Vous êtes sur la page 1sur 7

C-20170901-001 1

Fundamentos bsicos y esnciales de la


Seguridad Informtica
Rubn D. Martnez A., Cristian C. Gantiva R., Andrs F. Erazo J., Andres Velez P., Ing. Sistemas

La seguridad de la informacin es la gestin, normas y


ResumenEl documento aborda temas como seguridad polticas generadas que proporcionan la seguridad en base a
informtica, seguridad de la informacin, responsabilidades en los riegos que se enfrenta la generacin, manipulacin y
la seguridad informtica, cobit, itil serie ISO 2700, y otras conservacin de la informacin que involucra a todo el
definiciones relacionadas. personal de una empresa/organizacin. [1]
Palabras clave Seguridad de la informacin, Hacker,
La diferencia est en el enfoque mientras la seguridad
COBIT, ITIL ISO 27000, seguridad, control de acceso.
informtica es a nivel operativo, la seguridad de la
AbstractThis document issues such as computer security, informacin a nivel estratgico, pero este nivel de estrategia
information security, and responsibilities in computer security, termina enviando el que hacer a la parte operativa para
cobit, itil series ISO 2700, and other related definitions. mantener la informacin segura. Desde este punto vista la
seguridad informtica es un subconjunto de la seguridad de la
KeywordsInformation security, Hacker, COBIT, ITIL ISO informacin.
27000, security, access control.
Grafica sobre seguridad informacin/informtica:

I. INTRODUCTION
Seguridad de la informacin

E STE documento expone las algunos conceptos bsicos de


Seguridad Informtica para la conformacin del grupo
HACKGOV. El documento aborda temas como seguridad
Riesgos Normas Gestin

informtica, seguridad de la informacin, responsabilidades Seguridad Informtica


en la seguridad informtica, cobit, itil serie ISO 2700, y otras
definiciones relacionadas. Control de acceso, firewall, antivirus

II. SEGURIDAD INFORMTICA Fuente Autor

Describir con sus propias palabras qu es la seguridad


informtica? Qu es seguridad de la informacin? Qu
diferencia existe entre las dos? Generar un grfico para III. COBIT, ITIL, ISO27000, ISO 27001
explicar de una forma ms didctica.
Estndares/practicas de tecnologa de la informacin.
La seguridad informtica es la proteccin hardware y software
relacionado con los dispositivos que involucran informacin, A. COBIT
es decir, toda la parte tcnica.
COBIT (Control Objectives for Information an related
Este trabajo hace parte de la seleccin del grupo HACKGOV. Como parte Tecnology), Objetivos de Control para Informacin y
del trabajo de Fundamentos de seguridad Informtica UNAD. Tecnologas relacionadas, es un marco de trabajo de la
Rubn Daro Martnez Arce estudiante de Esp. De Seguridad Informtica tecnologas de informacin que puede conectar los
UNAD, Escuela de Ciencias Bsicas, Tecnologa e Ingeniera. COL (e-mail:
rubenmartinez1907@hotmail.com).
requerimiento de control con los aspectos tcnicos y los
Andrs Felipe Erazo Jimnez estudiante de Esp. De Seguridad Informtica riesgos del Negocio tiene base en componente y principios [2].
UNAD, Escuela de Ciencias Bsicas, Tecnologa e Ingeniera. COL (e-mail:
eraso.andres@hotmail.com). Componentes del marco de trabajo:
Cristian Camilo Gantiva Rincn estudiante de Esp. De Seguridad - Principios
Informtica UNAD, Escuela de Ciencias Bsicas, Tecnologa e Ingeniera.
COL (e-mail: ccgantivar@hotmail.com).
- Arquitectura
Andres Velez Perez estudiante de Esp. De Seguridad Informtica UNAD, - Facilitadores
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera. COL (e-mail: - Gua de implementacin
avelezpe@unadvitual.edu.co).
C-20170901-001 2

Sus principios:
- Marco de Trabajo
- Satisfacer a las partes interesadas
TABLA I
- Enfoque al negocio y su contexto COMPARACIN COBIT, ITIL, ISO27000 E ISO 27001
-Fundamento en facilitadores
- Separa el gobierno de la administracin COBIT ITIL ISO 27000 ISO 27001

ISACA CCTA-OGC- ISO/IEC


COBIT es desarrollado por ISACA su versin actual es la AXELOS (2013)
cinco (5) [3]. La versin 5 incluye un modelo de negocio para Control y Gestin de servicios Estndar para la
seguridad de la informacin BMIS (Business Model for Gobierno TI seguridad de la
informacin informacin
Information Security). Enfocado a Enfocado a Servicios Seguridad de la
procesos TI Informacin
Proporciona el como
B. ITIL para los aspectos de la
gestin.

