, se realizará un blog o sitio web desarrollado de manera individual donde se expondrá el tema y un video donde sea el estudiante contextualice sobre los aspectos éticos y legales de la Seguridad informática en Colombia y su papel como experto en seguridad informática. Palabras clave Ataques informáticos, arquitecturas de seguridad, delitos informáticos, estrategias y controles, Ley No. 1273 de 2009 del estado Colombiano, virus informáticos, troyanos. Abstract Through the development of this final work, each member of the collaborative group No. 11 will prepare a document where the most common computer crimes detected in organizations and the legal framework of protection established within the Colombian state against these cyber crimes will be identified. Controls that can be defined to mitigate them will also be studied. As a strategy to consolidate this activity, a blog or website developed individually where the topic and a video where contextualize student on the ethical and legal aspects of Information Security in Colombia aspects is and its role as an expert will be exhibited in safety will be provided computer. Keywords Computer attacks, security architectures, computer crime, strategies and controls, Act No. 1273 of 2009 of the Colombian state, computer viruses, Trojans viruses. I. INTRODUCCIÓN En el presente trabajo final, se pretende la resolución de las preguntas enunciadas en la guía de actividades donde cada integrante del grupo debe identificar los delitos informáticos más comunes detectados en las organizaciones y relacionarlos con los tipos penales vulnerados según la Ley No. 1273 de 2009, con la cual se modificó el código penal colombiano y se incluyó lo relacionado al delito informático, con el fin de preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Posteriormente y teniendo en cuenta la legislación nacional e internacional, proponer los controles necesarios para mitigarlos basados en políticas y estrategias de acuerdo a la ley vigente en Colombia II. P ARTE TÉCNICA DEL ARTÍCULO A. Delitos informáticos más comunes detectados en las organizaciones. Delito informático Descripción 1 Malware Este tipo de ataques son los más comunes, se tratan de piezas de software que se implantan en un sistema utilizando alguna vulnerabilidad y auto-ejecutarse con un propósito específico. Como ejemplo podemos mencionar el caso en el que un empleado instale un “keylogger” con el fin de capturar las contraseñas digitadas en sistema, y así acceder a información no permitida. De igual forma, tenemos el caso de la instalación de una aplicación maliciosa denominada “adware”, la cual permite capturar información para enviarla hacia fuera de la compañía para posteriormente hacer un ataque. 2 Denegación de servicios (DDOS) El ataque de denegación de servicios o DoS (de las siglas en inglés Denial of Service) no permite tener acceso a un servicio de forma temporal o permanente, generalmente es externo a la organización y pretende afectar la disponibilidad del sistema informático de la empresa. Los más conocidos son los de tipo desbordamiento de buffer, inundaciones, spam masivo etc. Este tipo de ataque informático pretende que un portal web colapse, para ello, los hackers emplean diferentes técnicas que atentan contra los servidores y redes informáticas de la organización objetivo para que ya no puedan brindar sus servicios como lo hacen habitualmente, dejándolos inaccesibles a sus usuarios legítimos. Una técnica empleada para configurar este tipo de ataque es la de inundar la red de datos objetivo con spam, provocando una sobrecarga de los recursos computacionales del sistema de la víctima para dejarlo fuera de servicio dado que el servidor no dará abasto a la cantidad de solicitudes recibidas. TRABAJO FINAL Andrés Orlando Rodríguez Santacrúz UNAD Especialización en Seguridad Informática Asignatura de Aspectos Éticos y Legales de la Seguridad Informática - Código 233005 Grupo colaborativo No. 11 Colombia, Sur América [email protected]

Final andres rodriguez_ieee

Embed Size (px)

Citation preview

Page 1: Final andres rodriguez_ieee

Resumen— Mediante el desarrollo del presente trabajo final, cada

integrante del grupo colaborativo No. 11 elaborará un documento

donde se identificarán los delitos informáticos más comunes

detectados en las organizaciones y el marco legal de protección

establecido dentro del Estado Colombiano contra estos delitos

informáticos. También se estudiarán los controles que se puedan

definir para mitigarlos.

