11
Trabajo de Investigaci´ on Ley Inform´aticaN o 30096 del Per´ u Universidad Nacional de Moquegua Fuente: El Congreso de la Rep´ ublica Alumno: Luis A. Borit Guitton Docente: Ing. Wildon Rojas Paucar Curso: Criptograf´ ıa 20 de abril del 2015 1

Ley Informática

Embed Size (px)

DESCRIPTION

Normas legales de la seguridad informática en el Perú

Citation preview

  • Trabajo de Investigacion

    Ley Informatica No30096 del Peru

    Universidad Nacional de Moquegua

    Fuente: El Congreso de la RepublicaAlumno: Luis A. Borit Guitton

    Docente: Ing. Wildon Rojas PaucarCurso: Criptografa

    20 de abril del 2015

    1

  • 1 CAPITULO I

    1.1 FINALIDAD Y OBJETO DE LA LEY

    2 CAPITULO II

    2.1 DELITOS CONTRADATOS Y SISTEMAS INFORMATICOS

    3 CAPITULO III

    3.1 DELITOS INFORMATICOS CONTRA LA INDEM-NIDAD Y LIBERTAD SEXUALES

    4 CAPITULO IV

    4.1 DELITOS INFORMATICOS CONTRA LA INTIMI-DADY EL SECRETODE LAS COMUNICACIONES

    5 CAPITULO V

    5.1 DELITOS INFORMATICOS CONTRA EL PATRI-MONIO

    6 CAPITULO VI

    6.1 DELITOS INFORMATICOS CONTRA LA FE PUBLICA

    7 CAPITULO VII

    7.1 DISPOSICIONES COMUNES

    8 DISPOSICIONES COMPLEMENTARIAS FI-NALES

    9 DISPOSICIONES COMPLEMENTARIASMOD-IFICATORIAS

    10 DISPOSICION COMPLEMENTARIADEROGA-TORIA

    2

  • Introduccion LEY No 30096

    EL PRESIDENTE DE LA REPUBLICAPOR CUANTO:

    El Congreso de la Republica

    Ha dado la Ley siguiente:

    LEY DE DELITOS INFORMATICOS

    Cuerpo de la Ley Informatica LEY No 30096

    CAPITULO I FINALIDAD Y OBJETO DE LA LEYArtculo 1. Objeto de la Ley La presente Ley tiene por objeto prevenir y

    sancionar las conductas ilcitas que afectan los sistemas y datos informaticos yotros bienes jurdicos de relevancia penal, cometidas mediante la utilizacion detecnologas de la informacion o de la comunicacion, con la nalidad de garanti-zar la lucha ecaz contra la ciberdelincuencia.

    CAPITULO IIDELITOS CONTRA DATOS Y SISTEMAS INFORMATICOSArtculo 2. Acceso ilcito El que accede sin autorizacion a todo o parte

    de un sistema informatico, siempre que se realice con vulneracion de medidasde seguridad establecidas para impedirlo, sera reprimido con pena privativa delibertad no menor de uno ni mayor de cuatro a~nos y con treinta a noventa dasmulta. Sera reprimido con la misma pena el que accede a un sistema informaticoexcediendo lo autorizado.

    Artculo 3. Atentado contra la integridad de datos informaticos El que, atraves de las tecnologas de la informacion o de la comunicacion, introduce,borra, deteriora, altera, suprime o hace inaccesibles datos informaticos, serareprimido con pena privativa de libertad no menor de tres ni mayor de seis a~nosy con ochenta a ciento veinte das multa.

    Artculo 4. Atentado contra la integridad de sistemas informaticos El que,a traves de las tecnologas de la informacion o de la comunicacion, inutiliza,total o parcialmente, un sistema informatico, impide el acceso a este, entorpeceo imposibilita su funcionamiento o la prestacion de sus servicios, sera reprimidocon pena privativa de libertad no menor de tres ni mayor de seis a~nos y conochenta a ciento veinte das multa.

    CAPITULO IIIDELITOS INFORMATICOS CONTRA LA INDEMNIDAD Y LIBERTAD

    SEXUALESArtculo 5. Proposiciones a ni~nos, ni~nas y adolescentes con nes sexuales por

    3

  • medios tecnologicos El que, a traves de las tecnologas de la informacion o de lacomunicacion, contacta con un menor de catorce a~nos para solicitar u obtenerde el material pornograco, o para llevar a cabo actividades sexuales con el,sera reprimido con pena privativa de libertad no menor de cuatro ni mayor deocho a~nos e inhabilitacion conforme a los numerales 1, 2 y 4 del artculo 36 delCodigo Penal. Cuando la vctima tiene entre catorce y menos de dieciocho a~nosde edad y medie enga~no, la pena sera no menor de tres ni mayor de seis a~nos einhabilitacion conforme a los numerales 1, 2 y 4 del artculo 36 del Codigo Penal.

