REPRODUCTOR

RAYA

cursor

Cursores

lunes, 18 de agosto de 2014

WINDOWS 9

Microsoft ultima detalles para próximo lanzamiento de Windows 9

Lunes, 18 de Agosto 2014  |  12:09 pm
Microsoft ultima detalles para próximo lanzamiento de Windows 9
El nuevo sistema operativo sería lanzado a finales de septiembre o comienzos de octubre.
El gigante tecnológico, Microsoft, podría lanzar en un mes su nueva versión de Windows al mercado. Según Mary Jo Foley, reportera especializada del portal ZDNet, la primeraversión de prueba de Windows Threshold, posible nombre del nuevo sistema operativo, saldría a la luz a finales de septiembre o comienzos de octubre, trayendo mejoras considerables respecto a su versión anterior.
En esta primera etapa, Windows Threshold podrá ser descargado desde Internet como una versión de prueba, sin embargo, los usuarios que lo hagan tendrán que recibir actualizaciones mensuales.
De acuerdo al portal tecnológico, las mejoras que traerá esta versión serán un nuevo menú de inicio para el modo "baldosas", el cual incorpora la interfaz de una mejor manera; aplicaciones "estilo metro" que pueden funcionar en el escritorio; la eliminación de las barras Charms que debutaron en Windows 8; y la creación de escritorios virtuales.
Cabe resaltar que Microsoft no ha anunciado una fecha oficial de lanzamiento, ni tampoco ha hecho comentarios sobre el costo que tendrá este nuevo sistema operativo

.

LAS 10 TECNOLOGÍAS EMERGENTES QUE REVOLUCIONARÁN EL 2014


  • El Foro Económico Mundial presenta los 10 grandes avances que serán decisivos este año

  • Los sectores clave para realizar este cambio: sanidad, energía y materiales

Vista general del Foro Económico Mundial, celebrado en Davos el...
Vista general del Foro Económico Mundial, celebrado en Davos el pasado enero. WEF

Tienen todo el año para triunfar. Aunque para la inmensa mayoría del público son unas desconocidas, están llamadas a rediseñar la sociedad del futuro. El Consejo sobre Tecnologías Emergentes del Foro Económico Mundial (WEF, por sus siglas en inglés) ya ha adelantado las tendencias de 2014 que desempeñarán un papel «clave» en el cambio del mundo moderno.
«Estos avances muestran el potencial ilimitado de la tecnología para tener un impacto positivo en la sociedad», señala el presidente del consejo, Noubar Afeyan, en nota de prensa. Eso sí, para aprovechar al máximo sus beneficios es imprescindible «la cooperación entre gobierno, industria y academia», apunta la responsable de la Red de Consejos de la Agenda Global del WEF, Martina Larkin. INNOVADORES adelanta la lista anual de 10 Tecnologías Emergentes elaborada por los expertos de Davos.

1. Interfaces cerebro-ordenador

La capacidad de controlar un ordenador utilizando sólo el poder de la mente «está más cerca de lo que uno podría pensar», advierten desde el Consejo de Tecnologías Emergentes del WEF. Las interfaces que permiten al ordenador leer e interpretar las señales directamente del cerebro, ya han alcanzado el éxito clínico, permitiendo a personas que sufren tetraplejia mover sus propias sillas de ruedas.

2. Minería de metales de la desalinización de salmuera

La desalinización del agua de mar está empezando a resultar económicamente factible. El enfoque «más prometedor» para solucionar sus altos costes es ver la salmuera no como un residuo, sino como un recurso para obtener materiales valiosos como el litio, el magnesio o el uranio. Los procesos que utiliza la química de catálisis asistida plantean la posibilidad de extraer estos metales a partir de la salmuera a un coste que «a la larga puede llegar a ser competitivo con la minería terrestre».

3. Materiales compuestos de carbono nanoestructurado

Las nuevas técnicas de producción de fibras de carbono nanoestructurado para crear materiales compuestos están mostrando su potencial en el sector del automóvil. Estos materiales permitenreducir hasta un 40% el peso de los vehículos, con el consiguiente ahorro energético. Además, suponen una mejora en la seguridad del pasajero, ya que absorben el impacto del golpe sin romper la superficie.