Como estrategia para consolidad esta actividad, se realizará un blog o

sitio web desarrollado de manera individual donde se expondrá el

tema y un video donde sea el estudiante contextualice sobre los

aspectos éticos y legales de la Seguridad informática en Colombia y

su papel como experto en seguridad informática.

Palabras clave — Ataques informáticos, arquitecturas de

seguridad, delitos informáticos, estrategias y controles, Ley No.

1273 de 2009 del estado Colombiano, virus informáticos,

troyanos.

Abstract — Through the development of this final work,

each member of the collaborative group No. 11 will prepare

a document where the most common computer crimes

detected in organizations and the legal framework of

protection established within the Colombian state against

these cyber crimes will be identified. Controls that can be

defined to mitigate them will also be studied.

As a strategy to consolidate this activity, a blog or website

developed individually where the topic and a video where

contextualize student on the ethical and legal aspects of

Information Security in Colombia aspects is and its role as

an expert will be exhibited in safety will be provided

computer.

Keywords — Computer attacks, security architectures,

computer crime, strategies and controls, Act No. 1273 of

2009 of the Colombian state, computer viruses, Trojans

viruses.

I. INTRODUCCIÓN

En el presente trabajo final, se pretende la resolución de las preguntas

enunciadas en la guía de actividades donde cada integrante del grupo

debe identificar los delitos informáticos más comunes detectados en

las organizaciones y relacionarlos con los tipos penales vulnerados

según la Ley No. 1273 de 2009, con la cual se modificó el código

penal colombiano y se incluyó lo relacionado al delito informático,

con el fin de preservan integralmente los sistemas que utilicen las

tecnologías de la información y las comunicaciones, entre otras

disposiciones.

Posteriormente y teniendo en cuenta la legislación nacional e

internacional, proponer los controles necesarios para mitigarlos

basados en políticas y estrategias de acuerdo a la ley vigente en

Colombia

II. PARTE TÉCNICA DEL ARTÍCULO

A. Delitos informáticos más comunes detectados en las

organizaciones.

Delito

informático

Descripción

1 Malware

Este tipo de ataques son los más comunes, se tratan de piezas de

software que se implantan en un sistema utilizando alguna vulnerabilidad

y auto-ejecutarse con un propósito específico. Como ejemplo podemos

mencionar el caso en el que un empleado instale un “keylogger” con el

fin de capturar las contraseñas digitadas en sistema, y así acceder a

información no permitida.

De igual forma, tenemos el caso de la instalación de una aplicación

maliciosa denominada “adware”, la cual permite capturar información

para enviarla hacia fuera de la compañía para posteriormente hacer un

ataque.

2

Denegación de

servicios

(DDOS)

El ataque de denegación de servicios o DoS (de las siglas en inglés

Denial of Service) no permite tener acceso a un servicio de forma

temporal o permanente, generalmente es externo a la organización y

pretende afectar la disponibilidad del sistema informático de la empresa.

Los más conocidos son los de tipo desbordamiento de buffer,

inundaciones, spam masivo etc.

Este tipo de ataque informático pretende que un portal web colapse, para

ello, los hackers emplean diferentes técnicas que atentan contra los

servidores y redes informáticas de la organización objetivo para que ya

no puedan brindar sus servicios como lo hacen habitualmente,

dejándolos inaccesibles a sus usuarios legítimos.

Una técnica empleada para configurar este tipo de ataque es la de

inundar la red de datos objetivo con spam, provocando una sobrecarga

de los recursos computacionales del sistema de la víctima para dejarlo

fuera de servicio dado que el servidor no dará abasto a la cantidad de

solicitudes recibidas.

SS

TRABAJO FINAL

Andrés Orlando Rodríguez Santacrúz

UNAD – Especialización en Seguridad Informática

Asignatura de Aspectos Éticos y Legales de la Seguridad Informática - Código 233005

Grupo colaborativo No. 11

Colombia, Sur América

[email protected]

Page 2: Final andres rodriguez_ieee

3 Fuerza bruta

Se dice del tipo de ataque informático por el cual, se pretende conocer

una contraseña a partir del ensayo de todas sus posibles combinaciones

hasta encontrarla y por ende, disponer de acceso al sistema objetivo.

