Date post: | 05-Oct-2015 |
Category: |
Documents |
Upload: | cristian-jc |
View: | 5 times |
Download: | 0 times |
UNIVERSIDAD NACIONAL DE COLOMBIA
TECNOLOGIA EN ELECTRONICA Y COMUNICACIONES
ACTIVIDAD; LA LEY 1273 DE 2009
BOGOTA 2014
Actividad 1:
Segn la ley colombiana para la proteccin de la integridad, confidencialidad y disponibilidad de
los datos en los sistemas informticos, las penas especificas en multa y prisin son
respectivamente:
- para acceso abusivo a un sistema informtico: es decir, por ejemplo, el acceso no
autorizado por el legitimo dueo del equipo, la pena incurrir en crcel, de 48 a 96 meses
y en multa de 100 a 1000 salarios mnimos legales vigentes.
- Para la obstaculizacin ilegitima de un sistema informtico o red de telecomunicaciones:
por ejemplo, los conocidos ataque de denegacin de servicio (DoS) a paginas del gobierno
por supuestos integrantes de anonimous hace unos aos , aquel que impida u
obstaculice el acceso normal a un sistema informtico, la pena ser de 48 a 96 meses de
crcel, y una multa de 100 a 1000 salarios mnimos legales vigentes, siempre y cuando la
persona no haya incurrido en un delito mayor.
- Para la interceptacin de datos informticos: para aquellos que intercepten informacin
sin una orden judicial previa en su origen, destino o al interior de un sistema informtico
que los transporte, por ejemplo, aquel que intercepta llamadas telefnicas por medio de
software conectndose a las estaciones de abonados, clulas telefnicas, o desde
estaciones mviles, incurrir en pena de 36 a 72 meses de crcel.
- Para el dao o corrupcin de datos: para aquellos que sin autorizacin de un organismo
competente, destruya, dae, borre, altere o suprima informacin , o un sistema de
informacin, esto incluye sus componentes fsicos as como cualquier sistema necesario
para el correcto funcionamiento del sistema de informacin, ejemplo, si extraigo son
autorizacin el disco duro de un equipo, si agrego un valor que altere una hoja de calculo,
si borro archivos sin la autorizacin de su dueo, la pena va de 48 a 96 meses en prisin y
es sancionada con 100 a 1000 salarios mnimos legales vigentes.
- Creacin o uso de malware: para aquel que sin autorizacin de un organismo competente,
cree, trafique, adquiera, distribuya, venda, regale, envi, introduzca o extraiga software
malicioso; que pueda alterar el normal comportamiento de un sistema informtico, como
por ejemplo, el uso de snifers, applets, cookies, plugins, direccionadores, spyware,
gusanos etc. la pena es de 48 a 96 meses de crcel y multa de 100 a 1000 salarios
mnimos legales vigentes.
- Para la violacin de datos personales: para aquellos que adems de interceptar
informacin de la victima, sin estar autorizados para ello vendan, distribuyan, publiquen,
divulguen, modifiquen o empleen informacin personal como contraseas, informacin
confidencial, patentes, servicios, registros, o cualquier dato que pueda daar la
integridad, el buen nombre o el goodwill de una persona o empresa. 48 a 96 meses de
crcel y multa de 100 a 1000 smlv.
- Para el que suplante sitios web para la captura de datos personales: la creacin,
desarrollo, venta, distribucin, venta, diseo, o ejecucin de cualquier programa que
suplante identidades, como pginas web, correos electrnicos, pop ups..etc. el mejor
ejemplo de esto lo tenemos aqu mismo, en Colombia, la suplantacin de los sitios web de
entidades bancarias que permite a los delincuentes tomar las contraseas de los usuarios
y otros datos asociados al banco,, la pena es de 48 a 96 meses de crcel y multa de 100 a
1000 smlv. Siempre que el delito en que se incurri no pueda ser sancionado con una pena
ms grave, por reclutar victimas en el proceso.
Actividad 2:
El articulo 269 H, que habla sobre las circunstancias de agravacin punitiva, en el que las penas
mencionadas en este articulo, sern aumentadas, de la mitad a tres cuartas partes si la conducta
se cometiere utilizando como instrumento a un tercero de buena fe, adems si esta persona es la
responsable del manejo de la administracin, manejo o control de dicha informacin, adems de
esto se impondr una sancin de hasta 3 aos, inhabilitando al presunto responsable para ejercer
cualquier profesin que se relacione con sistemas de informacin procesada en equipos
computacionales.
Actividad 3:
La transferencia no consentida de activos, consiste en cualquier tipo de manipulacin por medio
de software, o artificios que permitan la corrupcin de una red, para, valindose de estos, poder
transferir dinero, acciones, informacin, derechos etc., de una persona a otra sin autorizacin
alguna, esto se puede llevar a cabo tambin suplantando identidades o permisos, la pena que
puede acarrear va desde los 48 a los 120 meses de prisin y en una multa de 200 a 1500 SMLV, la
sancin tambin se le puede imponer a cualquier persona que fabrique, disee, venda, ofrezca,
publique o facilite programas o dispositivos para tal fin, o cualquier otra clase de estafa
informtica. Adems se puede duplicar el castigo si la captacin de dinero lograda a la hora del
delito fuera mayor a los 200 SMLV.