4. Almacenamiento de electricidad de la red

Las tecnologías limpias pueden proporcionar energía de forma «altamente intermitente», en lugar de producir electricidad cuando los consumidores y los gestores de la red quieren. Según el WEF, hay indicios de que una serie de nuevas tecnologías está cada vez más cerca de lograr el almacenamiento de electricidad a gran escala procedente de los sistemas de energía limpia. Las baterías de flujo, los supercondesadores de grafeno o la electrólisis de hidrógeno son algunas de las candidatas.

5.Equipamiento electrónico adaptado al cuerpo

La tecnología portátil ha generado «gran atención» en los últimos años (véase Google Glass). Pero el sector va más allá de los dispositivos portátiles externos, como pulseras, y se dirige hacia la electrónica adaptada al cuerpo humano, incluso bajo de la piel. Estos sistemas monitorizan el ritmo cardiaco o los niveles de estrés,proporcionando al consumidor información en tiempo real sobre su salud.

6. Baterías de nanotubos de ion-litio

Para que los coches eléctricos puedan competir con los de gasolina necesitan que la densidad de energía de la batería sea «mejorada notablemente». Y aquí tienen un gran potencial las de iones de litio con ánodos (electrodos positivos) de silicio. Esta nueva generación de baterías es capaz de cargar más rápido y producir entre el 30% y el 40% más de electricidad que las de litio de hoy. Se espera que se empiecen a utilizar en los teléfonos inteligentes en los próximos dos años, avanza el WEF.

7. Monitores sin pantallas

Las imágenes 3D proyectadas en el espacio «están cerca» de convertirse en una realidad. En 2013, el Media Lab del MIT informó de una pantalla de vídeo holográfico de bajo coste con la resolución de un ordenador estándar. El monitor sin pantalla también se puede lograr mediante la proyección de imágenes directamente en la retina de una persona. A más largo plazo, la tecnología puede permitir que las interfaces omitan al ojo, consiguiendo la transmisión de información visual directamente al cerebro.

8. Microbioma humano terapéutico

Más de 10.000 especies de microbios ocupan el ecosistema humano -según el Proyecto del Microbioma Humano en 2012-. La atención se está centrando en el microbioma intestinal y su efecto en enfermedades que van desde infecciones hasta la diabetes. Una generación de agentes terapéuticos que comprenden un subconjunto de los microbios que están en el intestino sano se encuentra en desarrollo clínico para mejorar los tratamientos médicos.

9. Terapias basadas en ARN

Durante el último año, ha habido un «surgimiento» del interés en el desarrollo de nuevos tratamientos de ARN para los trastornos genéticos, como la distrofia muscular, así como para enfermedades infecciosas como la gripe. A diferencia de los tratamientos destinados a cambiar directamente el ADN, las terapias basadas en el ARN no causan cambios permanentes en el genoma de la célula, por lo que se pueden suspender o aumentar en caso necesario.

10. Analítica predictiva

Los dispositivos inteligentes móviles contienen un gran registro de la actividades de las personas. Con estos datos y algoritmos de aprendizaje especializados, se pueden construir modelos detallados y predictivos acerca del ser humano para, por ejemplo, ayudar con la planificación urbana, la medicina personalizada o la sostenibilidad.

GOOGLE HACKING

Google Hacking (46 ejemplos): cómo consigue un hacker contraseñas usando sólo Google. Google puede ser tu peor enemigo.



