Вы находитесь на странице: 1из 11

Trabajo de Investigacion

Ley Informatica No30096 del Peru


Universidad Nacional de Moquegua

Fuente: El Congreso de la Rep


ublica
Alumno: Luis A. Borit Guitton
Docente: Ing. Wildon Rojas Paucar
Curso: Criptografa
20 de abril del 2015

1
1.1

2
2.1

3
3.1

4
4.1

5
5.1

6
6.1

7
7.1

CAPITULO I
FINALIDAD Y OBJETO DE LA LEY

CAPITULO II

DELITOS CONTRA DATOS Y SISTEMAS INFORMATICOS

CAPITULO III

DELITOS INFORMATICOS
CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES

CAPITULO IV

DELITOS INFORMATICOS
CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES

CAPITULO V

DELITOS INFORMATICOS
CONTRA EL PATRIMONIO

CAPITULO VI

DELITOS INFORMATICOS
CONTRA LA FE PUBLICA

CAPITULO VII
DISPOSICIONES COMUNES

DISPOSICIONES COMPLEMENTARIAS FINALES

DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS

10

COMPLEMENTARIADEROGADISPOSICION
TORIA

Introducci
on LEY No 30096

EL PRESIDENTE DE LA REPUBLICA
POR CUANTO:
El Congreso de la Rep
ublica
Ha dado la Ley siguiente:

LEY DE DELITOS INFORMATICOS

Cuerpo de la Ley Inform


atica LEY No 30096
CAPITULO I FINALIDAD Y OBJETO DE LA LEY
Artculo 1. Objeto de la Ley La presente Ley tiene por objeto prevenir y
sancionar las conductas ilcitas que afectan los sistemas y datos informaticos y
otros bienes jurdicos de relevancia penal, cometidas mediante la utilizacion de
tecnologas de la informacion o de la comunicacion, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
CAPITULO II

DELITOS CONTRA DATOS Y SISTEMAS INFORMATICOS


Artculo 2. Acceso ilcito El que accede sin autorizacion a todo o parte
de un sistema informatico, siempre que se realice con vulneracion de medidas
de seguridad establecidas para impedirlo, sera reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro a
nos y con treinta a noventa das
multa. Sera reprimido con la misma pena el que accede a un sistema informatico
excediendo lo autorizado.
Artculo 3. Atentado contra la integridad de datos informaticos El que, a
traves de las tecnologas de la informacion o de la comunicacion, introduce,
borra, deteriora, altera, suprime o hace inaccesibles datos informaticos, sera
reprimido con pena privativa de libertad no menor de tres ni mayor de seis a
nos
y con ochenta a ciento veinte das multa.
Artculo 4. Atentado contra la integridad de sistemas informaticos El que,
a traves de las tecnologas de la informacion o de la comunicacion, inutiliza,
total o parcialmente, un sistema informatico, impide el acceso a este, entorpece
o imposibilita su funcionamiento o la prestacion de sus servicios, sera reprimido
con pena privativa de libertad no menor de tres ni mayor de seis a
nos y con
ochenta a ciento veinte das multa.
CAPITULO III

DELITOS INFORMATICOS
CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES
Artculo 5. Proposiciones a ni
nos, ni
nas y adolescentes con fines sexuales por

medios tecnologicos El que, a traves de las tecnologas de la informacion o de la


comunicaci
on, contacta con un menor de catorce a
nos para solicitar u obtener
de el material pornografico, o para llevar a cabo actividades sexuales con el,
ser
a reprimido con pena privativa de libertad no menor de cuatro ni mayor de
ocho a
nos e inhabilitacion conforme a los numerales 1, 2 y 4 del artculo 36 del
C
odigo Penal. Cuando la vctima tiene entre catorce y menos de dieciocho a
nos
de edad y medie enga
no, la pena sera no menor de tres ni mayor de seis a
nos e
inhabilitaci
on conforme a los numerales 1, 2 y 4 del artculo 36 del Codigo Penal.