Suele combinarse con un ataque de diccionario.

Este tipo de ataque informático es muy costoso en tiempo computacional

dado que emplea la metodología de ensayo y error para descubrir el

valor de una contraseña de un sistema informático para accederlo de

manera fraudulenta y obtener su control o información confidencial del

mismo, un atacante parte del conocimiento del algoritmo de cifrado

empleado y de un par texto claro/texto cifrado.

Luego, se realiza el cifrado (respectivamente, descifrado) de uno de los

miembros del par con cada una de las posibles combinaciones de clave

hasta obtener el otro miembro del par. El esfuerzo requerido para que la

búsqueda sea exitosa con probabilidad mejor que la par, será 2n - 1

operaciones, donde n es la longitud de la clave (también conocido como

el espacio de claves).

4 Inyección SQL

Este tipo de ataques se dan por vulnerabilidades en la construcción del

software, especialmente los que están expuestos a Internet

Estos ataques se presentan generalmente en los formularios de las

aplicaciones en donde la variable de entrada admite ejecuciones de

código en el sitio permitiendo el acceso del delincuente informático

quien explotará las vulnerabilidades del sistema.

5 Spoofing

Ataque basado en la sustitución de la identidad de un dispositivo

desviando su información hacia otro de carácter fraudulento en donde se

capturara dicha información para posteriormente perpetrar un ataque o

simplemente para hacer un robo de información.

6 Phishing

Es un tipo de ataque que emplea los conceptos de la Ingeniería social

para intentar acceder a información confidencial de una persona u

organización. El estafador, denominado “phiser” intenta engañar a su

víctima simulando ser una persona o empresa de confianza para obtener

la información que sea de su interés.

Es un tipo de delito que se ubica dentro de lo que se denomina estafa y

se realizan contactando a la víctima mediante correo electrónico,

mensajería instantánea o llamadas telefónicas.

Para evitar el robo de información mediante esta técnica de engaño es

vital la capacitación en cuanto a estrategias de protección a los usuarios

finales o personal que labora en una organización dado que la eficacia de

este tipo de ataque es muy alta debido a la gran habilidad y preparación

con que cuentan los delincuentes informáticos.

7 XSS (Cross site

scripting)

Consiste en engañar a un servidor web para que ejecute un

script malicioso en el navegador del cliente que visita

determinada página web.

8 Troyano

Es un software malicioso que se instala en un computador

presentándose como un programa inofensivo que al ejecutarse, permite

al atacante controlar la máquina mediante acceso remoto.

Este tipo de software malicioso crea comúnmente una puerta trasera (en

inglés backdoor) que posibilita la administración de la máquina de

manera remota sin la debida autorización por parte de su propietario.

Las acciones que el atacante puede realizar en el equipo remoto varían

según los privilegios de que disponga el usuario que fue vulnerado y

también de las características propias de manufactura del programa

troyano instalado.

En cuanto a su composición, por lo general consta de un programa de

administración que se encarga del envió de órdenes que se deben

ejecutar en la computadora infectada y un programa residente que se

encuentra instalado en la computadora objeto del ataque y que recibe las

órdenes del programa administrador, las ejecuta y devuelve resultado.

También se puede contar con un editor del programa residente que sirve

para modificarlo, protegerlo mediante contraseñas, unirlo a otros

programas para disfrazarlo, configurar en que puerto deseamos instalar

el servidor, entre otras tareas.

9 Programas espías

o spywares

Un software espía pretende obtener información sobre una organización

o persona particular sin su consentimiento. La información recopilada a

través de estas aplicaciones fraudulentas es almacenada para ser

entregada a empresas publicitarias u otras organizaciones. Es importante

comentar que esta técnica ha sido empleada por las autoridades en la

obtención de información contra sospechosos de conductas criminales.