    CAPITULO IV DELITOS INFORMATICOS CONTRA LA INTIMIDADY EL SECRETO DE LAS COMUNICACIONES

    Artculo 6. Traco ilegal de datos El que crea, ingresa o utiliza indebida-mente una base de datos sobre una persona natural o jurdica, identicada oidenticable, para comercializar, tracar, vender, promover, favorecer o facilitarinformacion relativa a cualquier ambito de la esfera personal, familiar, patrimo-nial, laboral, nanciera u otro de naturaleza analoga, creando o no perjuicio,sera reprimido con pena privativa de libertad no menor de tres ni mayor decinco a~nos.

    Artculo 7. Interceptacion de datos informaticos El que, a traves de las tec-nologas de la informacion o de la comunicacion, intercepta datos informaticosen transmisiones no publicas, dirigidas a un sistema informatico, originadas enun sistema informatico o efectuadas dentro del mismo, incluidas las emisioneselectromagneticas provenientes de un sistema informatico que transporte dichosdatos informaticos, sera reprimido con pena privativa de libertad no menor detres ni mayor de seis a~nos. La pena privativa de libertad sera no menor decinco ni mayor de ocho a~nos cuando el delito recaiga sobre informacion clasi-cada como secreta, reservada o condencial de conformidad con las normas dela materia. La pena privativa de libertad sera no menor de ocho ni mayor dediez a~nos cuando el delito comprometa la defensa, la seguridad o la soberananacionales.

    CAPITULO V DELITOS INFORMATICOS CONTRA EL PATRIMONIOArtculo 8. Fraude informatico El que, a traves de las tecnologas de la in-

    formacion o de la comunicacion, procura para s o para otro un provecho ilcitoen perjuicio de tercero mediante el dise~no, introduccion, alteracion, borrado,supresion, clonacion de datos informaticos o cualquier interferencia o manipu-lacion en el funcionamiento de un sistema informatico, sera reprimido con unapena privativa de libertad no menor de tres ni mayor de ocho a~nos y con sesentaa ciento veinte das multa. La pena sera privativa de libertad no menor de cinconi mayor de diez a~nos y de ochenta a ciento cuarenta das multa cuando se afecteel patrimonio del Estado destinado a nes asistenciales o a programas de apoyosocial.

    CAPITULO VI DELITOS INFORMATICOS CONTRA LA FE PUBLICAArtculo 9. Suplantacion de identidad El que, mediante las tecnologas de la

    informacion o de la comunicacion suplanta la identidad de una persona natural

    4

  • o jurdica, siempre que de dicha conducta resulte algun perjuicio, material omoral, sera reprimido con pena privativa de libertad no menor de tres ni mayorde cinco a~nos.

    CAPITULO VII DISPOSICIONES COMUNESArtculo 10. Abuso de mecanismos y dispositivos informaticos El que fab-

    rica, dise~na, desarrolla, vende, facilita, distribuye, importa u obtiene para suutilizacion uno o mas mecanismos, programas informaticos, dispositivos, con-trase~nas, codigos de acceso o cualquier otro dato informatico, especcamentedise~nados para la comision de los delitos previstos en la presente Ley, o el queofrece o presta servicio que contribuya a ese proposito, sera reprimido con penaprivativa de libertad no menor de uno ni mayor de cuatro a~nos y con treinta anoventa das multa.

    Artculo 11. Agravantes El juez aumenta la pena privativa de libertad hastaen un tercio por encima del maximo legal jado para cualquiera de los delitosprevistos en la presente Ley cuando: 1. El agente comete el delito en calidad deintegrante de una organizacion criminal. 2. El agente comete el delito medianteel abuso de una posicion especial de acceso a la data o informacion reservada o alconocimiento de esta informacion en razon del ejercicio de un cargo o funcion.3. El agente comete el delito con el n de obtener un benecio economico,salvo en los delitos que preven dicha circunstancia. 4. El delito comprometenes asistenciales, la defensa, la seguridad y la soberana nacionales.

    DISPOSICIONES COMPLEMENTARIAS FINALESPRIMERA. Codicacion de la pornografa infantil La Polica Nacional del

    Peru puede mantener en sus archivos, con la autorizacion y supervision re-spectiva del Ministerio Publico, material de pornografa infantil, en medios dealmacenamiento de datos informaticos, para nes exclusivos del cumplimientode su funcion. Para tal efecto, cuenta con una base de datos debidamente codi-cada. La Polica Nacional del Peru y el Ministerio Publico establecen protocolosde coordinacion en el plazo de treinta das a n de cumplir con la disposicionestablecida en el parrafo anterior.