CAPITULO IV DELITOS INFORMATICOS


CONTRA LA INTIMIDAD
Y EL SECRETO DE LAS COMUNICACIONES
Artculo 6. Tr
afico ilegal de datos El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurdica, identificada o
identificable, para comercializar, traficar, vender, promover, favorecer o facilitar
informaci
on relativa a cualquier ambito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza analoga, creando o no perjuicio,
ser
a reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco a
nos.
Artculo 7. Interceptaci
on de datos informaticos El que, a traves de las tecnologas de la informacion o de la comunicacion, intercepta datos informaticos
en transmisiones no p
ublicas, dirigidas a un sistema informatico, originadas en
un sistema informatico o efectuadas dentro del mismo, incluidas las emisiones
electromagneticas provenientes de un sistema informatico que transporte dichos
datos informaticos, sera reprimido con pena privativa de libertad no menor de
tres ni mayor de seis a
nos. La pena privativa de libertad sera no menor de
cinco ni mayor de ocho a
nos cuando el delito recaiga sobre informacion clasificada como secreta, reservada o confidencial de conformidad con las normas de
la materia. La pena privativa de libertad sera no menor de ocho ni mayor de
diez a
nos cuando el delito comprometa la defensa, la seguridad o la soberana
nacionales.

CAPITULO V DELITOS INFORMATICOS


CONTRA EL PATRIMONIO
Artculo 8. Fraude informatico El que, a traves de las tecnologas de la informaci
on o de la comunicacion, procura para s o para otro un provecho ilcito
en perjuicio de tercero mediante el dise
no, introduccion, alteracion, borrado,
supresi
on, clonacion de datos informaticos o cualquier interferencia o manipulaci
on en el funcionamiento de un sistema informatico, sera reprimido con una
pena privativa de libertad no menor de tres ni mayor de ocho a
nos y con sesenta
a ciento veinte das multa. La pena sera privativa de libertad no menor de cinco
ni mayor de diez a
nos y de ochenta a ciento cuarenta das multa cuando se afecte
el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo
social.

CAPITULO VI DELITOS INFORMATICOS


CONTRA LA FE PUBLICA
Artculo 9. Suplantaci
on de identidad El que, mediante las tecnologas de la
informaci
on o de la comunicacion suplanta la identidad de una persona natural
4

o jurdica, siempre que de dicha conducta resulte alg


un perjuicio, material o
moral, sera reprimido con pena privativa de libertad no menor de tres ni mayor
de cinco a
nos.
CAPITULO VII DISPOSICIONES COMUNES
Artculo 10. Abuso de mecanismos y dispositivos informaticos El que fabrica, dise
na, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilizaci
on uno o mas mecanismos, programas informaticos, dispositivos, contrase
nas, codigos de acceso o cualquier otro dato informatico, especficamente
dise
nados para la comision de los delitos previstos en la presente Ley, o el que
ofrece o presta servicio que contribuya a ese proposito, sera reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro a
nos y con treinta a
noventa das multa.
Artculo 11. Agravantes El juez aumenta la pena privativa de libertad hasta
en un tercio por encima del maximo legal fijado para cualquiera de los delitos
previstos en la presente Ley cuando: 1. El agente comete el delito en calidad de
integrante de una organizacion criminal. 2. El agente comete el delito mediante
el abuso de una posicion especial de acceso a la data o informacion reservada o al
conocimiento de esta informacion en razon del ejercicio de un cargo o funcion.
3. El agente comete el delito con el fi n de obtener un beneficio economico,
salvo en los delitos que preven dicha circunstancia. 4. El delito compromete
fines asistenciales, la defensa, la seguridad y la soberana nacionales.
DISPOSICIONES COMPLEMENTARIAS FINALES
PRIMERA. Codificacion de la pornografa infantil La Polica Nacional del
Per
u puede mantener en sus archivos, con la autorizacion y supervision respectiva del Ministerio P
ublico, material de pornografa infantil, en medios de
almacenamiento de datos informaticos, para fines exclusivos del cumplimiento
de su funcion. Para tal efecto, cuenta con una base de datos debidamente codificada. La Polica Nacional del Per
u y el Ministerio P
ublico establecen protocolos
de coordinacion en el plazo de treinta das a fi n de cumplir con la disposicion
establecida en el parrafo anterior.
SEGUNDA. Agente encubierto en delitos informaticos El fiscal, atendiendo
a la urgencia del caso particular y con la debida diligencia, puede autorizar la
actuaci
on de agentes encubiertos a efectos de realizar las investigaciones de los
delitos previstos en la presente Ley y de todo delito que se cometa mediante
tecnologas de la informacion o de la comunicacion, con prescindencia de si los
mismos estan vinculados a una organizacion criminal, de conformidad con el
artculo 341 del Codigo Procesal Penal, aprobado mediante el Decreto Legislativo 957.
TERCERA. Coordinacion interinstitucional de la Polica Nacional del Per
u
con el Ministerio P
ublico La Polica Nacional del Per
u fortalece al organo especializado encargado de coordinar las funciones de investigacion con el Ministerio
P
ublico. A fi n de establecer mecanismos de comunicacion con los organos de
gobierno del Ministerio P
ublico, la Polica Nacional del Per
u centraliza la informaci
on aportando su experiencia en la elaboracion de los programas y acciones
5

