Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD

Por qué certificar una red?

Existen muchos y diferentes motivos que nos indican que debemos certificar una red, y a continuación enumeramos algunos de ellos.

Garantizan la inversión: La informática avanza muy deprisa, y no es raro que en un periodo de 4 o 5 años se cambien los servidores o se implanten nuevos dispositivos en una red. Es imprescindible tener la garantía de que el cableado realizado cumple con las normas especificadas y esto nos garantizará su funcionamiento en el futuro.

Garantiza el rendimiento: No es la primera vez que nos encontramos con redes de área local funcionando a un 10, 20 o 30% de la velocidad que soporta el cableado y su electrónica de red, y el cliente ni lo sabe. Lo único que nos puede garantizar la velocidad real de nuestra red es la certificación.

Garantiza la fiabilidad de la estructura informática: Mucha gente se vuelve loca en muchas ocasiones con fallos de comunicaciones, perdidas de datos en la red, y el cliente no sabe bien que está pasando. En muchas ocasiones y tras comprobar nuestros equipos, descartamos un fallo en los mismos pero los fallos de los sistemas persisten. Estos pueden ser originados por la propia red, o por un componente externo a la red que al activarse produce fallos en la misma. En estos casos es imprescindible el análisis y la certificación de una red.

En definitiva, certificando una red hacemos más rentable una empresa y garantizamos su funcionamiento.

¿Quien debe realizar la certificación?

La verificación o certificación de una red de área local debe ser realizada por personal calificado para ello, bien sea por CISCO, técnicos especialistas o Ingenieros de Certificación.

¿Qué significa certificar una red?

Una vez se ha finalizado la instalación de una red de área local, es imprescindible su comprobación para su correcto funcionamiento, y para ello se pueden utilizar diferentes tipos de aparatos electrónicos de medición que nos asegurarán y/o comprobarán diferentes parámetros de la misma.

En la actualidad podríamos decir que existen 3 tipos de comprobación en una instalación de red de área local, que son:

Verificación

La verificación de una red consta básicamente de la comprobación de la longitud, el mapeado de los hilos y su continuidad entre extremos. No verifica ningún otro parámetro técnico y permite básicamente confirmar que la conexión del cable y las rosetas o paneles esta efectivamente realizada. LA VERIFICACIÓN NO COMPROBARÁ NINGÚN OTRO DATO TÉCNICO, Y POR TANTO NO GARANTIZA NI LA VELOCIDAD NI LA CALIDAD DE LAS COMUNICACIONES.

Los aparatos verificadores normalmente se utilizan previamente a la certificación de una red, y no almacenan resultados.

Cualificación

La cualificación de una red se utiliza en aquellos casos en los cuales un cliente ya dispone de una instalación de una red de área local, pero no está seguro si está preparada para albergar nuevas aplicaciones o configuraciones. La cualificación la utilizaremos para verificar que esa red cumple los estándares necesarios para esta nueva necesidad, pero no verificará que cumpla el resto de características necesarias para una certificación. Normalmente una cualificación es más barata que una certificación y se realiza en pequeñas empresas o oficinas que no requieren de la certificación de toda la red y para todas las aplicaciones.

UNA CUALIFICACIÓN NO ES UNA CERTIFICACIÓN, Y POR TANTO NO NOS GARANTIZA LA CALIDAD PARA EL RESTO O FUTURAS APLICACIONES O PROTOCOLOS.

Certificación

La certificación de una red de área local, bien sea de cobre o de Fibra óptica, tiene como objetivo comprobar que la instalación de esa red cumple los parámetros técnicos necesarios para cumplir con la normativa internacional relacionada con el tipo de instalación.

Que los datos circulen por un cable no aseguran que lo hagan con la calidad, velocidad y seguridad establecidas para una red de área local en sus diferentes categorías, ni tampoco garantiza que lo haga en cualquier situación, a cualquier temperatura, o en futuras aplicaciones que surjan.

La certificación nos permitirá comprobar efectivamente que la instalación ha sido realizada correctamente y cumpliendo todos los parámetros, tanto para el presente como para el futuro.

