You are on page 1of 2

SEGURIDAD CIBERNÉTICA Para que los planes de seguridad informática VENTAJAS

resulten exitosos deben seguir las siguientes


La seguridad informática es una disciplina  Asegura la integridad y privacidad de
recomendaciones:
que se encarga de proteger la integridad y la información de un sistema
la privacidad de la información  Conocer los diferentes tipos de informático y sus usuarios.
almacenada en un sistema informático. ciberseguridad y ciberataques  Medidas de seguridad que evitan daños
También se ocupa de diseñar los  Poseer este conocimiento permite a los y problemas que pueden ocasionar
procedimientos, métodos y técnicas, equipos de trabajo, una mejor gestión intrusos.
orientados a proveer condiciones seguras y de los planes de acción para  Crea barreras de seguridad como corta
confiables, para el procesamiento de datos salvaguardar los sistemas. juegos, antivirus, anti espías,
en sistemas informáticos.  Capacitar constantemente al personal encriptación de la información y uso de
 Utilizar el mismo proveedor de contraseñas protegiendo información y
Para lograr sus objetivos la seguridad
seguridad equipos de los usuarios.
informática se fundamenta en tres
 Nombrar a un Analista de Seguridad  Capacita a la población general, sobre
principios, que debe cumplir todo sistema
las nuevas tecnologías y amenazas que
informático:
puedan traer.
 Confidencialidad DESVENTAJAS
 Integridad
 Disponibilidad  La seguridad absoluta es imposible.
 En los equipos de cómputo más
desactualizados un antivirus realmente
efectivo puede ser muy pesado.
 Los requisitos para la creación de
contraseñas son cada vez más
complejos.
DELITOS INFORMÁTICOS EN EL
RECOMENDACIONES
¿QUÉ SON LAS REDES SOCIALES? PERU:
 Evitar enlaces sospechosos
Las redes sociales de Internet son
 Fraude electrónico
 No acceder a sitios web de dudosa
estructuras compuestas por un
 Hacking
reputación
conjunto de actores (individuos u
 Propaganda maliciosa de un virus
 Descargar aplicaciones desde sitios
organizaciones) conectados entre sí
 Pornografía infantil
web oficiales
para compartir contenidos, crear
 Ataque a proveedores de Internet
 No ingresar información personal en
nuevas amistades, interactuar, crear
formularios dudosos
comunidades sobre intereses Hace cinco años, el Congreso de la
 No actualizar datos personales por
similares (lecturas, juegos, República promulgó la Ley 30096, Ley de Delitos
mails dudosos.
música…), creando lazos Informáticos en el Perú.
 Aceptar sólo contactos conocidos
interpersonales de amistad, trabajo
Según la ley, la confidencialidad, integridad
o parentesco. COMO HACER UN USO ADECUADO DE
y la informaciónson bienes jurídicos que se
RIESGOS EN LAS REDES SOCIALES LAS REDES SOCIALES
vulneran cuando estos delitos se perpetran.
 Malware (archivos con códigos  Considera la posibilidad de restringir el
maliciosos y fines dañinos) acceso a tu perfil De acuerdo al perjuicio que se cause a una
 Pishing (robo de información  Decide cuidadosamente cada foto que persona, grupo o empresa; la ley
mediante falsificación de un ente de publiques en la red estipula penas de hasta ocho años de cárcel
confianza)  Cuida tu identidad digital
 Robo de información (robo de  Ten precaución a la hora de reunirte
datos en la web, principalmente la con alguien que has conocido en la red.
identidad)  Acoso a menores de 
edad.

You might also like