para la adecuada persecucion de los delitos informaticos, y desarrolla programas


de proteccion y seguridad.
CUARTA. Cooperacion operativa Con el objeto de garantizar el intercambio
de informacion, los equipos de investigacion conjuntos, la transmision de documentos, la interceptaci
on de comunicaciones y demas actividades correspondientes para dar efectividad a la presente Ley, la Polica Nacional del Per
u, el
Ministerio P
ublico, el Poder Judicial y los operadores del sector privado involucrados en la lucha contra los delitos informaticos deben establecer protocolos de
cooperacion operativa reforzada en el plazo de treinta das desde la vigencia de
la presente Ley.
QUINTA. Capacitacion Las instituciones p
ublicas involucradas en la prevenci
on y represion de los delitos informaticos deben impartir cursos de capacitaci
on destinados a mejorar la formacion profesional de su personal especialmente de la Polica Nacional del Per
u, el Ministerio P
ublico y el Poder Judicial
en el tratamiento de los delitos previstos en la presente Ley.
SEXTA. Medidas de seguridad La Oficina Nacional de Gobierno Electronico
e Informatica (ONGEI) promueve permanentemente, en coordinacion con las
instituciones del sector p
ublico, el fortalecimiento de sus medidas de seguridad
para la proteccion de los datos informaticos sensibles y la integridad de sus
sistemas informaticos.

SETIMA.
Buenas practicas El Estado peruano realiza acciones conjuntas
con otros Estados a fi n de poner en marcha acciones y medidas concretas destinadas a combatir el fenomeno de los ataques masivos contra las infraestructuras
inform
aticas y establece los mecanismos de prevencion necesarios, incluyendo
respuestas coordinadas e intercambio de informacion y buenas practicas.
OCTAVA. Convenios multilaterales El Estado peruano promueve la firma
y ratificacion de convenios multilaterales que garanticen la cooperacion mutua
con otros Estados para la persecucion de los delitos informaticos.
NOVENA. Terminologa Para efectos de la presente Ley, se entendera, de
conformidad con el artculo 1 del Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001: a. Por sistema informatico: todo dispositivo aislado o
conjunto de dispositivos interconectados o relacionados entre s, cuya funcion,
o la de alguno de sus elementos, sea el tratamiento automatizado de datos en
ejecuci
on de un programa. b. Por datos informaticos: toda representacion de
hechos, informacion o conceptos expresados de cualquier forma que se preste a
tratamiento informatico, incluidos los programas dise
nados para que un sistema
inform
atico ejecute una funcion.

DECIMA.
Regulacion e imposicion de multas por la Superintendencia de
Banca, Seguros y AFP La Superintendencia de Banca, Seguros y AFP establece
la escala de multas atendiendo a las caractersticas, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervision que incumplan
con la obligacion prevista en el numeral 5 del artculo 235 del Codigo Procesal
Penal, aprobado por el Decreto Legislativo 957. El juez, en el termino de setenta y dos horas, pone en conocimiento del organo supervisor la omision incurrida por la empresa, con los recaudos correspondientes sobre las caractersticas,
complejidad y circunstancias del caso particular, a fi n de aplicarse la multa
6


