La seguridad digital implica proteger las identidades digitales, datos e infraestructura de la tecnología ante riesgos como hackers. El Estado peruano, a través de la ONGEI y leyes, busca combatir amenazas cibernéticas y sancionar con cárcel a hackers. Los usuarios deben adoptar medidas básicas de seguridad digital.
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Podríamos entender dentro del contexto general de la Seguridad de la Información a cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática, cuyos efectos puedan
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Podríamos entender dentro del contexto general de la Seguridad de la Información a cualquier medida adoptada por una organización que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informática, cuyos efectos puedan
• Conllevar daños sobre la información
• Comprometer la confidencialidad.
• Disminuir el rendimiento.
• Bloquear el acceso de usuarios autorizados al sistema.
Fruit trees for improved nutrition and livelihoodsFMNR Hub
• Fruit diversity on farms for improved diets and nutrition: A household tree portfolio approach. Stepha McMullin, World Agroforestry Centre (ICRAF), Kenya
• Nutritional value of some indigenous fruits and nuts growing in Southern Africa, Mangani Katundu, University of Malawi
• Quality seed and seedling systems. Ramni Jamnadass, World Agroforestry Centre (ICRAF), Kenya
• Improving access to fruits for nutrition through better fruit orchard management. Simon Mng’omba, World Agroforestry Centre (ICRAF), Malawi.
• Strengthening markets and value addition of fruits for nutrition and livelihoods: a private sector case study- Malawi Mangoes. Wilson Gondwe
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Se explican que es un ciberdelito y porque se ha ido incrementando, sus caracteristicas, tipos de ciberdelitos, los mas comunes y tips para evitar ser victima de esto.
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptxarelisguerra707
PLATAFORMA VIRTUAL E-LEARNING
Las plataformas virtuales de e-learning son sistemas en línea que permiten la enseñanza y el aprendizaje a través de internet. Estas plataformas facilitan la gestión de cursos, la distribución de materiales educativos, la comunicación entre estudiantes y profesores, y el seguimiento del progreso académico. A continuación, se describen algunas características y ejemplos de plataformas de e-learning populares:
Características Comunes de las Plataformas de E-learning
Gestión de Cursos: Permiten la creación, organización y administración de cursos.
Materiales Educativos: Ofrecen acceso a documentos, videos, presentaciones, y otros recursos educativos.
Evaluaciones y Tareas: Facilitan la creación de exámenes, cuestionarios, y la entrega de tareas.
Interacción: Incluyen herramientas para foros de discusión, chats en vivo, videoconferencias, y mensajería.
Seguimiento del Progreso: Proporcionan reportes y análisis del desempeño y progreso de los estudiantes.
Accesibilidad: Pueden ser accesibles desde múltiples dispositivos, incluyendo computadoras, tablets y smartphones.
La seguridad digital y que medidas toma el estado para los hackers
1. LA SEGURIDAD DIGITAL Y QUE MEDIDAS TOMA EL ESTADO
PARA LOS HACKERS
RESUMEN
El siguiente trabajo se dará a conocer los tipos y formas de proteger nuestra
privacidad en la redes sociales o cualquier otro tipo, ya que en estos tiempos
nada es seguro así como nuestros teléfonos celulares aunque sean los más
sofisticado así como la marca IPhone que por ahora dice tener el mejor sistema de
seguridad para sus clientes.
También se explicara cuales son la sanciones en Perú si alguien se atreve a robar
o invadir la privacidad de cualquier persona y que empresas se encargan de
identificar a estos sujetos que dañan a nuestra sociedad.
PALABRAS CLAVE
Identidades digitales, Hackers según la sociedad,
INTRODUCCION
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
2. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
DESARROLLO DEL TEMA
¿QUÉ ES LA SEGURIDAD DIGITAL?
Todos los días, en todas partes, la tecnología digital está generando nuevas
posibilidades, nuevas formas de trabajar y de brindar entretenimiento, de operar y
de interactuar. Estamos rodeados de identidades digitales y de datos que deben
ser intercambiados a través de redes con organizaciones, personas y dispositivos.
A medida que cada vez más de estos dispositivos se conectan, nos ayudan a
acceder a una gama de servicios que incluyen las comunicaciones, los pagos y el
gobierno electrónico. Las ventajas son obvias, pero también hay consecuencias
para la seguridad. Potencialmente, existen riesgos para las identidades
individuales, así como para la información personal, corporativa y gubernamental.
Por lo tanto, para proteger el acceso a estos servicios, hay dos preguntas que se
están planteando en todas partes, millones de veces por segundo. No por las
personas, sino por los dispositivos.
"¿Usted es quien dice ser?" y "¿Mis datos están seguros con usted?"
La seguridad digital implica responder esas preguntas con soluciones que protejan
y mejoren los bienes y las interacciones.
HISTORIA DE LA SEGURIDAD INFORMATICA
La seguridad informática se tuvo sus inicios Durante 1997, el 54 por ciento de las
empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137
millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y
demás organismos mundiales han sido víctimas de intromisiones por parte de
estas personas que tienen muchos conocimientos en la materia y también una
gran capacidad para resolver los obstáculos que se les presentan. Un hacker
puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados.
Pero el lema es viejo: hecha la ley, hecha la trampa.
3. En fin todo esto ocurrió cuando se crearon los primeros sistemas operativos como
son el Windows, Mac, Linux, etc. Ya que la demanda de usuarios incremento en el
transcurso de los años y por los cual cada empresa quiere atraer a esa mayoría,
se iniciaron los ataques cibernautas que se infiltraban en sus sistemas para
sabotearlos y robar información. Esto fue creciendo y cada vez son más las
personas que fueron afectadas por estos individuos que se hacen llamar hackers.
