SlideShare una empresa de Scribd logo
LA SEGURIDAD DIGITAL Y QUE MEDIDAS TOMA EL ESTADO
PARA LOS HACKERS
RESUMEN
El siguiente trabajo se dará a conocer los tipos y formas de proteger nuestra
privacidad en la redes sociales o cualquier otro tipo, ya que en estos tiempos
nada es seguro así como nuestros teléfonos celulares aunque sean los más
sofisticado así como la marca IPhone que por ahora dice tener el mejor sistema de
seguridad para sus clientes.
También se explicara cuales son la sanciones en Perú si alguien se atreve a robar
o invadir la privacidad de cualquier persona y que empresas se encargan de
identificar a estos sujetos que dañan a nuestra sociedad.
PALABRAS CLAVE
Identidades digitales, Hackers según la sociedad,
INTRODUCCION
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
DESARROLLO DEL TEMA
¿QUÉ ES LA SEGURIDAD DIGITAL?
Todos los días, en todas partes, la tecnología digital está generando nuevas
posibilidades, nuevas formas de trabajar y de brindar entretenimiento, de operar y
de interactuar. Estamos rodeados de identidades digitales y de datos que deben
ser intercambiados a través de redes con organizaciones, personas y dispositivos.
A medida que cada vez más de estos dispositivos se conectan, nos ayudan a
acceder a una gama de servicios que incluyen las comunicaciones, los pagos y el
gobierno electrónico. Las ventajas son obvias, pero también hay consecuencias
para la seguridad. Potencialmente, existen riesgos para las identidades
individuales, así como para la información personal, corporativa y gubernamental.
Por lo tanto, para proteger el acceso a estos servicios, hay dos preguntas que se
están planteando en todas partes, millones de veces por segundo. No por las
personas, sino por los dispositivos.
"¿Usted es quien dice ser?" y "¿Mis datos están seguros con usted?"
La seguridad digital implica responder esas preguntas con soluciones que protejan
y mejoren los bienes y las interacciones.
HISTORIA DE LA SEGURIDAD INFORMATICA
La seguridad informática se tuvo sus inicios Durante 1997, el 54 por ciento de las
empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137
millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y
demás organismos mundiales han sido víctimas de intromisiones por parte de
estas personas que tienen muchos conocimientos en la materia y también una
gran capacidad para resolver los obstáculos que se les presentan. Un hacker
puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados.
Pero el lema es viejo: hecha la ley, hecha la trampa.
En fin todo esto ocurrió cuando se crearon los primeros sistemas operativos como
son el Windows, Mac, Linux, etc. Ya que la demanda de usuarios incremento en el
transcurso de los años y por los cual cada empresa quiere atraer a esa mayoría,
se iniciaron los ataques cibernautas que se infiltraban en sus sistemas para
sabotearlos y robar información. Esto fue creciendo y cada vez son más las
personas que fueron afectadas por estos individuos que se hacen llamar hackers.
CONSEJOS PARA NUESTRA SEGURIDAD
A consecuencia de todos estos ataques hoy en día hay empresas que trabajan
para para la seguridad informática los cuales dan charlas a todo público para que
ellos mismos puedan protegerse, a continuación algunos consejos básicos a tener
en cuenta al pensando en tu propia seguridad digital:
-El conocimiento es Poder
Uno no puede tomar buenas decisiones de seguridad sin una buena información.
-El Punto Débil
Piensa en tus activos como los componentes del sistema en el cual se utilizan.
- Más simple es más seguro y fácil
En general, es más rentable y más importante proteger el componente más débil
del sistema en el cual se utiliza un activo.
- Más Caro no significa más seguro
No asumas que la solución de seguridad más costosa es la mejor.
- Esta bien confiar en Alguien (Pero siempre saber en quien estás confiando)
Los consejos de seguridad informática pueden llegar a sonarte como a que no
puedes confiar absolutamente en nadie que no seas tú.
- No hay seguridad perfecta, siempre hay un sacrificio
Una política de seguridad perfecta en el papel no funcionará si es demasiado difícil
de seguir en el día a día.
- Lo que es seguro hoy puede no ser seguro mañana