correspondiente. UNDECIMA.
Regulacion e imposicion de multas por el Organismo Supervisor de Inversion Privada en Telecomunicaciones El Organismo
Supervisor de Inversi
on Privada en Telecomunicaciones establece la escala de
multas atendiendo a las caractersticas, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervision que incumplan con la obligacion
prevista en el numeral 4 del artculo 230 del Codigo Procesal Penal, aprobado
por el Decreto Legislativo 957. El juez, en el termino de setenta y dos horas,
pone en conocimiento del organo supervisor la omision incurrida por la empresa,
con los recaudos correspondientes sobre las caractersticas, complejidad y circunstancias del caso particular, a fi n de aplicarse la multa correspondiente.
DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS
PRIMERA. Modificacion de la Ley 27697, Ley que otorga facultad al fiscal
para la intervenci
on y control de comunicaciones y documentos privados en caso
excepcional Modifcase el artculo 1 de la Ley 27697, Ley que otorga facultad al
fiscal para la intervenci
on y control de comunicaciones y documentos privados
en caso excepcional, modificado por el Decreto Legislativo 991, en los siguientes
terminos:
Artculo 1. Marco y finalidad La presente Ley tiene por finalidad desarrollar
legislativamente la facultad constitucional otorgada a los jueces para conocer y
controlar las comunicaciones de las personas que son materia de investigacion
preliminar o jurisdiccional. Solo podra hacerse uso de la facultad prevista en
la presente Ley en los siguientes delitos: 1. Secuestro. 2. Trata de personas.
3. Pornografa infantil. 4. Robo agravado. 5. Extorsion. 6. Trafico ilcito
de drogas. 7. Tr
afico ilcito de migrantes. 8. Delitos contra la humanidad. 9.
Atentados contra la seguridad nacional y traicion a la patria. 10. Peculado.
11. Corrupcion de funcionarios. 12. Terrorismo. 13. Delitos tributarios y
aduaneros. 14. Lavado de activos. 15. Delitos informaticos.
SEGUNDA. Modificacion de la Ley 30077, Ley contra el crimen organizado
Modifcase el numeral 9 del artculo 3 de la Ley 30077, Ley contra el crimen
organizado, en los siguientes terminos:
Artculo 3. Delitos comprendidos La presente Ley es aplicable a los siguientes delitos: (...) 9. Delitos informaticos previstos en la ley penal.
TERCERA. Modificacion del Codigo Procesal Penal Modifcase el numeral
4 del artculo 230, el numeral 5 del artculo 235 y el literal a) del numeral 1
del artculo 473 del Codigo Procesal Penal, aprobado por el Decreto Legislativo
957, en los siguientes terminos:
Artculo 230. Intervencion o grabacion o registro de comunicaciones telefonicas
o de otras formas de comunicacion (...) 4. Los concesionarios de servicios
p
ublicos de telecomunicaciones deberan facilitar, en el plazo maximo de treinta
das habiles, la geolocalizacion de telefonos moviles y la diligencia de intervenci
on, grabacion o registro de las comunicaciones, as como la informacion sobre la identidad de los titulares del servicio, los n
umeros de registro del cliente,
de la lnea telefonica y del equipo, del trafico de llamadas y los n
umeros de protocolo de internet, que haya sido dispuesta mediante resolucion judicial, en tiempo
real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta
7

y cinco das del a


no, bajo apercibimiento de ser pasible de las responsabilidades
de ley en caso de incumplimiento. Los servidores de las indicadas empresas
deberan guardar secreto acerca de las mismas, salvo que se les citare como testigos al procedimiento. El juez fija el plazo en atencion a las caractersticas,
complejidad y circunstancias del caso en particular. Dichos concesionarios otorgar
an el acceso, la compatibilidad y conexion de su tecnologa con el Sistema
de Intervenci
on y Control de las Comunicaciones de la Polica Nacional del
Per
u. Asimismo, cuando por razones de innovacion tecnologica los concesionarios renueven sus equipos o software, se encontraran obligados a mantener la
compatibilidad con el Sistema de Intervencion y Control de las Comunicaciones
de la Polica Nacional del Per
u.
Artculo 235. Levantamiento del secreto bancario (...) 5. Las empresas
o entidades requeridas con la orden judicial deberan proporcionar, en el plazo
m
aximo de treinta das habiles, la informacion correspondiente o las actas y documentos, incluso su original, si as se ordena, y todo otro vnculo al proceso que
determine por razon de su actividad, bajo apercibimiento de las responsabilidades establecidas en la ley. El juez fija el plazo en atencion a las caractersticas,
complejidad y circunstancias del caso en particular.