google hacking
Google Hacking son técnicas para hackear páginas web o servidores usando Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
  1. Localizar objetivo
  2. Recopilar información sobre objetivo
  3. Identificar vulnerabilidades
  4. Explotar vulnerabilidades y acceder
  5. Ataque
  6. Borrado de huellas
  7. Mantener el acceso, para futuras ocasiones
Google les ayuda directamente en los pasos 1, 2, 3 y 7. E indirectamente en los pasos 4, 5 y 6, porque pueden buscar en Google cómo llevarlos a cabo.
Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google, que se pueden incluír en el recuadro normal de búsquedas individualmente o combinados entre sí. Luego pondré ejemplos reales de esto, no te preocupes si no lo entiendes ahora. Además, tienes más información en la guía de Google sobre sus comandos de búsqueda avanzada. Aquí van los principales comandos de búsqueda avanzada de Google:
  • ” ” (comillas): buscar frase exacta
  • and or not: operadores lógicos “y” o “no”
  • + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”
  • * (asterisco): comodín, cualquier palabra, pero una sóla palabra
  • . (punto): comodín, cualquier palabra, una o muchas
  • intitle o allintitle: la expresión buscada está en el título
  • inurl o allinurl: la expresión buscada está en la url
  • site: sólo busca resultados dentro de la web que va detrás de “site:”
  • filetype: sólo busca archivos de un tipo (doc, xls, txt…)
  • link: sólo busca en páginas que tienen un link a una determinada web
  • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
  • cache: muestra el resultado en la cache de Google de una pagina web
  • related: busca webs relacionadas con una determinada
Combinando estos operadores, el hacker puede obtener 7 tipos de información. A continuación describo los grupos de información y pongo en cursiva los códigos que hay que meter en el rectángulo de búsquedas de Google:
1) Ficheros con usuarios y contraseñas: lo que permite al hacker entrar directamente en tu web. Ejemplos:
  • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-” Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la página. Hay más de 1.100 claves así en Googlegoogle hacking frontpage
  • filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Aquí un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails ;-)google hacking sql dump
  • intitle:”index of” “Index of /” password.txt Servidores con un archivo llamado password.txt. Se puede centrar por países con site:.es o por páginas educativas con site:.edugoogle hacking password.txtgoogle hacking password.txt 2
  • filetype:inc intext:mysql_connect password -please -could -port Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQLgoogle hacking mysql passwords
  • filetype:sql “MySQL dump” (pass|password|passwd|pwd) Más contraseñas disponibles en bases de datos
  • “there are no administrators accounts yet” “create the Super User” inurl:admin.php Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador.
2) Páginas con formularios de acceso (típica ventana que te pide usuario y contraseña, para entrar): lo que les permite realizar un ataque de diccionario (con listas de usuarios y contraseñas más frecuente combinados). Y si no consigue entrar por ahí usará la fuerza bruta: probando contraseñas con un programa, hasta conseguir entrar. El hacker puede usar Brutus u otros programas similares, para sacar las contraseñas. Tienes más detalles sobre esto en:¿Cómo robar contraseñas de wifi, windows, hotmail, gmail, tuenti, msn, facebook, twitter o yahoo?. Ejemplos:
  • “You have requested access to a restricted area of our website. Please authenticate yourself to continue.” Puerta de entrada a la administración de la web. Casi 7.000 webs salen en Google al hacer esta búsqueda.
  • inurl:”:10000″ webmin Webmin es un programa que permite administrar vía web remotamente un servidor linux por el puerto 10000, esta búsqueda nos da más de 5.000 servidores que lo tienen activado. Al pinchar nos pide usuario y contraseña
  • “VNC Desktop” inurl”:5800″ VNC es un programa, que permite administrar remotamente la web y corre en el puerto 5800 por defecto. Similar al anterior.
  • intitle:”vnc viewer for java” otra forma de acceder a gente que tiene instalado VNC. Google muestra 4.000 ordenarodres listos para administrar remotamente.
  • inurl:/admin/login.asp Da al hacker 8 millones de páginas diferentes donde hacer login
  • allintitle:Outlook Web Access Logon Login, que permite al hacker ver los correos de una empresa
  • “best idea is to create the super user” “now by clicking here” Instalación de php nuke a medias, que nos pide clave de administrador y lleva a formulario de acceso. Más de 100.000 disponibles en Google.
  • Y el hacker puedes obtener millones de logins en sitios con WordPress yendo a la carpeta /wp-admin o en Joomla yendo a la carpeta /administrator, que son las carpetas que viene por defecto y casi nadie cambia
3) Ficheros con nombres de usuario o mensajes de error que revelan el nombre de usuario: esto se lo pone más sencillo al hacker para atacar con diccionarios o con Brutus, ya sólo tiene que sacar la contraseña para entrar, porque sabem el usuario. Ejemplos:
  • “access denied for user” “using password” “general error” -inurl:phpbb “sql error” Foros phpbb que dan errores. Nos dan el nombre del usuario y a veces también la IP del servidor. En Google aparecen más de 340.000 foros vulnerables.google hacking phpbb
4) Detección de la versión servidor de la web o versiones productos vulnerables: si el servidor web, o alguno de los programas instalados en el mismo, no son la última versión, casi siempre tienen agujeros de seguridad. Las versiones habitualmente salen para actualizar agujeros de seguridad. Basta buscar en Google el exploit, para poder entrar en el servidor. Un exploit es un “programa” o una manera de explotar la vulnerabilidad: hay millones en internet. El hacker encontrará los exploits buscando en Google, en Exploit Database o dejando queMetaSploit Framework los descubra y ejecute directamente. Ejemplos:
  • “SquirrelMail version 1.4.4″ inurl:src ext:php Una versión muy mala y fáclmente jaqueable del gestor de correo. En Goolge aparecen 1940 empresas con ese gestor de correo, es como si dicen: “hackéame, mira mis correos”
  • “Powered by MercuryBoard [v1″ Versión antigua y con agujeros de seguridad de este software para envío de boletines. 188.000 resultados nos da Google.
  • intitle:”Welcome to Windows Small Business Server 2003″ Google muestra 17.000 servidores con esta versión anticuada de Windows Server, el hacker no sabe por cuál empezar…
  • intitle:index.of “Apache/*” “server at” Da más de 500 millones de resultados en Google. Busca servidores Apache. Poniendo en lugar del * una versión con vulnerabilidades, el hacker sabe en qué servidores puede entrar.
  • intitle:index.of “Microsoft-IIS/* server at” Igual que el anterior, aunque este muestra “sólo” 600.000 servidores, con sus versiones correspondientes.
5) Dispositivos hardware online (ver webcams y cámaras de vigilancia o manejar impresoras remotamente). Con ellos puedes espiar remotamente (ejemplos en ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?), dar sustos imprimiendo archivos en impresoras ajenas, ver qué se imprime en una empresa, manejar los sitemas de calefacción remotamente a tu antojo, etc. Ejemplos:
  • camera linksys inurl:main.cgi 700 cámaras disponibles para que un hacker nos vea. No hace falta contraseña, para entrar
  • inurl:”ViewerFrame?Mode=” 83.000 cámaras disponibles para espiar sin necesidad de contraseña
  • “active webcam page” inurl:8080 Más cámaras disponibles en el puerto 8080
  • intitle:”toshiba network camera – User Login” 15.000 cámaras más
  • intitle:”ivista main page” más cámaras
  • intitle:”i-catcher console” “please visit” y más todavía
  • inurl:webarch/mainframe.cgi Impresoras listas para administrar remotamente
  • intitle:”network print server” filetype:shtm y más impresoras esperando a hackers
6) Ficheros con información sensible o directorios sensibles de un servidor. Ejemplos:
  • “phone  * * *” “address *” “e-mail” intitle:”curriculum vitae” Obtenemos teléfono, nombre, mail y dirección postal de más de más de 573.000 personas. También se podría hacer el equivalente en español.
  • filetype:ctt Archivos con listas de e-mails. Más de 4.000 archivos disponibles en Google.
  • “robots.txt” “disallow:” filetype:txt En el archivo robots.txt el webmaster dice qué partes de su web no quiere que Google muestre, es decir, la información más confidencial de la web, que es lo 1º que quiere mirar un hacker. Haciendo la búsqueda anterior, Google muestra más de 2 millones de webs con archivos robots.txt, que indican al hacker su información más delicada.
  • allintitle:restricted filetype:doc site:gov Encontrar información “interesante” en sitios de Gobiernos. Se puede cambiar “restricted” por “top secret” o “confidential”. Y “doc” por “pdf” o “txt”. O “gov” por “mil”, para sitios del ejército…
  • passwords|contraseñas|login|contraseña filetype:txt site:web.com Busca contraseñas y logins en documentos txt de la web web.com. Se puede ir cambiando el filetype o la web, para tener resultados diferentes.
  • inurl:intranet filetype:doc confidential Igual que los 2 anteriores, admite variaciones
  • “Index of” / “chat/logs” Logs de chats almacenados en servidores
  • index.of.dcim 300.000 páginas con carpetas con fotos para descargar gratis. DCIM significa Digital Camera Image Dumps, y es el nombre que viene por defecto en las carpetas de fotos de las cámaras digitales. Esta búsqueda muestra personas que han subido las carpetas de fotos a una web tal cual, sin cambiar siquiera el nombre.
  • intitle:index.of “parent directory Listado de directorios de un servidor, para ver las carpetas y explorarlas. Son los más clásicos. Otros con funciones similares son:
  • intitle:”index of” “Index of /”
  • intitle:”index of” inurl:”admin”
  • intitle:index.of passwd Permite navegar por el servidor y encontrar archivos de contraseñas. Con frecuencia no funciona, porque la gente ha hecho webs con virus para salir arriba en esa búsqueda y que los “lammers” piquen y pinchen los links, por eso no lo pongo en el apartado 1 de esta recopilación…
7) Información de apoyo al acceso. Ejemplos:
  • “Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log Procesos ejecutándose en el servidor, para saber qué antivirus tiene, si tiene firewall…
  • inurl:”:8080″ -intext:8080 Servidores que ejecutan servicios en el puerto 8080. A veces sólo con pinchar la url se entra directamente, a veces pide login, a veces es información “confidencial”, o a veces son webs normales. Hay más de 1 millón de resultados en Google.
  • intitle:index.of ws_ftp.log Logs de acceso por FTP, que incluyen las rutas locales de los archivos que se suben y horas de subida. Más de 1 millón de logs disponibles en Google.
  • site:sitio.com -site:www.sitio.com Sirve para conocer subdominios, intranets, dominios para la gestión del correo, etc. Suele producir varias ventanas de login.
  • intitle:”the page cannot be found” “please * * following” “Internet * Services” Permite saber el tipo de servidor.
Esto era sólo un resumen, sin ánimo de ser exaustivo. Hay bases de datos de Google dorks, que así se llaman estos “fallos” de Google en: Exploit Database Google Dorks y Google Hacking Database. Hay Google Dorks para cada plugin o módulo de WordPress o Joomla que tienen vulnerabilidades. Los Google Dorks permiten encontrarlos y hackear las webs con plugins no actualizados.
Por último, hay programas que permiten probar automáticamente todas las vulnerabilidades de un sitio web que muestra Google, para no tener que ir buscando una a una. Algunos de los programas que hacen esto son:
  • Site Digger: recomendado, es el que yo uso más a menudo para pruebas de seguridad de mis clientes ;-)
  • Wikto
  • SearchDiggit
  • Athena (de snakeoillabs.com): no recomendable porque viola política de Google, porque no usa GoogleApi para las peticiones
  • Gooscan: no recomendable por lo mismo que el anterior
Conclusión: ojo con lo que subes a internet. Google puede ser tu peor enemigo ;-)