Resumen de los diferentes tipos de comprobaciones de red

Verificación

Cualificación

Certificación

Independencia de la aplicación

SI

NO

SI

Método

Mapa de cableado
Longitud
Conexionado
(La longitud es aproximada, ya que se mide mediante test de resistencia o capacitancia)

Se basa en la comprobación de uno o más protocolos concretos, o parámetros muy básicos de medición

Se basa en las propiedades de transmisión físicas (Par cercano, perdida por inserción –atenuación-, perdida por retorno, etc)

Estándares

NO

Comprobación de acuerdo al estándar de una aplicación

La comprobación cumple con cualquier aplicación, se basa en los estándares marcados por los diferentes tipos de cable utilizados.

Almacenamiento e informes

NO

SI

SI

Por tanto podemos asegurar que el único aparato de medición que existe en la actualidad que nos puede garantizar nuestra inversión, no solo en el presente sino en el futuro son las Certificadoras de red.

Parámetros comprobados en una certificación de red

Que parámetros comprueba una certificación.

La certificación comprueba que la instalación cumpla con los parámetros especificados por el estándar TIA: CAT 5, 5e, 6, 6ª, etc. Que hace alusión a ANSI/TIA/EIA-568-A y B, y que se describen a continuación:

MAPA DE CABLEADO: Comprueba que el mapa de cableado coincida con el estándar de comprobación de la instalación realizada.

LONGITUD: La longitud en todos los pares del cable comprobado en función a la medida de propagación, en su retraso. Una estructura de cable de cobre no podrá superar los 99m, y en el caso de FO (fibra óptica) dependerá del tipo de fibra utilizada.

PERDIDA POR INSERCIÓN: También denominada ATENUACIÓN, comprueba la perdida de señal de los enlaces por su inserción.

PERDIDA POR PARADIAFONIA: Se especifica como NEXT y mide la interferencia que hace un par sobre otro en el mismo extremo cercano. Comprueba par a par con sus respectivos cercanos esta interferencia o inducción. Se mide en el total de rango de frecuencias

TOTAL DE PERDIDAS DE PARADIAFONIA: Denominada PSNEXT (suma de potencia), realiza una comprobación de cómo le afecta a un par la transmisión de datos combinada por el resto de los pares cercanos, por tanto se deberá realizar para a par con los 8 pares que componen el cable. Se mide en el total de rango de frecuencias.

PERDIDA POR PARADIAFONIA EN EL EXTREMO CERCANO PAR A PAR: FEXT mide la interferencia que un par de hilos en el extremo lejano causa sobre el par de hilos afectado en ese mismo extremo. ELFEXT mide la intensidad de la para diafonía en el extremo remoto relativa a la señal atenuada que llega al final del cable. Se producen 24 pares de combinaciones posibles que se comprueban.

TOTAL DE PERDIDAS POR PARADIAFONIA EN EL EXTREMO CERCANO (PSELFEXT): El parámetro ELFEXT es un parámetro combinado que combina el efecto del FEXT de tres pares respecto a uno solo, PSELFEXT realizará la suma de todas estas combinaciones.

PERDIDA DE RETORNO: La pérdida de retorno (RETURN LOSS) mide la pérdida total de energía reflectada en cada par de hilos. Se mide en los dos extremos y en cada par, y todo para el total de rango de frecuencias.

CERTIFICACIÓN DE RETARDO SESGADO (DELAY SKEW): Este parámetro muestra la diferencia en el retardo de propagación entre los cuatro pares. El par con el retardo de propagación menor es la referencia 0 del retardo sesgado.

CALIBRACIÓN IN SITU: Es imprescindible realizar la calibración in situ del aparato de medición antes de cada certificación, siguiendo las indicaciones del fabricante.

CALIBRACIÓN DEL APARATO: El aparato cuando se adquiere debe llevar un certificado de calibración realizado en fábrica, el cual nos garantiza que ha sido comprobado en si mismo.

DOCUMENTACIÓN DE LOS RESULTADOS: El aparato almacena el resultado de todas las pruebas realizadas y posteriormente pueden ser entregadas al cliente.


espero les sea útil esta info... la verdad la encontré sin querer y me parecio demasiado interesante... saludos

Los certificados digitales sirven para garantizar:

1. La identidad del emisor y del receptor de la información (autenticación de las partes).
2. Que el mensaje no ha sido manipulado por el camino (integridad de la transacción).
3. Que sólo emisor y receptor vean la información (confidencialidad).
4. Que una vez aceptada la comunicación, ésta no pueda ser negada de haber sido emitida (no repudio).
La confianza en el sistema viene dada por la confianza y prestigio que tenga quien garantiza los datos contenidos en el certificado (Entidad de Certificación). Por eso se dice que ejerce de "tercera parte de confianza" (Trusted Third Party o TTP).