Actividad 4:
El acceso abusivo a un sistema informtico, consiste simplemente, en el acceso no autorizado,
furtivo, prohibido, denegado por parte del propietario del sistema, un ejemplo que podra dar, si
yo fuese un practicante de la tecnologa, que hace su prctica empresarial en la universidad, en el
rea de informtica, y fuese un estudiante que aprovechando su acceso privilegiado al sistema de
notas, entrase sin autorizacin y modificara las notas de mis compaeros o las mas, sin
autorizacin del docente. Pues aunque tengo acceso al sistema, no tengo permiso de realizar esos
cambios, y estoy faltando a la buena fe de las dems personas para con mi persona, otro ejemplo
podra ser, si creo que mi novia me est siendo infiel, buscar la manera de acceder a su cuenta de
correo, facebook, etc. Para confirmar mi corazonada, en este caso estoy igualmente entrando sin
autorizacin en su rea personal, SU PRIVACIDAD, y no tengo derecho, aunque ella me este siendo
infiel, de violar su privacidad, ni de hacerla pblica, etc.
Actividad 5:
a. Considero que se incurre en un delito si yo no tengo la autorizacin de monitorear esa red,
pues lo que estoy haciendo, claro est, si es sin autorizacin del propietario, es incurrir en
los numerales 269a, c y f. aunque, haciendo un aparte aqu, muchos de los hackers de
sombrero blanco, suelen hacer este tipo de monitoreo, para aprender, y hacer adems un
bien a las empresas objetivo a las que lo hacen, encontrando vulnerabilidades en los
sistemas y reportndolas a esas empresas, normalmente incurren en una multa, pero son
contratados por estas empresas y la ley termina sin ser aplicada a ellos. As que creo que
es muy subjetivo, de la reaccin de la vctima, de la intencin del que accede a la red, de
los datos que contengan en fin, la ley suele ser muy subjetiva con cada sujeto y con cada
situacin, adems de no ser siempre justa. :/
b. Estoy captando informacin de esa red (269c), a la que no tengo la debida autorizacin,
violando la privacidad de su propietario (269f), monitoreando sin su Consentimiento y
accediendo abusivamente a esta (269a).
c. Creo que no se hablo sobre el articulo 269I, hurto por medios informticos o semejantes;
en Colombia, este tipo de delitos son muy comunes, se aprovecha la ventaja de la
informacin para hacer uso de esta estafando, chantajeando, amenazando, o robando
directamente a las personas, sin mencionar, que adems, se suplantan en muchos casos a
terceros, fundaciones, entidades, etc., aprovechndose de la buena fe de las personas y de
que NO TODA LA POBLACION TIENE CONOCIMIENTOS EN SEGURIDAD INFORMATICA.
Pienso que este taller puede aportarnos mucho, no solo en el rea laboral sino tambin en
el rea personal, en la que muchos de nosotros seguramente hemos pensado alguna vez
en incurrir en un delito de estos, sin saberlo, caso acceder al facebook de otra persona, en
el mundo cambiante en que vivimos, en el que cada vez es ms fcil acceder a la
informacin desde dispositivos personales, tambin se hace ms fcil incurrir en estos
delitos, pues es ms fcil conocer la vida personal de los dems, saber con quin estn, en
qu lugar, como se llaman, su nmero telefnico, en ese aspecto, creo que somos esclavos
de la tecnologa, y aquel que no sabe cmo cuidar su privacidad esta mas predispuesto a
ser vctima de este tipo de delitos, por lo que no solamente se trata de no cometer estos
delitos, sino de evitar que alguien ms nos convierta en victimas de estos.
PROTOCOLO EIGRP
PARA LA PRESENTE ACTIVIDAD HE UTILIZADO UN TALLER REALIZADO HACE 2 SEMESTRES, EN LA
MATERIA DE REDES:
La topologa es la siguiente:
El sistema comunica mediante 3 enrutadores con topologa de anillo, las tres sedes de la
universidad militar, la sede de medicina, el campus en cajic y la sede calle 100, todo est
direccionado mediante el protocolo RIP v2, y permite el escalamiento de la red mediante switch
de capa 2.
Nada ms comenzar la simulacin en tiempo real y sin haber asignado paquetes, el sistema ya me
muestra un envi de paquetes desde un PC, por medio de ICMP.
Al hacer una auto captura de paquetes, la red nos muestra que el Router configurado con
protocolo RIP v2, enva los paquetes desde este a todas sus redes adyacentes.
Y nos muestra la trama completa que se sigue desde que este los entrega a cada uno de los dems
routers, y como estos luego entregan los paquetes en cada host.