También es de vital importancia reevaluar continuamente tus prácticas de
seguridad.
Existe una infinidad de consejos pero todo depende de cómo lo el público lo tome.
Tenemos que saber que las cuentas de usuario de hackean si o si Al final,
estamos ya acostumbrados a ver noticias en Internet en las que se han hackeado
todas las cuentas de un sitio en Internet y han caído las identidades en vaya usted
a saber dónde. Casos como el de Sony PlayStation Network, el escándalo de
Adobe, las passwords de Linkedin o hasta los ficheros publicados en Dropbox con
identidades de Yahoo! están por todas partes en Internet.
Existen factores de riesgo para sufrir un robo de identidad por ejemplo:
*La creación incontrolada de identidades en Internet
*Reutilizar contraseñas
*El usar los gestores de contraseñas
ENTIDADES Y LEYES EN EL PERU EN CONTRA DE LOS HACKERS
.La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), es el Órgano
Técnico Especializado que depende directamente del Despacho de la Presidencia
del Consejo de Ministros ONGEI, en su calidad de Ente Rector del Sistema
Nacional de Informática, se encarga de liderar los proyectos, la normatividad, y
entre sus actividades permanentes se encuentran las vinculadas a la normatividad
informática, la seguridad de la información.
El Gobierno envió al Congreso un proyecto de ley para modificar el Código Penal y
sancionar con cárcel los delitos cometidos por los denominados ‘hackers’.
La iniciativa (2520-2012-PE) propone modificar los artículos 208º A, B, C, D y E, e
incorporar los artículos 162º A, 183º, 197º A y 438º A al Código Penal.
El Título V-A Dice que cometen delitos contra los datos y sistemas informáticos,
aquellas persona que a través de las tecnologías de la información o de la
comunicación; introduce, borra, deteriora, altera, suprime o hace inaccesible datos
informáticos.
1ro.-¡La pena será no menor de tres ni mayor de seis años y con 80 a 120
días multa¡. Similar sanción recibirá aquel que inutiliza un sistema informático,
impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación
de sus servicios.
2do.-También se sancionará a aquel que fabrica, vende, facilita, distribuye u
obtiene para su utilización mecanismos, dispositivos, contraseñas o códigos de
acceso.
3ro.-Estos delitos son agravados si el agente los comete mediante el abuso de
una posición especial de acceso a la información, ya sea reservada o de
conocimiento privilegiado en razón del ejercicio del cargo o función que ostente.
Como se recuerda, Anonymous Perú atacó diversas webs de gobiernos locales y
provinciales, incluyendo la página de la Presidencia, tras el mensaje a la Nación
de Ollanta Humala el pasado 28 de julio.
CONSLUSIONES
La realidad nos ha enseñado que no importa tanto si una medida es súper segura
si esta no es usada por casi ningún usuario o por muy pocos.
Tenemos que pensar en los usuarios, y buscar algo que les sea fácil de manejar,
porque al final, lo que la gente quiere es disfrutar de su tiempo libre y disfrutar de
una siesta. "¿Cuántos de nosotros estamos como locos para que llegue el fin de
semana y dormir la siesta en el sofá con el mando a distancia de la tele en el
regazo?" Los usuarios no quieren saber de seguridad, quieren sentirse relajados y
a salvo para descansar a gusto.
BIBLIOGRAFIA
Wikipedia 7 mayo 2015. Seguridad Informática. Recuperado de
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas.
Electronic Frontier Foundation 2015-02-10. Siete pasos para la Seguridad Digital.
Recuperado de https://ssd.eff.org/es/module/siete-pasos-para-la-seguridad-digital.
Oficina Nacional de Gobierno Electrónico e Informática – ONGEI. Quienes Somos.
Recuperado de http://www.ongei.gob.pe/quienes/ongei_QUIENES.asp.
Christian Tinoco Sánchez martes 06 de agosto del 2013. Perú: Poder Ejecutivo
presenta proyecto de ley para sancionar ataques de 'hackers'. Recuperado de
http://peru.com/actualidad/politicas/peru-poder-ejecutivo-presenta-proyecto-ley-
sancionar-ataques-hackers-noticia-156241.
Gemalto NV 2006- 2015. ¿Qué es la Seguridad Digital? Recuperado de
http://www.gemalto.com/latam/acerca/digital-security-markets.
La seguridad digital y que medidas toma el estado para los hackers