Por ejemplo, tenemos como información privada de interés la contraseña

de nuestra dirección de correo electrónico, dirección IP y DNS de

equipos de cómputo pertenecientes a una red informática, registro de las

páginas web visitadas por un usuario dentro de un término de tiempo,

registro de las compras virtuales que un usuario ha hecho en un término

de tiempo, registro del software instalado en un equipo de cómputo,

contraseñas de cuentas bancarias entre otros.

10 Ingeniería social

Consiste en engañar a un usuario legítimo de un sistema informático para

que brinde información del funcionamiento del sistema.

Como ejemplo, podemos mencionar el caso en el cual un empleado

mediante métodos no éticos intenta conocer los mecanismos de

autenticación para un sistema informático (contraseñas, tokens, usuarios,

certificados) con el fin de poder accederlo y perpetrar un ataque.

B. Leyes que protegen frente a esos delitos en el estado

Colombiano.

Delito

informático Legislación vigente que afecta

1 Malware

Ley No. 1273 de 2009 en su artículo No. 269E – Uso de

Software Malicioso

2 Denegación de

servicios

(DDOS)

Ley No. 1273 de 2009 en su artículo No. 269B – Obstaculización

Ilegítima de Sistema Informático o Red de Telecomunicación.

3

Fuerza bruta Ley No. 1273 de 2009 en su artículo No. 269F – Violación

De Datos Personales.

4 Inyección SQL

Ley No. 1273 de 2009 en su artículo No. 269A – Acceso Abusivo a un

Sistema Informático.

5 Spoofing

Ley No. 1273 de 2009 en su artículo No. 269G – Suplantación

De Sitios Web para Capturar Datos Personales.

6 Phishing

Ley No. 1273 de 2009 en su artículo No. 269G – Suplantación

De Sitios Web para Capturar Datos Personales.

7 XSS (Cross site

scripting)

Ley No. 1273 de 2009 en su artículo No. 269E – Uso de Software

Malicioso.

8

Troyano Ley No. 1273 de 2009 en su artículo No. 269E – Uso de Software

Malicioso.

9 Programas espías

o spywares

Ley No. 1273 de 2009 en su artículo No. 269E – Uso de Software

Malicioso

10 Ingeniería social

Ley No. 1273 de 2009 en su artículo No. 269F – Violación

De Datos Personales.

C. Controles que permiten mitigar la ocurrencia de delitos

informáticos en una organización.

Es recomendable, seguir una serie de consejos, prácticas y

costumbres para maximizar la seguridad informática en las empresas

o usuarios domésticos, algunos de ellos son los siguientes:

Mantener actualizado el Sistema Operativo y las aplicaciones

de nuestro computador, teléfono inteligente o tableta.

Hacer copias de seguridad con frecuencia.

Page 3: Final andres rodriguez_ieee

Instalar software legal dado que así se obtiene garantía y

soporte técnico autorizado y de calidad.

Utilizar herramientas de seguridad para proteger o reparar el

equipo.

Analizar con un antivirus todo lo que se descargue.

No facilitar la cuenta de correo a desconocidos o publicarla en

sitios desconocidos.

No responder a mensajes falsos.

Observar que la dirección comienza por “https” cuando se realicen

compras a través de sitios comerciales en Internet.

Tener en cuenta que las entidades bancarias jamás piden a

los usuarios información confidencial vía correo electrónico o

telefónico.

Implementar un programa que fortalezca la autenticación de los

usuarios de nuestro sistema informático, verificando plenamente

su identidad al ingresar a un sistema informático con el fin de

garantizar su confidencialidad, privacidad y protección. Para ello,

se debe concientizar a nuestros usuarios que en el caso del uso de

una contraseña, esta debe contener un conjunto amplio y variado

de caracteres, además debe ser confidencial y en lo posible estar

memorizadas por el usuario sin estar plasmada en medios físicos

que puedan ser accedidos por un atacante comprometiendo la

seguridad de nuestro sistema. También es importante evitar el uso

de nombres, fechas, datos conocidos o deducibles.