En la práctica, mediante un certificado se puede:
1. Asegurar la entrada (autenticación)a sitios restringidos en la World Wide Web (reemplazando los peligrosos controles de acceso a través de usuario y palabras clave)
2. Firmar mensajes asegurando su procedencia y autoría
3. Encriptar la comunicación de manera que sólo el destinatario pueda verla.


Como se aplican respecto a la seguridad


Dentro de las diferentes aplicaciones que tiene un certificado digital
• Transacciones económicas o comerciales.
• Correo electrónico.
• Acceso a Bases de Datos confidenciales.
• Relaciones entre empresas (proveedores / clientes).
• Relaciones con el Estado (Gobierno en línea).
• Banca personal, Empresarial, Corporativa.
• Intercambio de información sensible o crítica.
• Autenticación de usuarios que tienen acceso a información sensible o crítica.
Se establece como un medio para asegurar el flujo de información a través de medios electrónicos.

•Aseguramiento de Sitios Web
Utilización de Certificados digitales para el aseguramiento de Sitios Web, permitir a las compañías garantizar la identidad de su sitio en Internet y emplear ciframiento para garantizar la confidencialidad de la información intercambiada entre su aplicación Web y los usuarios.
•Aseguramiento de VPN (Redes Privadas Virtuales)
Implementar certificados digitales para incrementar la seguridad de autenticación y confidencialidad en Redes Privadas Virtuales.

¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.


¿En qué consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes;

- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.


- Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

Tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.

Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. Está escrito por Van Jacobson, Craig Leres, y Steven McCanne que trabajaban en ese momento en el Grupo de Investigación de Red del Laboratorio Lawrence Berkeley. Más tarde el programa fue ampliado por Andrew Tridgell.

tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap para capturar los paquetes que circulan por la red.

Existe una adaptación de tcpdump para los sistemas Windows que se llama WinDump y que hace uso de la biblioteca Winpcap.

En UNIX y otros sistemas operativos, es necesario tener los privilegios del root para utilizar tcpdump.

El usuario puede aplicar varios filtros para que sea más depurada la salida. Un filtro es una expresión que va detrás de las opciones y que nos permite seleccionar los paquetes que estamos buscando. En ausencia de ésta, el tcpdump volcará todo el tráfico que vea el adaptador de red seleccionado.


Utilización mas destacada:

§ Para depurar aplicaciones que utilizan la red para comunicar.

§ Para depurar la red misma.

§ Para capturar y leer datos enviados por otros usuarios u ordenadores. Algunos protocolos como telnet y HTTP no cifran los datos que envían en la red. Un usuario que tiene el control de un router a través del cual circula tráfico no cifrado puede usar tcpdump para conseguir contraseñas u otras informaciones.

WinPcap es la herramienta estándar utilizada por la Industria para acceder a conexiones entre capas de red (conectividad y selección de rutas entre dos sistemas de host) funcionando bajo sistema operativo Windows, con esta herramienta podemos capturar-transmitir paquetes de red manipulando la pila de protocolos.

WinPcap cuenta con herramientas adicionales de gran valor, tales como filtrado de paquetes a nivel núcleo, motor para la generación de estadísticas de red, soporte para la captura de paquetes remotos.

WinPcap utiliza una combinación de librerías y controladores para facilitar el acceso a las capas de red de bajo nivel.

WinPcap es un programa eficiente, versátil y se ha convertido en el motor de filtrado y captura de paquetes preferido de las aplicaciones de red más populares disponibles en la actualidad, tales como analizadores de protocolos, monitores de red, sistemas de detección de intrusos de red, sniffers, generadores de trafico, analizadores de trafico, etc.

WinPcap es una aplicación indispensable, sin ella los mejores programas de gestión de redes no funcionaria (NMAP) por ejemplo, Windump, Ethereal, etc.





¿Qué es el Software Libre?

Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:

· La libertad de usar el programa, con cualquier propósito (libertad 0).

· La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.

· La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).

· La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.

Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.

También deberías tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si publicas tus cambios, no tienes por qué avisar a nadie en particular, ni de ninguna manera en particular.

La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica.