    SEGUNDA. Agente encubierto en delitos informaticos El scal, atendiendoa la urgencia del caso particular y con la debida diligencia, puede autorizar laactuacion de agentes encubiertos a efectos de realizar las investigaciones de losdelitos previstos en la presente Ley y de todo delito que se cometa mediantetecnologas de la informacion o de la comunicacion, con prescindencia de si losmismos estan vinculados a una organizacion criminal, de conformidad con elartculo 341 del Codigo Procesal Penal, aprobado mediante el Decreto Legisla-tivo 957.

    TERCERA. Coordinacion interinstitucional de la Polica Nacional del Perucon el Ministerio Publico La Polica Nacional del Peru fortalece al organo espe-cializado encargado de coordinar las funciones de investigacion con el MinisterioPublico. A n de establecer mecanismos de comunicacion con los organos degobierno del Ministerio Publico, la Polica Nacional del Peru centraliza la infor-macion aportando su experiencia en la elaboracion de los programas y acciones

    5

  • para la adecuada persecucion de los delitos informaticos, y desarrolla programasde proteccion y seguridad.

    CUARTA. Cooperacion operativa Con el objeto de garantizar el intercambiode informacion, los equipos de investigacion conjuntos, la transmision de doc-umentos, la interceptacion de comunicaciones y demas actividades correspon-dientes para dar efectividad a la presente Ley, la Polica Nacional del Peru, elMinisterio Publico, el Poder Judicial y los operadores del sector privado involu-crados en la lucha contra los delitos informaticos deben establecer protocolos decooperacion operativa reforzada en el plazo de treinta das desde la vigencia dela presente Ley.

    QUINTA. Capacitacion Las instituciones publicas involucradas en la pre-vencion y represion de los delitos informaticos deben impartir cursos de capac-itacion destinados a mejorar la formacion profesional de su personal {especial-mente de la Polica Nacional del Peru, el Ministerio Publico y el Poder Judicial{en el tratamiento de los delitos previstos en la presente Ley.

    SEXTA. Medidas de seguridad La Ocina Nacional de Gobierno Electronicoe Informatica (ONGEI) promueve permanentemente, en coordinacion con lasinstituciones del sector publico, el fortalecimiento de sus medidas de seguridadpara la proteccion de los datos informaticos sensibles y la integridad de sussistemas informaticos.

    SETIMA. Buenas practicas El Estado peruano realiza acciones conjuntascon otros Estados a n de poner en marcha acciones y medidas concretas desti-nadas a combatir el fenomeno de los ataques masivos contra las infraestructurasinformaticas y establece los mecanismos de prevencion necesarios, incluyendorespuestas coordinadas e intercambio de informacion y buenas practicas.

    OCTAVA. Convenios multilaterales El Estado peruano promueve la rmay raticacion de convenios multilaterales que garanticen la cooperacion mutuacon otros Estados para la persecucion de los delitos informaticos.

    NOVENA. Terminologa Para efectos de la presente Ley, se entendera, deconformidad con el artculo 1 del Convenio sobre la Ciberdelincuencia, Bu-dapest, 23.XI.2001: a. Por sistema informatico: todo dispositivo aislado oconjunto de dispositivos interconectados o relacionados entre s, cuya funcion,o la de alguno de sus elementos, sea el tratamiento automatizado de datos enejecucion de un programa. b. Por datos informaticos: toda representacion dehechos, informacion o conceptos expresados de cualquier forma que se preste atratamiento informatico, incluidos los programas dise~nados para que un sistemainformatico ejecute una funcion.

    DECIMA. Regulacion e imposicion de multas por la Superintendencia deBanca, Seguros y AFP La Superintendencia de Banca, Seguros y AFP establecela escala de multas atendiendo a las caractersticas, complejidad y circunstan-cias de los casos aplicables a las empresas bajo su supervision que incumplancon la obligacion prevista en el numeral 5 del artculo 235 del Codigo ProcesalPenal, aprobado por el Decreto Legislativo 957. El juez, en el termino de se-tenta y dos horas, pone en conocimiento del organo supervisor la omision incur-rida por la empresa, con los recaudos correspondientes sobre las caractersticas,complejidad y circunstancias del caso particular, a n de aplicarse la multa

    6

  • correspondiente. UNDECIMA. Regulacion e imposicion de multas por el Or-ganismo Supervisor de Inversion Privada en Telecomunicaciones El OrganismoSupervisor de Inversion Privada en Telecomunicaciones establece la escala demultas atendiendo a las caractersticas, complejidad y circunstancias de los ca-sos aplicables a las empresas bajo su supervision que incumplan con la obligacionprevista en el numeral 4 del artculo 230 del Codigo Procesal Penal, aprobadopor el Decreto Legislativo 957. El juez, en el termino de setenta y dos horas,pone en conocimiento del organo supervisor la omision incurrida por la empresa,con los recaudos correspondientes sobre las caractersticas, complejidad y cir-cunstancias del caso particular, a n de aplicarse la multa correspondiente.