• No descargar o ejecutar ficheros desde sitios sospechosos o

procedentes de correos sospechosos o no solicitados.

• Tener una política de seguridad actualizada y socializada: Esto

genera un ambiente de seguridad y de prevención contra los ataques

informáticos, para ello, la gerencia y las áreas de seguridad deben

generar políticas que se adecue a las necesidades de la compañía e

implementar y publicar las capacitaciones en seguridad informática

dentro de la compañía. Los atacantes internos estarán más

prevenidos porque saben que la organización trabaja en pro de

cuidar su información y de prevenir ataques.

• Tener una estándar de contratación de personal: Es importante

que la compañía tenga un manual de contratación de personal en

donde se validen todos los datos de la hoja de vida, consultar las

referencias personales, los últimos trabajos y de igual forma hacer

consultas ante centrales de riesgo y entes de control. Toda la

contracción deberá estar documentada, al nuevo trabajador se le

debe asignar una matriz de permisos y accesos, asignándole roles y

funciones perfectamente definidas.

Así como es importante el ingreso, de igual forma debe ser el retiro

del personal, los permisos y accesos debe ser retirado de forma

oportuna y tomando las medidas para que la operación no sea

vulnerable con el retiro de permisos informáticos.

• Tener una política para el manejo de código malicioso: Se debe

mantener el sistema de antivirus, IDS, IPS, antispyware,

antimalware y sistema de detecciones código maliciosos en toda la

organización con una consola centralizada, de esta forma si se

genera una detección interna es fácilmente identificable y tratable.

• Realizar talleres frecuentes de concientización de seguridad

informática en la empresa que le den a los empleados insumos para

prevenir ataques por este medio. Ataques importantes se realizan a

través de llamadas informando de premios o productos para solicitar

información para posteriormente procurar obtener la mayor cantidad

de información confidencial.

• Buscar en la basura: Una persona podría utilizar como estrategia

buscar en la basura de la empresa cualquier tipo de información que

le sirva para poder utilizarla para tener un acceso no autorizado a

nuestra empresa y posteriormente a nuestro sistema. La información

que desechamos en forma de papel de reciclaje o simplemente

basura es uno de los más grandes problemas de seguridad en las

empresas, por esto es necesario implementar un protocolo para

asegurar que la información que se desecha no es comprometedora.

• Soy el domicilio: Es una práctica en la cual alguien busca

infiltrase en la empresa haciéndose pasar por un empleado de

cualquier empresa de servicios o por un domicilio con el único fin

de obtener información. Es necesario implementar un protocolo

estricto de entradas y salidas donde se revisen todas las credenciales

de las personas que ingresan a las instalaciones de la empresa y

siempre verificar la autenticidad de la orden de servicio que porte

para permitirle la entrada a la compañía.

Específicamente con respecto a los ataques de denegación de

servicio (DoS), algunos elementos importantes para tener en cuenta

a la hora de prevenirlos son:

• La eliminación de las vulnerabilidades conocidas en los

comportamientos del protocolo y la configuración del host.

• Filtrar el tráfico.

• Blindar el servidor con un firewall del tipo stateful, disponer de un

sistema operativo actualizado y habilitar la protección SYN Cookie.

• Monitorear las conexiones entrantes hacía el servidor, así como

nuevas reglas en el firewall. Esto permite la identificación de

patrones de ataques e impide nuevos ataques DoS.

• Detectar puertos abiertos por defecto, por los cuales un atacante

puede ingresar a determinados archivos del servidor. Como

estrategia de solución, es necesario cerrar dichos puertos.

Con respecto a un ataque de fuerza bruta, es vital sensibilizar a la

comunidad de usuarios acerca de las amenazas existentes que

afectan a los recursos computacionales de una empresa o entidad

para que acojan un conjunto de reglas que posibiliten evitar su

evolución y desarrollo, convirtiéndose en guardianes activos del

sistema informático que usan cotidianamente.