domingo, 17 de agosto de 2014

LEY 1273

LEY 1273 DE 2009 DELITOS INFORMÁTICOS



La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
 
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
 Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto): 

-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que,sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

   Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
    En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
    La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006

MODELO OSI


Las 7 capas del modelo OSI y sus funciones principales
 


                                                                           

  1. Capa Física.
·         Transmisión de flujo de bits a través del medio. No existe estructura alguna.
·         Maneja voltajes y pulsos eléctricos.
·         Especifica cables, conectores y componentes de interfaz con el medio de transmisión.
  1. Capa Enlace de Datos.
·         Estructura el flujo de bits bajo un formato predefinido llamado trama.
·         Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.
·         Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).
·         Provee control de flujo.
·         Utiliza la técnica de "piggybacking".
  1. Capa de Red (Nivel de paquetes).
·         Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.
·         Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.
·         Enrutamiento de paquetes.
·         Enví a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.
·         Control de Congestión.
  1. Capa de Transporte.
·         Establece conexiones punto a punto sin errores para el enví o de mensajes.
·         Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).
·         Provee la función de difusión de mensajes (broadcast) a múltiples destinos.
·         Control de Flujo.
  1. Capa de Sesión.
·         Permite a usuarios en diferentes máquinas establecer una sesión.
·         Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.
·         Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).
·         Función de sincronización.
  1. Capa de Presentación.
·         Establece una sintaxis y semántica de la información transmitida.
·         Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).
·         Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).
·         Compresión de datos.
·         Criptografí a.
  1. Capa de Aplicación.
·         Transferencia de archivos (ftp).
·         Login remoto (rlogin, telnet).
·         Correo electrónico (mail).
·         Acceso a bases de datos, etc.