ITIL (Informatio Technology Infrastructure Library),


Biblioteca de Infraestructura de Tecnologas de Informacin,
defiende que los procesos de TI estn alineados con las
Existe un documento que dice Alineando COBIT4.1,
necesidades del negocio y apoyen sus procesos principales.
ITILV3 e ISO/IEC 27002 en beneficio de la empresa, este
Proporciona una orientacin sobre cmo usar TI como una
documento muestra cmo se articulan estas prcticas. [7]
herramienta para facilitar el cambio y el crecimiento del
negocio [4].

Se basa en:
IV. CONOCIMIENTOS MNIMOS SEGURIDAD
- Estrategia del servicio
- Diseo del servicio
- Servicios de transicin Determinar y describir cada uno de los conocimientos
- Servici de Operacin mnimos que requiere tener un profesional en seguridad
- Mejora continua del servicio informtica.

Debe conocer definiciones bsicas sobre virus (y sus


C. ISO 2700 e ISO 27001 variantes), hacker (y sus variantes, delincuente informtico),
elementos de proteccin (como firewalls), estndares de
Serie de estndares ISO/IEC 27000 seguridad, marcos de trabajo, detener conocimiento sobre los
riegos que afectan la informacin. Conceptos como
1) ISO 27000 [5] confidencialidad, integridad, disponibilidad, tolerancia a
fallos, copias de seguridad, control de acceso.
El estndar ISO/IEC 27000 ofrece una informacin general de
los estndares relacionados con la Gestin de la Seguridad de
la Informacin.
V. SEGURIDAD FSICO/TECNOLGICA
El documento brinda el vocabulario usado, el alcance y
propsito de cada uno de los estndares de la serie ISO/IEC
Qu es la seguridad fsica y la seguridad tecnolgica?
27000.
La seguridad fsica consiste en la aplicacin de barreras y
El propsito del estndar es describir los fundamentos de
limitaciones de acceso fsico, controles y mecanismos de
ISMS (Information security management system). Sistema de
seguridad dentro y fuera de los sistemas y oficinas de los
gestin de la seguridad de la informacin.
sistemas de informticos. La seguridad fsica tiene como fin y
objetivo poner barreras de posibles amenazas ocasionadas por
Esta norma es descargable del sitio oficial [6].
el hombre o por la naturaleza, las principales son las
ocasionadas por el ser humano y algunas de ellas son el
2) ISO 27001
sabotaje, robo de informacin, incendios accidentales, en fin.
Estos son algunos de los medios para contrarrestar las posibles
Este estndar especifica los requerimientos para implementar
amenazas de la seguridad fsica.
un sistema de gestin de la seguridad de la informacin
basado en riesgos, esta norma internacional puede ser utilizada
Control de acceso
por cualquier empresa sin importar su tamao.
El control de acceso no solo requiere la capacidad de
Contiene un conjunto de controles para mitigar el riesgo en los
identificacin, tambin asociar la apertura o cierre de puertas,
activos relaciones con la seguridad de la informacin.
C-20170901-001 3