Más contenido relacionado

La actualidad más candente

Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
AnaPaulaAcosta
 
Digital Privacy
Digital PrivacyDigital Privacy
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
Planet Linux Caffe
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Manuel Santander
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
UNAH/CRAED
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
Braulio Argaez
 

La actualidad más candente (19)

Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
TISG
TISGTISG
TISG
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 

Destacado

Antecedentes historicos de la administracion
Antecedentes historicos de la administracionAntecedentes historicos de la administracion
Antecedentes historicos de la administracion
jersonforero
 
Importancia de los objetivos
Importancia de los objetivosImportancia de los objetivos
Importancia de los objetivos
jersonforero
 
The story of_making_raimy
The story of_making_raimyThe story of_making_raimy
The story of_making_raimy
cocominap
 
Referentes Castellón
Referentes CastellónReferentes Castellón
Referentes Castellón
AnaMariaIstrate
 
Fruit trees for improved nutrition and livelihoods
Fruit trees for improved nutrition and livelihoodsFruit trees for improved nutrition and livelihoods
Fruit trees for improved nutrition and livelihoods
FMNR Hub
 
La importancia de la ofimatica y herramientas de la ofimatica
La importancia de la ofimatica y herramientas de la ofimaticaLa importancia de la ofimatica y herramientas de la ofimatica
La importancia de la ofimatica y herramientas de la ofimatica
alan123836
 
Chronological Resume
Chronological ResumeChronological Resume
Chronological ResumeSarah Putney
 

Destacado (12)

Antecedentes historicos de la administracion
Antecedentes historicos de la administracionAntecedentes historicos de la administracion
Antecedentes historicos de la administracion
 
Importancia de los objetivos
Importancia de los objetivosImportancia de los objetivos
Importancia de los objetivos
 
The story of_making_raimy
The story of_making_raimyThe story of_making_raimy
The story of_making_raimy
 
Un grito desesperado nelly pizarro
Un grito desesperado nelly pizarroUn grito desesperado nelly pizarro
Un grito desesperado nelly pizarro
 
slideshare
slideshareslideshare
slideshare
 
Referentes Castellón
Referentes CastellónReferentes Castellón
Referentes Castellón
 
Superficie
SuperficieSuperficie
Superficie
 
Fruit trees for improved nutrition and livelihoods
Fruit trees for improved nutrition and livelihoodsFruit trees for improved nutrition and livelihoods
Fruit trees for improved nutrition and livelihoods
 
La importancia de la ofimatica y herramientas de la ofimatica
La importancia de la ofimatica y herramientas de la ofimaticaLa importancia de la ofimatica y herramientas de la ofimatica
La importancia de la ofimatica y herramientas de la ofimatica
 
Nutrition and Skin Health
Nutrition and Skin HealthNutrition and Skin Health
Nutrition and Skin Health
 
SLuShuResume 15
SLuShuResume 15SLuShuResume 15
SLuShuResume 15
 
Chronological Resume
Chronological ResumeChronological Resume
Chronological Resume
 

Similar a La seguridad digital y que medidas toma el estado para los hackers

Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
BethsabeHerreraTrujillo
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
Marcos Escorche
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
AquilesLev
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Edison Vargas
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
Gabriell Mendez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
keti
 

Similar a La seguridad digital y que medidas toma el estado para los hackers (20)

Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 

Último

MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 

Último (9)

MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 

La seguridad digital y que medidas toma el estado para los hackers

  • 1. LA SEGURIDAD DIGITAL Y QUE MEDIDAS TOMA EL ESTADO PARA LOS HACKERS RESUMEN El siguiente trabajo se dará a conocer los tipos y formas de proteger nuestra privacidad en la redes sociales o cualquier otro tipo, ya que en estos tiempos nada es seguro así como nuestros teléfonos celulares aunque sean los más sofisticado así como la marca IPhone que por ahora dice tener el mejor sistema de seguridad para sus clientes. También se explicara cuales son la sanciones en Perú si alguien se atreve a robar o invadir la privacidad de cualquier persona y que empresas se encargan de identificar a estos sujetos que dañan a nuestra sociedad. PALABRAS CLAVE Identidades digitales, Hackers según la sociedad, INTRODUCCION La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 2. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. DESARROLLO DEL TEMA ¿QUÉ ES LA SEGURIDAD DIGITAL? Todos los días, en todas partes, la tecnología digital está generando nuevas posibilidades, nuevas formas de trabajar y de brindar entretenimiento, de operar y de interactuar. Estamos rodeados de identidades digitales y de datos que deben ser intercambiados a través de redes con organizaciones, personas y dispositivos. A medida que cada vez más de estos dispositivos se conectan, nos ayudan a acceder a una gama de servicios que incluyen las comunicaciones, los pagos y el gobierno electrónico. Las ventajas son obvias, pero también hay consecuencias para la seguridad. Potencialmente, existen riesgos para las identidades individuales, así como para la información personal, corporativa y gubernamental. Por lo tanto, para proteger el acceso a estos servicios, hay dos preguntas que se están planteando en todas partes, millones de veces por segundo. No por las personas, sino por los dispositivos. "¿Usted es quien dice ser?" y "¿Mis datos están seguros con usted?" La seguridad digital implica responder esas preguntas con soluciones que protejan y mejoren los bienes y las interacciones. HISTORIA DE LA SEGURIDAD INFORMATICA La seguridad informática se tuvo sus inicios Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.
  • 3. En fin todo esto ocurrió cuando se crearon los primeros sistemas operativos como son el Windows, Mac, Linux, etc. Ya que la demanda de usuarios incremento en el transcurso de los años y por los cual cada empresa quiere atraer a esa mayoría, se iniciaron los ataques cibernautas que se infiltraban en sus sistemas para sabotearlos y robar información. Esto fue creciendo y cada vez son más las personas que fueron afectadas por estos individuos que se hacen llamar hackers. CONSEJOS PARA NUESTRA SEGURIDAD A consecuencia de todos estos ataques hoy en día hay empresas que trabajan para para la seguridad informática los cuales dan charlas a todo público para que ellos mismos puedan protegerse, a continuación algunos consejos básicos a tener en cuenta al pensando en tu propia seguridad digital: -El conocimiento es Poder Uno no puede tomar buenas decisiones de seguridad sin una buena información. -El Punto Débil Piensa en tus activos como los componentes del sistema en el cual se utilizan. - Más simple es más seguro y fácil En general, es más rentable y más importante proteger el componente más débil del sistema en el cual se utiliza un activo. - Más Caro no significa más seguro No asumas que la solución de seguridad más costosa es la mejor. - Esta bien confiar en Alguien (Pero siempre saber en quien estás confiando) Los consejos de seguridad informática pueden llegar a sonarte como a que no puedes confiar absolutamente en nadie que no seas tú. - No hay seguridad perfecta, siempre hay un sacrificio Una política de seguridad perfecta en el papel no funcionará si es demasiado difícil de seguir en el día a día. - Lo que es seguro hoy puede no ser seguro mañana También es de vital importancia reevaluar continuamente tus prácticas de seguridad. Existe una infinidad de consejos pero todo depende de cómo lo el público lo tome.
