politicas de seguridad y legislaciones ciberseguridad

8
  UNIVERSIDAD NACIONAL DE COLOMBIA TECNOLOGIA EN ELECTRONICA Y COMUNICACIONES ACTIVIDAD; LA LEY 1273 DE 2009 BOGOTA 2014

Upload: cristian-jc

Post on 05-Oct-2015

7 views

Category:

Documents


0 download

DESCRIPTION

En que tipos de delitos se puede incurrir al violar la privacidad e información de terceros en la red.

TRANSCRIPT

  • UNIVERSIDAD NACIONAL DE COLOMBIA

    TECNOLOGIA EN ELECTRONICA Y COMUNICACIONES

    ACTIVIDAD; LA LEY 1273 DE 2009

    BOGOTA 2014

  • Actividad 1:

    Segn la ley colombiana para la proteccin de la integridad, confidencialidad y disponibilidad de

    los datos en los sistemas informticos, las penas especificas en multa y prisin son

    respectivamente:

    - para acceso abusivo a un sistema informtico: es decir, por ejemplo, el acceso no

    autorizado por el legitimo dueo del equipo, la pena incurrir en crcel, de 48 a 96 meses

    y en multa de 100 a 1000 salarios mnimos legales vigentes.

    - Para la obstaculizacin ilegitima de un sistema informtico o red de telecomunicaciones:

    por ejemplo, los conocidos ataque de denegacin de servicio (DoS) a paginas del gobierno

    por supuestos integrantes de anonimous hace unos aos , aquel que impida u

    obstaculice el acceso normal a un sistema informtico, la pena ser de 48 a 96 meses de

    crcel, y una multa de 100 a 1000 salarios mnimos legales vigentes, siempre y cuando la

    persona no haya incurrido en un delito mayor.

    - Para la interceptacin de datos informticos: para aquellos que intercepten informacin

    sin una orden judicial previa en su origen, destino o al interior de un sistema informtico

    que los transporte, por ejemplo, aquel que intercepta llamadas telefnicas por medio de

    software conectndose a las estaciones de abonados, clulas telefnicas, o desde

    estaciones mviles, incurrir en pena de 36 a 72 meses de crcel.

    - Para el dao o corrupcin de datos: para aquellos que sin autorizacin de un organismo

    competente, destruya, dae, borre, altere o suprima informacin , o un sistema de

    informacin, esto incluye sus componentes fsicos as como cualquier sistema necesario

    para el correcto funcionamiento del sistema de informacin, ejemplo, si extraigo son

    autorizacin el disco duro de un equipo, si agrego un valor que altere una hoja de calculo,

    si borro archivos sin la autorizacin de su dueo, la pena va de 48 a 96 meses en prisin y

    es sancionada con 100 a 1000 salarios mnimos legales vigentes.

    - Creacin o uso de malware: para aquel que sin autorizacin de un organismo competente,

    cree, trafique, adquiera, distribuya, venda, regale, envi, introduzca o extraiga software

    malicioso; que pueda alterar el normal comportamiento de un sistema informtico, como

    por ejemplo, el uso de snifers, applets, cookies, plugins, direccionadores, spyware,

    gusanos etc. la pena es de 48 a 96 meses de crcel y multa de 100 a 1000 salarios

    mnimos legales vigentes.

    - Para la violacin de datos personales: para aquellos que adems de interceptar

    informacin de la victima, sin estar autorizados para ello vendan, distribuyan, publiquen,

  • divulguen, modifiquen o empleen informacin personal como contraseas, informacin

    confidencial, patentes, servicios, registros, o cualquier dato que pueda daar la

    integridad, el buen nombre o el goodwill de una persona o empresa. 48 a 96 meses de

    crcel y multa de 100 a 1000 smlv.

    - Para el que suplante sitios web para la captura de datos personales: la creacin,

    desarrollo, venta, distribucin, venta, diseo, o ejecucin de cualquier programa que

    suplante identidades, como pginas web, correos electrnicos, pop ups..etc. el mejor

    ejemplo de esto lo tenemos aqu mismo, en Colombia, la suplantacin de los sitios web de

    entidades bancarias que permite a los delincuentes tomar las contraseas de los usuarios

    y otros datos asociados al banco,, la pena es de 48 a 96 meses de crcel y multa de 100 a

    1000 smlv. Siempre que el delito en que se incurri no pueda ser sancionado con una pena

    ms grave, por reclutar victimas en el proceso.

    Actividad 2:

    El articulo 269 H, que habla sobre las circunstancias de agravacin punitiva, en el que las penas

    mencionadas en este articulo, sern aumentadas, de la mitad a tres cuartas partes si la conducta

    se cometiere utilizando como instrumento a un tercero de buena fe, adems si esta persona es la

    responsable del manejo de la administracin, manejo o control de dicha informacin, adems de

    esto se impondr una sancin de hasta 3 aos, inhabilitando al presunto responsable para ejercer

    cualquier profesin que se relacione con sistemas de informacin procesada en equipos

    computacionales.