permitir o negar acceso, basado en restricciones de tiempo,


rea o sector dentro de una organizacin. (Informtica)
VII. DID
Proteccin electrnica
De que trata la defensa en profundidad o ms conocida como
Deteccin de robo, intrusin, asalto e incendios mediante la (DiD)?
utilizacin de sensores conectados a centrales de alarmas
La defensa en seguridad es un mldelo el cual consiste en
La seguridad tecnolgica son herramientas sistematizadas implementar diversas varios controles y barreras en los
estratgicas para mejorar los diseos de soluciones de sistemas e infraestructuras con el propsito de frenar la
seguridad fsica, optimizando las tcnicas de disuasin y actividad de hackers y software maliciosos con el propsito de
prevencin del riesgo frente a posibles ataques que si lograr vulnerar esta seguridad no se vea involucrada
delincuenciales. toda la organizacin sino solo una parte de esta.
Estas son algunas claves importantes y fundamentales para la Lo primero que se debe hacer es conocer el inventario fsico
seguridad tecnolgica de una empresa o institucin: con el que cuenta la organizacin para realizar una evaluacin
de riesgos con el fin de organizar un plan de diseo y tomar
Infraestructura robusta medidas relacionadas con la administracin del personal como
Arquitectura la creacin de usuarios y restringir permisos de administrador
Operaciones seguras a estos.
Administracin de riesgos Los procedimientos y polticas de seguridad son importantes
en toda organizacin junto con los roles que cada uno de sus
Referencias [8]. miembros debe tener en este proceso.
La seguridad fsica es otro medio ce proteccin la creacin de
usuarios en el sistema es importante para evitar que usuarios
no registrados tengan acceso al mismo una medida
VI. SEGURIDAD INFORMTICA Y SU IMPORTANCIA complementaria puede ser la creacin de alarmas y cmaras de
seguridad.
Realizar un ensayo donde se exprese las dimensiones de la La seguridad perimetral es la primera lnea de defensa en
seguridad informtica y su importancia en organizaciones y cuanto a seguridad para esto se utilizan los cortafuegos que
empresas. han evolucionado con el tiempo y acoplndose a las nuevas
tecnologas un ejemplo de esto es el NGFW (Next Generation
La seguridad informtica tiene tres dimensiones Firewall)
fundamentales muy importantes, la confidencialidad, Las redes internas cuentas con diversas medidas de seguridad
integridad y disponibilidad. una de estas es la utilizacin de VLANs que se encargan de
La confidencialidad protege ese valor, hace que siga intacto, la separar el trfico de internet y las ACLsque permiten o
informacin confidencial tiene valor mientras siga siendo deniegan el paso de informacin antes de llegar al firewall.
confidencial y puede perderlo todo si esta dimensin deja de El control de acceso que limita el uso de aplicaciones
existir. En ocasiones, la confidencialidad no es una necesidad reduciendo el uso de internet a lo estrictamente necesario
derivada directamente del valor de la informacin. Existen dentro de una organizacin.
leyes y regulaciones que imponen que determinada El uso de protocolos al momento de instalacin de
informacin tiene que ser confidencial. aplicaciones limitndolas solo a darles los permisos necesarios
La integridad de la informacin implica que los datos no se para su ejecucin evita que se tenga acceso de manera remota
ven afectados por errores o por modificaciones no deseadas, ni al sistema o se ejecuten virus
estn incompletos. Debe ser informacin real, correcta y
verdica. Algunos de los mecanismos que podemos implementar para
La disponibilidad de la informacin es tan importante como esta defensa es la utilizacin de antivirus, contraseas
las dos dimensiones mencionadas anteriormente, ya que nos complejas, firewalls, segmentacin, redes privadas, paquetes
permite acceder en cualquier momento a la misma y realizar de administracin entre otros.
cualquier tipo de consulta, por lo mismo se deben aplicar todo
tipo de procedimientos y polticas para lograr la disponibilidad Referencias [10], [11].
de la informacin en tiempo real. (Las dimensiones de la
Seguridad de la Informacin)
En las empresas es de gran importancia porque les permite
guardar y tener su informacin solo para ellos, evitando fugas VIII. CONTROL DE ACCESO
y que los dems tengan el acceso y sepan su informacin,
tenerla disponible para acceder a ella cuando lo requieran. Cmo define un sistema de control de acceso? Qu clases y
tipo de controles existen? Incorpore imgenes y costo de los
Referencia [9]. controles de acceso que investiguen.
C-20170901-001 4

Los sistemas de control de acceso es un mecanismo que Ejemplo de un sistema de control de acceso en red:
permite o restringe en funcin de la identificacin el acceso a
datos o recursos.

Hay tres componentes fundamentales que determinan el


acceso a los recursos, los cuales son:

Mecanismo de autenticacin: Clave, lector biomtrico,


contrasea.
Mecanismo de autorizacin: Es la que permite o no el
acceso.
Mecanismo de trazabilidad: Complementa el mecanismo de
autorizacin en los casos que este puede fallar.

Se encuentran dos clases de acceso de control, por software o


por hardware.
Imagen Control Acceso [14]
Podemos decir que el sistema de control de acceso mediante
Algunos sistemas de control de acceso son los siguientes:
software es cuando por ejemplo se digita la clave para ingreso
de inicio de sesin a un S.O, otro ejemplo sera cuando nos
autenticamos al momento de ingresar al correo electrnico. Sistema de control mediante huella Anviz EP 300

Por otra parte, un sistema de control de acceso por hardware


los podemos clasificar en dos:

Sistemas de control de acceso autnomos


Sistemas de control de acceso en red

Referencia [12].

