la seguridad digital y que medidas toma el estado para los hackers

8
LA SEGURIDAD DIGITAL Y QUE MEDIDAS TOMA EL ESTADO PARA LOS HACKERS RESUMEN El siguiente trabajo se dará a conocer los tipos y formas de proteger nuestra privacidad en la redes sociales o cualquier otro tipo, ya que en estos tiempos nada es seguro así como nuestros teléfonos celulares aunque sean los más sofisticado así como la marca IPhone que por ahora dice tener el mejor sistema de seguridad para sus clientes. También se explicara cuales son la sanciones en Perú si alguien se atreve a robar o invadir la privacidad de cualquier persona y que empresas se encargan de identificar a estos sujetos que dañan a nuestra sociedad. PALABRAS CLAVE Identidades digitales, Hackers según la sociedad, INTRODUCCION La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Upload: ricardo-silva

Post on 12-Aug-2015

290 views

Category:

Devices & Hardware


0 download

TRANSCRIPT

Page 1: La seguridad digital y que medidas toma el estado para los hackers

LA SEGURIDAD DIGITAL Y QUE MEDIDAS TOMA EL ESTADO PARA LOS HACKERS

RESUMEN

El siguiente trabajo se dará a conocer los tipos y formas de proteger nuestra

privacidad en la redes sociales o cualquier otro tipo, ya que en estos tiempos

nada es seguro así como nuestros teléfonos celulares aunque sean los más

sofisticado así como la marca IPhone que por ahora dice tener el mejor sistema de

seguridad para sus clientes.

También se explicara cuales son la sanciones en Perú si alguien se atreve a robar

o invadir la privacidad de cualquier persona y que empresas se encargan de

identificar a estos sujetos que dañan a nuestra sociedad.

PALABRAS CLAVE

Identidades digitales, Hackers según la sociedad,

INTRODUCCION

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Page 2: La seguridad digital y que medidas toma el estado para los hackers

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

DESARROLLO DEL TEMA

¿QUÉ ES LA SEGURIDAD DIGITAL?

Todos los días, en todas partes, la tecnología digital está generando nuevas posibilidades, nuevas formas de trabajar y de brindar entretenimiento, de operar y de interactuar. Estamos rodeados de identidades digitales y de datos que deben ser intercambiados a través de redes con organizaciones, personas y dispositivos.

A medida que cada vez más de estos dispositivos se conectan, nos ayudan a acceder a una gama de servicios que incluyen las comunicaciones, los pagos y el gobierno electrónico. Las ventajas son obvias, pero también hay consecuencias para la seguridad. Potencialmente, existen riesgos para las identidades individuales, así como para la información personal, corporativa y gubernamental.

Por lo tanto, para proteger el acceso a estos servicios, hay dos preguntas que se están planteando en todas partes, millones de veces por segundo. No por las personas, sino por los dispositivos.

"¿Usted es quien dice ser?" y "¿Mis datos están seguros con usted?"

La seguridad digital implica responder esas preguntas con soluciones que protejan y mejoren los bienes y las interacciones.

HISTORIA DE LA SEGURIDAD INFORMATICA

La seguridad informática se tuvo sus inicios Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

Page 3: La seguridad digital y que medidas toma el estado para los hackers

En fin todo esto ocurrió cuando se crearon los primeros sistemas operativos como son el Windows, Mac, Linux, etc. Ya que la demanda de usuarios incremento en el transcurso de los años y por los cual cada empresa quiere atraer a esa mayoría, se iniciaron los ataques cibernautas que se infiltraban en sus sistemas para sabotearlos y robar información. Esto fue creciendo y cada vez son más las personas que fueron afectadas por estos individuos que se hacen llamar hackers.

CONSEJOS PARA NUESTRA SEGURIDAD

A consecuencia de todos estos ataques hoy en día hay empresas que trabajan para para la seguridad informática los cuales dan charlas a todo público para que ellos mismos puedan protegerse, a continuación algunos consejos básicos a tener en cuenta al pensando en tu propia seguridad digital:

-El conocimiento es Poder

Uno no puede tomar buenas decisiones de seguridad sin una buena información.

-El Punto Débil

Piensa en tus activos como los componentes del sistema en el cual se utilizan.

- Más simple es más seguro y fácil

En general, es más rentable y más importante proteger el componente más débil del sistema en el cual se utiliza un activo.

- Más Caro no significa más seguro

No asumas que la solución de seguridad más costosa es la mejor.

- Esta bien confiar en Alguien (Pero siempre saber en quien estás confiando)

Los consejos de seguridad informática pueden llegar a sonarte como a que no puedes confiar absolutamente en nadie que no seas tú.