    Actividad 3:

    La transferencia no consentida de activos, consiste en cualquier tipo de manipulacin por medio

    de software, o artificios que permitan la corrupcin de una red, para, valindose de estos, poder

    transferir dinero, acciones, informacin, derechos etc., de una persona a otra sin autorizacin

    alguna, esto se puede llevar a cabo tambin suplantando identidades o permisos, la pena que

    puede acarrear va desde los 48 a los 120 meses de prisin y en una multa de 200 a 1500 SMLV, la

    sancin tambin se le puede imponer a cualquier persona que fabrique, disee, venda, ofrezca,

    publique o facilite programas o dispositivos para tal fin, o cualquier otra clase de estafa

    informtica. Adems se puede duplicar el castigo si la captacin de dinero lograda a la hora del

    delito fuera mayor a los 200 SMLV.

    Actividad 4:

  • El acceso abusivo a un sistema informtico, consiste simplemente, en el acceso no autorizado,

    furtivo, prohibido, denegado por parte del propietario del sistema, un ejemplo que podra dar, si

    yo fuese un practicante de la tecnologa, que hace su prctica empresarial en la universidad, en el

    rea de informtica, y fuese un estudiante que aprovechando su acceso privilegiado al sistema de

    notas, entrase sin autorizacin y modificara las notas de mis compaeros o las mas, sin

    autorizacin del docente. Pues aunque tengo acceso al sistema, no tengo permiso de realizar esos

    cambios, y estoy faltando a la buena fe de las dems personas para con mi persona, otro ejemplo

    podra ser, si creo que mi novia me est siendo infiel, buscar la manera de acceder a su cuenta de

    correo, facebook, etc. Para confirmar mi corazonada, en este caso estoy igualmente entrando sin

    autorizacin en su rea personal, SU PRIVACIDAD, y no tengo derecho, aunque ella me este siendo

    infiel, de violar su privacidad, ni de hacerla pblica, etc.

    Actividad 5:

    a. Considero que se incurre en un delito si yo no tengo la autorizacin de monitorear esa red,

    pues lo que estoy haciendo, claro est, si es sin autorizacin del propietario, es incurrir en

    los numerales 269a, c y f. aunque, haciendo un aparte aqu, muchos de los hackers de

    sombrero blanco, suelen hacer este tipo de monitoreo, para aprender, y hacer adems un

    bien a las empresas objetivo a las que lo hacen, encontrando vulnerabilidades en los

    sistemas y reportndolas a esas empresas, normalmente incurren en una multa, pero son

    contratados por estas empresas y la ley termina sin ser aplicada a ellos. As que creo que

    es muy subjetivo, de la reaccin de la vctima, de la intencin del que accede a la red, de

    los datos que contengan en fin, la ley suele ser muy subjetiva con cada sujeto y con cada

    situacin, adems de no ser siempre justa. :/

    b. Estoy captando informacin de esa red (269c), a la que no tengo la debida autorizacin,

    violando la privacidad de su propietario (269f), monitoreando sin su Consentimiento y

    accediendo abusivamente a esta (269a).

    c. Creo que no se hablo sobre el articulo 269I, hurto por medios informticos o semejantes;

    en Colombia, este tipo de delitos son muy comunes, se aprovecha la ventaja de la

    informacin para hacer uso de esta estafando, chantajeando, amenazando, o robando

    directamente a las personas, sin mencionar, que adems, se suplantan en muchos casos a

    terceros, fundaciones, entidades, etc., aprovechndose de la buena fe de las personas y de

    que NO TODA LA POBLACION TIENE CONOCIMIENTOS EN SEGURIDAD INFORMATICA.

    Pienso que este taller puede aportarnos mucho, no solo en el rea laboral sino tambin en

    el rea personal, en la que muchos de nosotros seguramente hemos pensado alguna vez

  • en incurrir en un delito de estos, sin saberlo, caso acceder al facebook de otra persona, en

    el mundo cambiante en que vivimos, en el que cada vez es ms fcil acceder a la

    informacin desde dispositivos personales, tambin se hace ms fcil incurrir en estos

    delitos, pues es ms fcil conocer la vida personal de los dems, saber con quin estn, en

    qu lugar, como se llaman, su nmero telefnico, en ese aspecto, creo que somos esclavos

    de la tecnologa, y aquel que no sabe cmo cuidar su privacidad esta mas predispuesto a

    ser vctima de este tipo de delitos, por lo que no solamente se trata de no cometer estos

    delitos, sino de evitar que alguien ms nos convierta en victimas de estos.

    PROTOCOLO EIGRP

  • PARA LA PRESENTE ACTIVIDAD HE UTILIZADO UN TALLER REALIZADO HACE 2 SEMESTRES, EN LA

    MATERIA DE REDES:

    La topologa es la siguiente:

    El sistema comunica mediante 3 enrutadores con topologa de anillo, las tres sedes de la

    universidad militar, la sede de medicina, el campus en cajic y la sede calle 100, todo est

    direccionado mediante el protocolo RIP v2, y permite el escalamiento de la red mediante switch

    de capa 2.

  • Nada ms comenzar la simulacin en tiempo real y sin haber asignado paquetes, el sistema ya me

    muestra un envi de paquetes desde un PC, por medio de ICMP.

    Al hacer una auto captura de paquetes, la red nos muestra que el Router configurado con

    protocolo RIP v2, enva los paquetes desde este a todas sus redes adyacentes.

  • Y nos muestra la trama completa que se sigue desde que este los entrega a cada uno de los dems

    routers, y como estos luego entregan los paquetes en cada host.