Los sistemas de control de acceso autnomos son los sistemas


que permiten o restringen el acceso pero que no estn
conectados a un PC o a un sistema central. La gran desventaja
de estos sistemas que es que no pueden almacenar registros de
Imagen de Control de Acceso [15]
eventos como por ejemplo dar accesos por horarios, por grupo
de puertas, por tipos de usuarios, etc., mediante una llave
Es un sistema control de ingreso mediante lectura de huella el
electrnica. Algunos de estos sistemas son los que utilizan
cual registra los datos de entrada y salida de los empleados.
claves, proximidad o biometra. Este registro lo puede obtener conectando una memoria USB o
tambin trae puerto de salida TCP/IP con el cual mediante un
Ahora los sistemas de control de acceso en red son los que
PC o un sistema remoto podr controlar los registros de los
utilizan un software con el fin controlar y llevar un registro de
ingresos y salidas del personal.
todas las operaciones realizadas por el sistema, por ejemplo,
fecha de ingreso y salida, hora de ingreso y salida,
Este sistema tiene un valor de $419.900 pesos
autenticacin de usuarios. Estos sistemas estn conectados a
un PC local o un sistema remoto
Sistema de control de acceso mediante tags RFID

Imagen control de accesos [13]


C-20170901-001 5

IX. PILARES

Cules son los pilares de la seguridad informtica? De un


ejemplo de cada pilar.

1. Integridad: garantizar que la informacin no sea alterada ni


pueda ser alterada, se debe resguardar la informacin y su
contenido.
Un ejemplo de esto sera una persona que ingresa a la
organizacin y sin autorizacin de esta realiza modificaciones
a los registros de la misma vulnerando la propiedad, en este
caso para evitar este inconveniente puede hacerse uso de las
firmas digitales

2. Confidencialidad: solo las personas autorizadas pueden


tener acceso a la informacin deteccin, cifrado ocultar la
informacin ante usuarios no autorizados. Tambin debe
Imagen de control de acceso [16]
tenerse encuentra los permisos de acceso quienes puede
ingresar a estos sistemas.
Este es un sistema que incorpora tags RFID en este caso en
Un ejemplo de este tema seria que un empleado de la
forma de llaveros y una clave de acceso numrica con el fin de
organizacin brinde informacin confidencial de esta a su
dar ingreso a un rea a la persona que cuente con uno de estos competencia causando prdidas econmicas a la organizacin.
elementos.
Para evitar esto es aconsejable bloquear las entradas a
dispositivos externos en los computadores como lo son
Tiene un costo de $68.990 pesos
puertos usb y unidades de CD
Sistema de control por medio de software 3. Disponibilidad: se debe lograr que la informacin sea
accesible para la persona que la necesite en cualquier lugar se
debe asegurar que la empresa sigue funcionando a pesar de las
circunstancias.
Un ejemplo de esta sera un fallo en el servidor causando que
no se pueda acceder a la informacin o un computador que por
algn motivo deje de funcionar por alguna circunstancia
causando demoras en la informacin que se desea obtener de
estos, con el fin de evitar estos problemas es aconsejable que
se cuente con copias de seguridad de toda la organizacin
(backup). [17], [18].

X. BLACK/WHITE HACKERS

El termino de hacker de sobrero negro y haker de sobrero


blanco (Black-hat Hackers y White-hat Hackers) se origina
por el uso de chicos malos y chicos buenos por pelculas del
viejo oeste americano [19]. En si un Hacker Informtico es
una persona especializada en esta rea, el termino se ha est
Imagen Ingreso Amazon.com
usando para definir persona que usan su conocimiento para
causar daos.
Sistemas de control que permiten o no el ingreso mediante
validaciones tanto de un nombre de usuario como una
Black-hat Hackers
contrasea con el fin de dar a acceso a un servicio. Todas las
validaciones se hacen mediante software.
Son personas que atacan sin aprobacin de los dueos de la
infraestructura informtica y que benefician a una comunidad,
Costo: Gratis
provocando solo daos durante el ataque (como una cyber-
guerra).

