SEGURIDAD CIBERNÉTICA Para que los planes de seguridad informática VENTAJAS
resulten exitosos deben seguir las siguientes
La seguridad informática es una disciplina Asegura la integridad y privacidad de recomendaciones: que se encarga de proteger la integridad y la información de un sistema la privacidad de la información Conocer los diferentes tipos de informático y sus usuarios. almacenada en un sistema informático. ciberseguridad y ciberataques Medidas de seguridad que evitan daños También se ocupa de diseñar los Poseer este conocimiento permite a los y problemas que pueden ocasionar procedimientos, métodos y técnicas, equipos de trabajo, una mejor gestión intrusos. orientados a proveer condiciones seguras y de los planes de acción para Crea barreras de seguridad como corta confiables, para el procesamiento de datos salvaguardar los sistemas. juegos, antivirus, anti espías, en sistemas informáticos. Capacitar constantemente al personal encriptación de la información y uso de Utilizar el mismo proveedor de contraseñas protegiendo información y Para lograr sus objetivos la seguridad seguridad equipos de los usuarios. informática se fundamenta en tres Nombrar a un Analista de Seguridad Capacita a la población general, sobre principios, que debe cumplir todo sistema las nuevas tecnologías y amenazas que informático: puedan traer. Confidencialidad DESVENTAJAS Integridad Disponibilidad La seguridad absoluta es imposible. En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesado. Los requisitos para la creación de contraseñas son cada vez más complejos. DELITOS INFORMÁTICOS EN EL RECOMENDACIONES ¿QUÉ SON LAS REDES SOCIALES? PERU: Evitar enlaces sospechosos Las redes sociales de Internet son Fraude electrónico No acceder a sitios web de dudosa estructuras compuestas por un Hacking reputación conjunto de actores (individuos u Propaganda maliciosa de un virus Descargar aplicaciones desde sitios organizaciones) conectados entre sí Pornografía infantil web oficiales para compartir contenidos, crear Ataque a proveedores de Internet No ingresar información personal en nuevas amistades, interactuar, crear formularios dudosos comunidades sobre intereses Hace cinco años, el Congreso de la No actualizar datos personales por similares (lecturas, juegos, República promulgó la Ley 30096, Ley de Delitos mails dudosos. música…), creando lazos Informáticos en el Perú. Aceptar sólo contactos conocidos interpersonales de amistad, trabajo Según la ley, la confidencialidad, integridad o parentesco. COMO HACER UN USO ADECUADO DE y la informaciónson bienes jurídicos que se RIESGOS EN LAS REDES SOCIALES LAS REDES SOCIALES vulneran cuando estos delitos se perpetran. Malware (archivos con códigos Considera la posibilidad de restringir el maliciosos y fines dañinos) acceso a tu perfil De acuerdo al perjuicio que se cause a una Pishing (robo de información Decide cuidadosamente cada foto que persona, grupo o empresa; la ley mediante falsificación de un ente de publiques en la red estipula penas de hasta ocho años de cárcel confianza) Cuida tu identidad digital Robo de información (robo de Ten precaución a la hora de reunirte datos en la web, principalmente la con alguien que has conocido en la red. identidad) Acoso a menores de edad.