La libertad de distribuir copias debe incluir tanto las formas binarias o ejecutables del programa como su código fuente, sean versiones modificadas o sin modificar (distribuir programas de modo ejecutable es necesario para que los sistemas operativos libres sean fáciles de instalar). Está bien si no hay manera de producir un binario o ejecutable de un programa concreto (ya que algunos lenguajes no tienen esta capacidad), pero debes tener la libertad de distribuir estos formatos si encontraras o desarrollaras la manera de crearlos.

Para que las libertades de hacer modificaciones y de publicar versiones mejoradas tengan sentido, debes tener acceso al código fuente del programa. Por lo tanto, la posibilidad de acceder al código fuente es una condición necesaria para el software libre.

Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre.

Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege.

'Software libre' no significa 'no comercial'. Un programa libre debe estar disponible para uso comercial, desarrollo comercial y distribución comercial. El desarrollo comercial del software libre ha dejado de ser inusual; el software comercial libre es muy importante.

Pero el software libre sin `copyleft' también existe. Creemos que hay razones importantes por las que es mejor usar 'copyleft', pero si tus programas son software libre sin ser 'copyleft', los podemos utilizar de todos modos.

Cuando se habla de software libre, es mejor evitar términos como: `regalar' o `gratis', porque esos téminos implican que lo importante es el precio, y no la libertad.


Acá les dejo un link donde podrán buscar y encontrar valiosas herramientas libres.

http://www.cdlibre.org/consultar/catalogo/




En este documento leerás sobre los intereses de un hacker, pero primero entraremos en el tema con los:

RASGOS MÁS CARACTERÍSTICOS PARA DETECTAR A UN HACKER:

1.- Tiene una mente calculadora.
2.- Es muy brillante.
3.- Es creativo.
4.- Resuelve rápidamente problemas complejos.
5.- No acepta los fallos.
6.- Puede ser desviado peligrosamente.
7.- Vive como un anacoreta.
8.- Es capaz de cometer el crimen perfecto.
9.- Es un descendiente directo de la gran estirpe de los magos.
10.- Mitad hombre mitad máquina.
11.- Puede multiplicar grandes números de memoria.
12.- Es un maestro resolviendo misterios lógicos.
13.- Cree que posee los secretos de todos los tiempos.
14.- Subliminalmente sugiere algo que nunca conocerás.
15.- A menudo se parece a un pájaro carpintero abandonado.
16.- Pide un salario alto y cree que el vale más.
17.- Pudiera llegar a ser un buen jugador en equipo.
18.- No necesita dormir.
19.- Subsiste con muy poca comida.
20.- Huele a mezcla de comidas chinas.
21.- Su interacción primaria en este planeta ha sido con su ordenador.
22.- Tiene los bolsillos llenos de lápices.
23.- Puede que todavía no se haya afeitado.
24.- Conoce todo lo que hacen todos los botoncitos de su calculadora.
25.- Es el último introvertido.
26.- Le encantan las situaciones complejas.
27.- La lógica domina su mente y su vida.
28.- Tiene un delicioso y enrevesado sentido del humor.
29.- Ve al mundo como una máquina.
30.- Cree que no existe ningún problema demasiado complicado.
31.- Sabe que puede resolver cualquier problema.
32.- Esta convencido que los sistemas de seguridad han sido
pensados como un juego para que el los deshaga.
33.- Vive para el reto del ordenador.
34.- No distingue entre el trabajo casero, el profesional
y el intelectual.
35.- Le encanta desbloquear sistemas por diversión.
36.- Cree que esta en el mundo para encontrar los “bugs”
y para matarlos.
37.- Se divierte con fantasías de omnipotencia.
38.- Disfruta con su megalomanía.
39.- Adora ser seducido por una maquina o por un problema lógico.
40.- Cree que la verdadera función de los ordenadores es el juego.


INTERESES DE UN HACKER:

1. Apoyar procesos de apropiación social o comunitaria de las tecnologías.
2. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
3. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
4. Realizar acciones de hacktivismo (un acrónimo de hacker y activismo. se entiende normalmente por la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software) tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal.

Espero les haya gustado y hallan entendido en algo más este tema… 

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.


El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.


El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):


- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.


- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para si o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.


Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.


Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.

Por su parte, el capítulo segundo establece:


- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.


- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información.

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.


.... y como dicen por ahí... si tienes en cuenta las leyes; te cubrirás en salud.