White-hat Hackers
C-20170901-001 6

En la actualidad es mal utilizado el nombre de los hackers ya


Son personas que realizan ataques con autorizacin del que personas que no tienen siquiera un nivel de programacin
afectado en bsqueda de fallas en sus sistemas usando ni conocimiento en redes puede hacer un mensaje hacindose
metodologas abiertas como ISSAF, OSSTMM y OWASP. pasar por una empresa con el fin de robar contraseas o
nmeros de tarjetas de crdito para realizar un acta delictivo, y
Existen una clasificacin de por lo menos seis (6) categoras en muchas ocasiones estas personas se hacen llamar hackers o
de hackers: black-hat hackers, white-hat hackers, gray-hat se les da este nombre cuando est siendo mal utilizado.
hackers, script kiddies, the hactivist, and the cyberterrorist
[20]. Para concluir un hacker puede utilizar su conocimiento para
entornos de seguridad o para actos delictivos, pero no se puede
generalizar que todos los hackers son delincuentes porque se
estara dando una definicin generalizada a una comunidad de
XI. HACKER VS DELINCUENTE INFORMTICO expertos en los sistemas informticos. [21], [22], [23].

Es lo mismo un hacker a un delincuente informtico? Debe


Generar un debate por lo menos de media pgina sobre esta REFERENCIAS
Comparacin.
[1] J. J. Cano, "JOnline: La Gerencia de la Seguridad de la
Bueno lo primero que tenemos que tener es una definicin de Informacin: Evolucin y Retos Emergentes," ISACA,
que significa Hacker a lo cual se da alusin a una persona 2011. [Online]. Available:
experta en alguna rama de la tecnologa, a menudo en el rea https://www.isaca.org/Journal/archives/2011/Volume-
de la informtica, el cual se dedica a intervenir o realizar 5/Pages/JOnline-La-Gerencia-de-la-Seguridad-de-la-
alteraciones tcnicas con buenas o malas intenciones sobre un Informacion-Evolucion-y-Retos-Emergentes.aspx.
producto o un dispositivo. [Accessed 5 Septiembre 2017].
[2] ISACA, "COBIT 5 Spanish," [Online]. Available:
Ahora para dar respuesta a la pregunta que si es lo mismo un
http://www.isaca.org/COBIT/Pages/COBIT-5-
Hacker a un delincuente informtico debemos saber con qu
spanish.aspx. [Accessed 1 Septiembre 2017].
fin o medio utilizara esta persona su conocimiento, no es lo
mismo una persona que quiera estudiar, corregir, fortalecer un [3] ISACA, "COBIT 5," [Online]. Available:
sistema a una persona que utilice sus conocimientos para http://www.isaca.org/cobit/pages/default.aspx.
realizar actividades ilcitas para vulnerar, extraer o destruir. [Accessed 1 Septiembre 2017].
[4] AXELOS GLOABL BET PRACTICE, "What is ITIL
Es por esto que se han denominado en dos categoras, los Best Practice?," [Online]. Available:
White hats o sombreros blancos y los Black hats o sombreros https://www.axelos.com/best-practice-
negros, los cuales definiremos a continuacin: solutions/itil/what-is-itil. [Accessed 1 Septiembre 2017].
[5] ISO/IEC, ISO/IEC 27000:2016(E) 4th, Vernier: ISO,
Los White hats o tambin denominados hackers ticos, son 2016.
aquellos que utilizan sus conocimientos para mejorar los
[6] ISO, "Freely Available Standards," [Online]. Available:
sistemas en materia de seguridad, buscando bugs o errores con
http://standards.iso.org/ittf/PubliclyAvailableStandards/.
el fin de encontrar vulnerabilidades en los sistemas
[Accessed 01 Septiembre 2017].
informticos. Entre estos usuarios encontramos los Grey hats
los cuales atacan los sistemas con el fin de ofrecer sus [7] OGC, "Aligning COBIT 4.1, ITIL V3 and ISO/IEC
servicios en el rea de la seguridad y corregir los posibles 27002 for Business Benefit," [Online]. Available:
errores o vulnerabilidades que este contenga. http://www.isaca.org/Knowledge-
Center/Research/ResearchDeliverables/Pages/Aligning-
Los Black hats son personas que realizan actividades ilcitas COBIT-4-1-ITIL-V3-and-ISO-IEC-27002-for-
para vulnerar, extraer, robar, destruir informacin de los BusinessBenefit.aspx. [Accessed 1 Septiembre 2017].
sistemas informticos. Dentro de este grupo podemos [8] Alumnos de 2 de SMR del IES Medina Azahara,
encontrar los crakers y los phreakers, los cuales se encargan de "SEGURIDAD INFORMTICA SMR," [Online].
plantar virus, robar contraseas, modificar software, Available:
interrumpir el mundo de las telecomunicaciones. https://seguridadinformaticasmr.wikispaces.com/TEMA
+2+-+SEGURIDAD+F%C3%8DSICA. [Accessed 2
Esto quiere decir que un hacker no se lo puede denominar Septiembre 2017].
como un delincuente informtico porque depende del fin para [9] Seguridad y Continuida, "Las dimensiones de la
el cual utilice su conocimiento, solo aquellos que quieran Seguridad de la Informacin," [Online]. Available:
vulnerar sistemas con fines delictivos con el fin de hacer un https://www.seguridadycontinuidad.com/las-
dao a las personas o a las organizaciones por fines dimensiones-de-la-seguridad-de-la-informacion/.
monetarios generalmente. [Accessed 2 Septiembre 2017].
C-20170901-001 7