La complejidad impuesta por la cantidad de caracteres en una

contraseña es logarítmica. Por ejemplo, una contraseña que sólo

utilicen dígitos numéricos o que esté compuesta por menos

caracteres será más fácil de descifrar. La dificultad aumenta si la

contraseña se compone de varios tipos de caracteres como letras y

números o si es más extensa. Se recomienda que una contraseña

debe contener un conjunto amplio y variado de caracteres, además

debe ser confidencial y en lo posible estar memorizadas por el

usuario sin estar plasmadas en medios físicos que puedan ser

accedidos por un atacante comprometiendo la seguridad de nuestro

sistema. Es un punto que presenta un alto riesgo para la integridad

de los recursos informáticos de una empresa o entidad por cuanto el

Page 4: Final andres rodriguez_ieee

ser humano, por su naturaleza es impredecible y difícil de auditar en

sus comportamientos.

Ahora, podemos comentar que entre las medidas de previsión contra

el “Phishing” que una organización puede implementar, tenemos el

establecimiento de un programa de entrenamiento para sus

funcionarios con el fin de que estén capacitados para detectar los

posibles ataques mediante “Phishing”. Por ejemplo, al recibir un

correo electrónico sospechoso, podemos contactar a la supuesta

compañía que lo envía mediante una línea de atención segura, donde

podemos confirmar la veracidad del mensaje recibido. En caso de

intentar contactar al emisor del mensaje mediante correo electrónico,

podemos escribir la dirección web de la empresa y no usar los

hipervínculos contenidos en el mensaje de correo electrónico

recibido.

Otra estrategia es el uso de software anti-phising, que pueden estar

integrados con los navegadores web y clientes de correo electrónico

como una barra de herramientas que muestra el dominio real del

sitio visitado. Otra aplicación de utilidad es el filtro de spam

aplicado a nuestro cliente de correo electrónico, reduciendo el

número de mensajes fraudulentos recibidos en nuestra bandeja de

entrada de nuestra cuenta de correo electrónico.

Por último, es importante que dentro de las medidas de prevención

ante los ataques informáticos, se tengan en cuenta los siguientes

aspectos técnicos dentro de la infraestructura tecnológica de nuestra

organización:

• Disponer de una política de seguridad adecuada al modelo de

negoción de la organización.

• Instalar y configurar adecuadamente un sistema de firewall.

• Se debe tener instalado un sistema de IDS.

• Se debe tener instalado un sistema de protección de malware

(Antivirus).

• Se debe tener separado la red interna de la red externa.

• Se debe tener los sitios web protegidos con certificado digitales.

• Se debe tener un sistema antispam.

• Se debe tener un sistema de filtrado de contenido.

• Se debe tener un sistema de autenticación centralizado AD.

• Se deben tener activas las herramientas de auditorías informáticas.

• Se debe tener segmentada la red.

• Se debe hacer un escaneo de la red que tiene la empresa e

identificar su acceso a Internet.

• Se debe identificar el proveedor de servicio (ISP).

• Se debe identificar los equipos de capa 4 en la red de la empresa.

• Se debe consultar los sistemas operativos de los dispositivos capa 4

que tienen los equipos de seguridad.

• Se debe utilizar exploits para acceder a la configuración de los

dispositivos.

• Se debe hacer un escaneo interno de la red para determinar su

configuración.

D. Blog o sitio web desarrollado de manera individual

donde se expondrá el tema y un video donde sea el

estudiante contextualice sobre los aspectos éticos y legales de

la Seguridad informática en Colombia y su papel como

experto en seguridad informática.

Como estrategia de consolidación de este trabajo final, se han

elaborado los siguientes recursos en la web para los cuales se

adjuntan sus URL:

Blog: http://miproyecto-final.blogspot.com/

Video: https://youtu.be/xldvck-ETTY

III. CONCLUSIONES

La seguridad informática para todas las compañías es de vital

importancia, los ciber delincuentes puede estar intentado acceder a

los sistemas interna y externamente. Aunque se piense que los

sistemas corporativos están totalmente asegurados se siguen

presentando ataques de alto impacto cotidianamente.