- No hay seguridad perfecta, siempre hay un sacrificio

Una política de seguridad perfecta en el papel no funcionará si es demasiado difícil de seguir en el día a día.

- Lo que es seguro hoy puede no ser seguro mañana

También es de vital importancia reevaluar continuamente tus prácticas de seguridad.

Existe una infinidad de consejos pero todo depende de cómo lo el público lo tome.

Page 4: La seguridad digital y que medidas toma el estado para los hackers

Tenemos que saber que las cuentas de usuario de hackean si o si Al final, estamos ya acostumbrados a ver noticias en Internet en las que se han hackeado todas las cuentas de un sitio en Internet y han caído las identidades en vaya usted a saber dónde. Casos como el de Sony PlayStation Network, el escándalo de Adobe, las passwords de Linkedin o hasta los ficheros publicados en Dropbox con identidades de Yahoo! están por todas partes en Internet.

Existen factores de riesgo para sufrir un robo de identidad por ejemplo:

*La creación incontrolada de identidades en Internet

*Reutilizar contraseñas

*El usar los gestores de contraseñas

ENTIDADES Y LEYES EN EL PERU EN CONTRA DE LOS HACKERS

.La Oficina Nacional de Gobierno Electrónico e Informática (ONGEI), es el Órgano Técnico Especializado que depende directamente del Despacho de la Presidencia del Consejo de Ministros ONGEI, en su calidad de Ente Rector del Sistema Nacional de Informática, se encarga de liderar los proyectos, la normatividad, y entre sus actividades permanentes se encuentran las vinculadas a la normatividad informática, la seguridad de la información.

El Gobierno envió al Congreso un proyecto de ley para modificar el Código Penal y sancionar con cárcel los delitos cometidos por los denominados ‘hackers’.

La iniciativa (2520-2012-PE) propone modificar los artículos 208º A, B, C, D y E, e incorporar los artículos 162º A, 183º, 197º A y 438º A al Código Penal.

El Título V-A Dice que cometen delitos contra los datos y sistemas informáticos, aquellas persona que a través de las tecnologías de la información o de la comunicación; introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos.

1ro.-¡La pena será no menor de tres ni mayor de seis años y con 80 a 120 días multa¡. Similar sanción recibirá aquel que inutiliza un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios.

2do.-También se sancionará a aquel que fabrica, vende, facilita, distribuye u obtiene para su utilización mecanismos, dispositivos, contraseñas o códigos de acceso.

Page 5: La seguridad digital y que medidas toma el estado para los hackers

3ro.-Estos delitos son agravados si el agente los comete mediante el abuso de una posición especial de acceso a la información, ya sea reservada o de conocimiento privilegiado en razón del ejercicio del cargo o función que ostente.

Como se recuerda, Anonymous Perú atacó diversas webs de gobiernos locales y provinciales, incluyendo la página de la Presidencia, tras el mensaje a la Nación de Ollanta Humala el pasado 28 de julio.

CONSLUSIONES

La realidad nos ha enseñado que no importa tanto si una medida es súper segura si esta no es usada por casi ningún usuario o por muy pocos.

Tenemos que pensar en los usuarios, y buscar algo que les sea fácil de manejar, porque al final, lo que la gente quiere es disfrutar de su tiempo libre y disfrutar de una siesta. "¿Cuántos de nosotros estamos como locos para que llegue el fin de semana y dormir la siesta en el sofá con el mando a distancia de la tele en el regazo?" Los usuarios no quieren saber de seguridad, quieren sentirse relajados y a salvo para descansar a gusto.

BIBLIOGRAFIA

Wikipedia 7 mayo 2015. Seguridad Informática. Recuperado de http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas.

Electronic Frontier Foundation 2015-02-10. Siete pasos para la Seguridad Digital. Recuperado de https://ssd.eff.org/es/module/siete-pasos-para-la-seguridad-digital.

Oficina Nacional de Gobierno Electrónico e Informática – ONGEI. Quienes Somos. Recuperado de http://www.ongei.gob.pe/quienes/ongei_QUIENES.asp.

Christian Tinoco Sánchez martes 06 de agosto del 2013. Perú: Poder Ejecutivo presenta proyecto de ley para sancionar ataques de 'hackers'. Recuperado de http://peru.com/actualidad/politicas/peru-poder-ejecutivo-presenta-proyecto-ley-sancionar-ataques-hackers-noticia-156241.

Gemalto NV 2006- 2015. ¿Qué es la Seguridad Digital? Recuperado de http://www.gemalto.com/latam/acerca/digital-security-markets.

Page 6: La seguridad digital y que medidas toma el estado para los hackers