[10] E. Echave, "Enredando con redes ," 20 Octubre 2015. Septiembre 2017].
[Online]. Available: [23] L. Setfree, VIX, [En lnea]. Available:
https://enredandoconredes.com/2015/10/20/defensa-en- http://www.vix.com/es/btg/tech/13182/que-es-un-hacker.
profundidad-breve-repaso/. [Accessed 2 Septiembre [ltimo acceso: 3 Septiembre 2017].
2017].
[11] SEFU-INFO, "Seguridad Informtica," 12 Diciembre
2008. [Online]. Available:
https://seguinfo.wordpress.com/2008/12/03/defensa-en-
profundidad-defense-in-depth/. [Accessed 2 Septiembre
2017].
Andres Velez Perez naci en Tulu, Valle del Cauca, COL,
[12] ISEC, "Control de acceso: qu es y para qu sirve," en 1984, recibi el ttulo de Ingeniero de sistemas en la
[Online]. Available: http://www.isec.com.co/control-de- Universidad del Valle 2008.
acceso-que-es-y-para-que-sirve/. [Accessed 3 Desde el 2012 viene laborando como Ingeniero de
Septiembre 2017]. Proyectos BPM para Pragma S.A en la ciudad de Cali.
[13] DOINTECH SAS, "Sistemas de Control de Accesos,"
[Online]. Available:
http://www.dointech.com.co/control-de-acceso.html.
[Accessed 3 Septiembre 2017].
[14] J. Villegas, " Qu es un Sistema de Control de Acceso
?," TECNOSeguro, [Online]. Available:
https://www.tecnoseguro.com/faqs/control-de-
acceso/%C2%BF-que-es-un-control-de-acceso.html.
[Accessed 3 Septiembre 2017].
[15] MercadoLibre, [Online]. Available:
https://articulo.mercadolibre.com.co/MCO-447176439-
control-de-acceso-anviz-ep300-con-sistema-biometrico-
usb-_JM. [Accessed 3 Septiembre 2017].
[16] MercadoLibre, [Online]. Available:
https://articulo.mercadolibre.com.co/MCO-449427744-
sistema-de-control-de-acceso-rfid-proximidad-puerta-
entrada-_JM. [Accessed 3 Septiembre 2017].
[17] bligoo, "Seguridad de la Informacin," [Online].
Available:
http://seguridaddeinformacion.bligoo.com/los-pilares-
de-la-seguridad-informatica#.Waw278aQyt9. [Accessed
2 Septiembre 2017].
[18] F. N. Solarte Solarte, "Sistema de gestin de seguridad
informtica - SGSI," 4 Julio 2016. [Online]. Available:
http://blogsgsi.blogspot.com.co/2016/07/normal-0-21-
false-false-false-es-co-x_27.html. [Accessed 2
Septiembre 2017].
[19] J. A. Thomas Wilhelm, "The Modern Ninha, Ch 2," in
Ninja Hacking: Unconventional Penetration Testing
Tactics and Techniques, Elsevier, 2010, pp. 26-27.
[20] R. Moore, Cybercrime: Investigating High-Technology
Computer Crime, second edition, New York: Routledge,
2014.
[21] Definicin ABC, "Definicin de Hacker," [Online].
Available:
https://www.definicionabc.com/tecnologia/hacker-2.php.
[Accessed 3 Septiembre 2017].
[22] A. Muoz de Frutos, "Qu es un hacker y qu tipos de
hacker existen?," 31 Octubre 2015. [Online]. Available:
http://computerhoy.com/noticias/software/que-es-
hacker-que-tipos-hacker-existen-36027. [Accessed 3

Vous aimerez peut-être aussi