Para una organización, es de vital importancia disponer de un modelo

de gestión práctico que le permita salvaguardar sus recursos de T.I.,

de manera que se logre institucionalizar las buenas prácticas en esta

área para garantizar que la T.I. de la organización sirva como base a

los objetivos del negocio y sea posible aprovechar al máximo su

información, maximizando así los beneficios, capitalizando las

oportunidades y ganando ventajas competitivas.

El conocimiento de los ataques informáticos actuales nos da una

referencia para saber qué punto atacar y que plan de acción

implementar, obteniendo una ventaja estratégica para consolidar una

estrategia real en el manejo de seguridad de la información de nuestra

organización.

Por último, tener compañías asociadas que presten servicios de

seguridad es muy importante, porque definitivamente el espectro de

seguridad es muy amplio y no se puede hacer todas internamente, las

pruebas de hacking ético, las auditorias, las consultorías etc. Deben

ser prestados por personas expertas y con certificaciones que

acrediten su conocimiento.

IV. AGRADECIMIENTOS

En esta sección, manifestamos nuestro agradecimiento a la Msc.

YINA ALEXANDRA GONZALEZ SANABRIA, Ingeniera de

Sistemas y tutora de la asignatura Aspectos Éticos y Legales de la

Seguridad Informática, perteneciente al plan de estudios de la

especialización en Seguridad Informática de la Universidad Nacional

Abierta y a Distancia UNAD por su colaboración y guía durante el

desarrollo de los diferentes momentos de formación académica de

esta importante asignatura.

V. REFERENCIAS

[1] Díaz Sáez Vicente (2012). Introducción a la seguridad en bases de

datos. Universidad Oberta de Cataluña.

[2] Documento electrónico: Ataque de denegación de servicio (2014).

Disponible en:

http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servici

o.

[3] GONZÁLEZ SANABRIA, Yina Alexandra; SOLARTE SOLARTE,

Francisco Nicolás Javier. Módulo de la asignatura Aspectos Éticos y

Legales de Seguridad Informática. UNAD - Especialización en

Seguridad Informática. 2013. 171 p.

[4] Guía Integradora de la asignatura de Aspectos Éticos y Legales de la

Seguridad Informática. UNAD - Especialización en Seguridad

Informática. 2015. 10 p.

[5] Métodos Intrusivos en empresas, Universidad Complutense de Madrid.

(2007) Disponible en:

https://www.youtube.com/watch?v=iwwzJQjyRSg.

[6] Seguridad en sistemas operativos Windows y GNU Linux. Capítulo 1 –

Introducción a la seguridad informática. (2009). Editorial Rama.

Páginas 15 a 21.

Page 5: Final andres rodriguez_ieee

[7] Solís Salazar, Carlos (2012). ¿Qué debo hacer para aprender Seguridad

Informática? Venezuela. Recuperado de

http://www.youtube.com/watch?v=jwYzBUp-ZzQ.

[8] Syllabus de la asignatura de Aspectos Éticos y Legales de la Seguridad

Informática. UNAD - Especialización en Seguridad Informática. 2015.

14 p

[9] Tarazona, Cesar (2012). Amenazas informáticas y seguridad de la

información. Etek Internacional.

[10] Zavala, Sylvia (2012). Guía a la redacción en el estilo APA, 6ta edición.

Puerto Rico: Universidad Metropolitana

[11] Zorrilla Pantaleón, Marta Elena (2012). Seguridad en Sistemas de

Información. España: Universidad de Cantabria, Departamento de

matemáticas, estadística y computación.

VI. BIOGRAFÍA

Andrés Orlando Rodríguez Santacruz. Ingeniero de Sistemas graduado de

la Universidad Nacional Abierta y a Distancia UNAD, estudiante de segundo

semestre del programa de Especialización en Seguridad Informática de la

Universidad Nacional Abierta y a Distancia UNAD.