Artculo 473. Ambito


del proceso y competencia 1. Los delitos que pueden
ser objeto de acuerdo, sin perjuicio de los que establezca la Ley, son los siguientes: a) Asociacion ilcita, terrorismo, lavado de activos, delitos informaticos,
contra la humanidad;
CUARTA. Modificacion de los artculos 162, 183-A y 323 del Codigo Penal
Modifcanse los artculos 162, 183-A y 323 del Codigo Penal, aprobado por el
Decreto Legislativo 635, en los siguientes terminos:
Artculo 162. Interferencia telefonica El que, indebidamente, interfiere o
escucha una conversaci
on telefonica o similar sera reprimido con pena privativa
de libertad no menor de tres ni mayor de seis a
nos. Si el agente es funcionario
p
ublico, la pena privativa de libertad sera no menor de cuatro ni mayor de ocho
a
nos e inhabilitacion conforme al artculo 36, incisos 1, 2 y 4. La pena privativa
de libertad sera no menor de cinco ni mayor de ocho a
nos cuando el delito
recaiga sobre informacion clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia. La pena privativa de libertad sera no
menor de ocho ni mayor de diez a
nos cuando el delito comprometa la defensa,
la seguridad o la soberana nacionales.
Artculo 183-A. Pornografa infantil El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier
medio objetos, libros, escritos, imagenes, videos o audios, o realiza espectaculos
en vivo de caracter pornografico, en los cuales se utilice a personas de catorce y
menos de dieciocho a
nos de edad, sera sancionado con pena privativa de libertad
no menor de seis ni mayor de diez a
nos y con ciento veinte a trescientos sesenta y
cinco das multa. La pena privativa de libertad sera no menor de diez ni mayor
de doce a
nos y de cincuenta a trescientos sesenta y cinco das multa cuando: 1.
El menor tenga menos de catorce a
nos de edad. 2. El material pornografico se
difunda a traves de las tecnologas de la informacion o de la comunicacion. Si la
vctima se encuentra en alguna de las condiciones previstas en el u
ltimo parrafo
8

del artculo 173 o si el agente act


ua en calidad de integrante de una organizacion
dedicada a la pornografa infantil, la pena privativa de libertad sera no menor
de doce ni mayor de quince a
nos. De ser el caso, el agente sera inhabilitado
conforme a los numerales 1, 2 y 4 del artculo 36.
Artculo 323. Discriminacion El que, por s o mediante terceros, discrimina
a una o mas personas o grupo de personas, o incita o promueve en forma p
ublica
actos discriminatorios, por motivo racial, religioso, sexual, de factor genetico,
filiaci
on, edad, discapacidad, idioma, identidad etnica y cultural, indumentaria,
opini
on poltica o de cualquier ndole, o condicion economica, con el objeto de
anular o menoscabar el reconocimiento, goce o ejercicio de los derechos de la
persona, sera reprimido con pena privativa de libertad no menor de dos a
nos ni
mayor de tres o con prestacion de servicios a la comunidad de sesenta a ciento
veinte jornadas. Si el agente es funcionario o servidor p
ublico, la pena sera no
menor de dos ni mayor de cuatro a
nos e inhabilitacion conforme al numeral 2 del
artculo 36. La misma pena privativa de libertad se
nalada en el parrafo anterior
se impondra si la discriminacion se ha materializado mediante actos de violencia
fsica o mental, o si se realiza a traves de las tecnologas de la informacion o de
la comunicaci
on.
COMPLEMENTARIADEROGATORIA UNICA.

DISPOSICION
Derogatoria Deroganse el numeral 3 del segundo parrafo del artculo 186 y los artculos
207-A, 207-B, 207-C y 207-D del Codigo Penal. Comunquese al se
nor Presidente
Constitucional de la Rep
ublica para su promulgacion. En Lima, a los veintisiete

das del mes de setiembre de dos mil trece. FREDY OTAROLA


PENARANDA

Presidente del Congreso de la Rep


ublica MARIA DEL CARMEN OMONTE

DURAND Primera Vicepresidenta del Congreso de la Rep


ublica AL SENOR

PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA POR TANTO: Mando


se publique y cumpla. Dado en la Casa de Gobierno, en Lima, a los veinti
un
das del mes de octubre del a
no dos mil trece. OLLANTA HUMALA TASSO
Presidente Constitucional de la Rep
ublica