CONSEJOS PARA NUESTRA SEGURIDAD
A consecuencia de todos estos ataques hoy en día hay empresas que trabajan
para para la seguridad informática los cuales dan charlas a todo público para que
ellos mismos puedan protegerse, a continuación algunos consejos básicos a tener
en cuenta al pensando en tu propia seguridad digital:
-El conocimiento es Poder
Uno no puede tomar buenas decisiones de seguridad sin una buena información.
-El Punto Débil
Piensa en tus activos como los componentes del sistema en el cual se utilizan.
- Más simple es más seguro y fácil
En general, es más rentable y más importante proteger el componente más débil
del sistema en el cual se utiliza un activo.
- Más Caro no significa más seguro
No asumas que la solución de seguridad más costosa es la mejor.
- Esta bien confiar en Alguien (Pero siempre saber en quien estás confiando)
Los consejos de seguridad informática pueden llegar a sonarte como a que no
puedes confiar absolutamente en nadie que no seas tú.
- No hay seguridad perfecta, siempre hay un sacrificio
Una política de seguridad perfecta en el papel no funcionará si es demasiado difícil
de seguir en el día a día.
- Lo que es seguro hoy puede no ser seguro mañana
También es de vital importancia reevaluar continuamente tus prácticas de
seguridad.
Existe una infinidad de consejos pero todo depende de cómo lo el público lo tome.
4. Tenemos que saber que las cuentas de usuario de hackean si o si Al final,
estamos ya acostumbrados a ver noticias en Internet en las que se han hackeado
todas las cuentas de un sitio en Internet y han caído las identidades en vaya usted
a saber dónde. Casos como el de Sony PlayStation Network, el escándalo de
Adobe, las passwords de Linkedin o hasta los ficheros publicados en Dropbox con
identidades de Yahoo! están por todas partes en Internet.
Existen factores de riesgo para sufrir un robo de identidad por ejemplo:
*La creación incontrolada de identidades en Internet
*Reutilizar contraseñas
*El usar los gestores de contraseñas
ENTIDADES Y LEYES EN EL PERU EN CONTRA DE LOS HACKERS
.La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), es el Órgano
Técnico Especializado que depende directamente del Despacho de la Presidencia
del Consejo de Ministros ONGEI, en su calidad de Ente Rector del Sistema
Nacional de Informática, se encarga de liderar los proyectos, la normatividad, y
entre sus actividades permanentes se encuentran las vinculadas a la normatividad
informática, la seguridad de la información.
El Gobierno envió al Congreso un proyecto de ley para modificar el Código Penal y
sancionar con cárcel los delitos cometidos por los denominados ‘hackers’.
La iniciativa (2520-2012-PE) propone modificar los artículos 208º A, B, C, D y E, e
incorporar los artículos 162º A, 183º, 197º A y 438º A al Código Penal.
El Título V-A Dice que cometen delitos contra los datos y sistemas informáticos,
aquellas persona que a través de las tecnologías de la información o de la
comunicación; introduce, borra, deteriora, altera, suprime o hace inaccesible datos
informáticos.
1ro.-¡La pena será no menor de tres ni mayor de seis años y con 80 a 120
días multa¡. Similar sanción recibirá aquel que inutiliza un sistema informático,
impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación
de sus servicios.
2do.-También se sancionará a aquel que fabrica, vende, facilita, distribuye u
obtiene para su utilización mecanismos, dispositivos, contraseñas o códigos de
acceso.
5. 3ro.-Estos delitos son agravados si el agente los comete mediante el abuso de
una posición especial de acceso a la información, ya sea reservada o de
conocimiento privilegiado en razón del ejercicio del cargo o función que ostente.
Como se recuerda, Anonymous Perú atacó diversas webs de gobiernos locales y
provinciales, incluyendo la página de la Presidencia, tras el mensaje a la Nación
de Ollanta Humala el pasado 28 de julio.
CONSLUSIONES
La realidad nos ha enseñado que no importa tanto si una medida es súper segura
si esta no es usada por casi ningún usuario o por muy pocos.
Tenemos que pensar en los usuarios, y buscar algo que les sea fácil de manejar,
porque al final, lo que la gente quiere es disfrutar de su tiempo libre y disfrutar de
una siesta. "¿Cuántos de nosotros estamos como locos para que llegue el fin de
semana y dormir la siesta en el sofá con el mando a distancia de la tele en el
regazo?" Los usuarios no quieren saber de seguridad, quieren sentirse relajados y
a salvo para descansar a gusto.
BIBLIOGRAFIA
Wikipedia 7 mayo 2015. Seguridad Informática. Recuperado de
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas.
Electronic Frontier Foundation 2015-02-10. Siete pasos para la Seguridad Digital.
Recuperado de https://ssd.eff.org/es/module/siete-pasos-para-la-seguridad-digital.
Oficina Nacional de Gobierno Electrónico e Informática – ONGEI. Quienes Somos.
Recuperado de http://www.ongei.gob.pe/quienes/ongei_QUIENES.asp.
Christian Tinoco Sánchez martes 06 de agosto del 2013. Perú: Poder Ejecutivo
presenta proyecto de ley para sancionar ataques de 'hackers'. Recuperado de
http://peru.com/actualidad/politicas/peru-poder-ejecutivo-presenta-proyecto-ley-
sancionar-ataques-hackers-noticia-156241.
Gemalto NV 2006- 2015. ¿Qué es la Seguridad Digital? Recuperado de
http://www.gemalto.com/latam/acerca/digital-security-markets.