  • 4. Tenemos que saber que las cuentas de usuario de hackean si o si Al final, estamos ya acostumbrados a ver noticias en Internet en las que se han hackeado todas las cuentas de un sitio en Internet y han caído las identidades en vaya usted a saber dónde. Casos como el de Sony PlayStation Network, el escándalo de Adobe, las passwords de Linkedin o hasta los ficheros publicados en Dropbox con identidades de Yahoo! están por todas partes en Internet. Existen factores de riesgo para sufrir un robo de identidad por ejemplo: *La creación incontrolada de identidades en Internet *Reutilizar contraseñas *El usar los gestores de contraseñas ENTIDADES Y LEYES EN EL PERU EN CONTRA DE LOS HACKERS .La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), es el Órgano Técnico Especializado que depende directamente del Despacho de la Presidencia del Consejo de Ministros ONGEI, en su calidad de Ente Rector del Sistema Nacional de Informática, se encarga de liderar los proyectos, la normatividad, y entre sus actividades permanentes se encuentran las vinculadas a la normatividad informática, la seguridad de la información. El Gobierno envió al Congreso un proyecto de ley para modificar el Código Penal y sancionar con cárcel los delitos cometidos por los denominados ‘hackers’. La iniciativa (2520-2012-PE) propone modificar los artículos 208º A, B, C, D y E, e incorporar los artículos 162º A, 183º, 197º A y 438º A al Código Penal. El Título V-A Dice que cometen delitos contra los datos y sistemas informáticos, aquellas persona que a través de las tecnologías de la información o de la comunicación; introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos. 1ro.-¡La pena será no menor de tres ni mayor de seis años y con 80 a 120 días multa¡. Similar sanción recibirá aquel que inutiliza un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. 2do.-También se sancionará a aquel que fabrica, vende, facilita, distribuye u obtiene para su utilización mecanismos, dispositivos, contraseñas o códigos de acceso.
  • 5. 3ro.-Estos delitos son agravados si el agente los comete mediante el abuso de una posición especial de acceso a la información, ya sea reservada o de conocimiento privilegiado en razón del ejercicio del cargo o función que ostente. Como se recuerda, Anonymous Perú atacó diversas webs de gobiernos locales y provinciales, incluyendo la página de la Presidencia, tras el mensaje a la Nación de Ollanta Humala el pasado 28 de julio. CONSLUSIONES La realidad nos ha enseñado que no importa tanto si una medida es súper segura si esta no es usada por casi ningún usuario o por muy pocos. Tenemos que pensar en los usuarios, y buscar algo que les sea fácil de manejar, porque al final, lo que la gente quiere es disfrutar de su tiempo libre y disfrutar de una siesta. "¿Cuántos de nosotros estamos como locos para que llegue el fin de semana y dormir la siesta en el sofá con el mando a distancia de la tele en el regazo?" Los usuarios no quieren saber de seguridad, quieren sentirse relajados y a salvo para descansar a gusto. BIBLIOGRAFIA Wikipedia 7 mayo 2015. Seguridad Informática. Recuperado de http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas. Electronic Frontier Foundation 2015-02-10. Siete pasos para la Seguridad Digital. Recuperado de https://ssd.eff.org/es/module/siete-pasos-para-la-seguridad-digital. Oficina Nacional de Gobierno Electrónico e Informática – ONGEI. Quienes Somos. Recuperado de http://www.ongei.gob.pe/quienes/ongei_QUIENES.asp. Christian Tinoco Sánchez martes 06 de agosto del 2013. Perú: Poder Ejecutivo presenta proyecto de ley para sancionar ataques de 'hackers'. Recuperado de http://peru.com/actualidad/politicas/peru-poder-ejecutivo-presenta-proyecto-ley- sancionar-ataques-hackers-noticia-156241. Gemalto NV 2006- 2015. ¿Qué es la Seguridad Digital? Recuperado de http://www.gemalto.com/latam/acerca/digital-security-markets.