11

Conclusiones

La seguridad informatica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnologicas disponibles. La posibilidad de interconectarse a traves de redes, ha abierto nuevos horizontes a las empresas para
mejorar su productividad y poder explorar mas alla de las fronteras nacionales,
lo cual logicamente ha trado consigo, la aparicion de nuevas amenazas para los
sistemas de informacion.
Probablemente como especialistas en esta rama debamos inclinarnos a optar
por el uso de estas medidas preventivas:
Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una

empresa que esta expuesta a perder toda su informacion. Las perdidas de datos
pueden darse o por robo, por fallos en el sistema o simplemente, por un error.
Si esto ocurre, la empresa debe estar preparada y, de ese modo, no tener por
que parar su actividad, o rehacer el trabajo de mucho tiempo.
Firewall: es primordial en la empresa contar con un firewall que evite que
personas ajenas entren a la red de la empresa, al mismo tiempo que bloquee
aquellos accesos no deseados.
Antivirus: todava se subestima el gran peligro que corren las empresas con
la entrada de virus. Un virus puede tener unas consecuencias desastrosas para
la actividad normal de una empresa. Todos sus sistemas informaticos pueden
enfermar debido a los virus, con lo que ello conlleva. Por eso, disponer de un
antivirus en constante actualizacion evitara problemas no deseados.
Antispam y Filtro web: lo mismo que ocurre con los virus, ocurre con el
spam. Las empresas no estan del todo concienciadas de los problemas que acarrea. Se trata de problemas que tienen que ver con la perdida de productividad
de la empresa. Existen numerosos estudios que confirman que los empleados
de una empresa sin un antispam instalado, pueden llegar a perder 28 horas al
a
no eliminando spam, con la perdida de dinero que esto supone, debido a una
reducci
on de la productividad. Por este motivo, un buen filtro antispam y un
filtro web que impida el acceso a paginas webs no deseadas es primordial.
Uso racional de Internet: son tambien numerosos los estudios que confirman
que los empleados navegan en horas de trabajo por paginas que no tienen nada
que ver con el cometido de su trabajo. Por eso, es importante que la empresa
cuente con unas pautas sobre el uso racional de Internet por parte de los empleados, con el fin de evitar que estos, ademas de perder horas de trabajo, puedan
acceder a paginas que puedan contener archivos maliciosos.
Actualizacion del sistema operativo y de las aplicaciones: para un correcto
funcionamiento del software que se utiliza en la empresa, es muy conveniente
que el sistema operativo de actualice de forma periodica, as como las aplicaciones.
Buena poltica de contrase
nas: parece algo obvio, pero, sin embargo, parece
que muchas empresas no lo tienen en cuenta. Utilizar contrase
nas demasiado
evidentes, o facilmente averiguables, puede tener como consecuencia que la informaci
on de una empresa este en riesgo. Por eso, disponer de contrase
nas con
un alto grado de seguridad y realizar una actualizacion de las mismas es muy
recomendable.
Soluciones de continuidad: en caso de que algo vaya mal. . . que no se pare la

actividad. Esta
seria la maxima de contar con una solucion de continuidad. Se
trata de una solucion que evita que, pase lo que pase en la empresa, un incendio,
10

inundaci
on, etc., la empresa no pierda su informacion. En la actualidad, hay
soluciones de continuidad de todos los tipos, que ya no estan reservadas solo a
las grandes empresas.
Cuidado con los enlaces sospechosos y las descargas de programas maliciosos:
es importante tener cuidado con los enlaces que pueden ser sospechosos o poco
fiables. Muchas veces, los mismos correos no deseados contienen links a paginas
que estan infectadas o que inmediatamente descargan un software malicioso.
El Cloud computing privado es mas seguro para las empresas: a pesar del
desconocimiento actual de las empresas en lo que se refiere al cloud computing
en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad, a costes muy accesibles.

12
12.1

Bibliografia
Web-Enlaces externos

-Portal del Estado Peruano


www.peru.gob.pe/
-Portal Institucional e Informacion sobre la Actividad
Parlamentaria y Legislativa del Estado Peruano
www2.congreso.gob.pe

11

Вам также может понравиться