    DISPOSICIONES COMPLEMENTARIAS MODIFICATORIASPRIMERA. Modicacion de la Ley 27697, Ley que otorga facultad al scal

    para la intervencion y control de comunicaciones y documentos privados en casoexcepcional Modifcase el artculo 1 de la Ley 27697, Ley que otorga facultad alscal para la intervencion y control de comunicaciones y documentos privadosen caso excepcional, modicado por el Decreto Legislativo 991, en los siguientesterminos:

    \Artculo 1. Marco y nalidad La presente Ley tiene por nalidad desarrollarlegislativamente la facultad constitucional otorgada a los jueces para conocer ycontrolar las comunicaciones de las personas que son materia de investigacionpreliminar o jurisdiccional. Solo podra hacerse uso de la facultad prevista enla presente Ley en los siguientes delitos: 1. Secuestro. 2. Trata de personas.3. Pornografa infantil. 4. Robo agravado. 5. Extorsion. 6. Traco ilcitode drogas. 7. Traco ilcito de migrantes. 8. Delitos contra la humanidad. 9.Atentados contra la seguridad nacional y traicion a la patria. 10. Peculado.11. Corrupcion de funcionarios. 12. Terrorismo. 13. Delitos tributarios yaduaneros. 14. Lavado de activos. 15. Delitos informaticos."

    SEGUNDA. Modicacion de la Ley 30077, Ley contra el crimen organizadoModifcase el numeral 9 del artculo 3 de la Ley 30077, Ley contra el crimenorganizado, en los siguientes terminos:

    \Artculo 3. Delitos comprendidos La presente Ley es aplicable a los sigu-ientes delitos: (...) 9. Delitos informaticos previstos en la ley penal."

    TERCERA. Modicacion del Codigo Procesal Penal Modifcase el numeral4 del artculo 230, el numeral 5 del artculo 235 y el literal a) del numeral 1del artculo 473 del Codigo Procesal Penal, aprobado por el Decreto Legislativo957, en los siguientes terminos:

    \Artculo 230. Intervencion o grabacion o registro de comunicaciones telefonicaso de otras formas de comunicacion (...) 4. Los concesionarios de serviciospublicos de telecomunicaciones deberan facilitar, en el plazo maximo de treintadas habiles, la geolocalizacion de telefonos moviles y la diligencia de inter-vencion, grabacion o registro de las comunicaciones, as como la informacion so-bre la identidad de los titulares del servicio, los numeros de registro del cliente,de la lnea telefonica y del equipo, del traco de llamadas y los numeros de proto-colo de internet, que haya sido dispuesta mediante resolucion judicial, en tiemporeal y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta

    7

  • y cinco das del a~no, bajo apercibimiento de ser pasible de las responsabilidadesde ley en caso de incumplimiento. Los servidores de las indicadas empresasdeberan guardar secreto acerca de las mismas, salvo que se les citare como tes-tigos al procedimiento. El juez ja el plazo en atencion a las caractersticas,complejidad y circunstancias del caso en particular. Dichos concesionarios otor-garan el acceso, la compatibilidad y conexion de su tecnologa con el Sistemade Intervencion y Control de las Comunicaciones de la Polica Nacional delPeru. Asimismo, cuando por razones de innovacion tecnologica los concesion-arios renueven sus equipos o software, se encontraran obligados a mantener lacompatibilidad con el Sistema de Intervencion y Control de las Comunicacionesde la Polica Nacional del Peru.

    Artculo 235. Levantamiento del secreto bancario (...) 5. Las empresaso entidades requeridas con la orden judicial deberan proporcionar, en el plazomaximo de treinta das habiles, la informacion correspondiente o las actas y doc-umentos, incluso su original, si as se ordena, y todo otro vnculo al proceso quedetermine por razon de su actividad, bajo apercibimiento de las responsabili-dades establecidas en la ley. El juez ja el plazo en atencion a las caractersticas,complejidad y circunstancias del caso en particular.

    Artculo 473. Ambito del proceso y competencia 1. Los delitos que puedenser objeto de acuerdo, sin perjuicio de los que establezca la Ley, son los sigu-ientes: a) Asociacion ilcita, terrorismo, lavado de activos, delitos informaticos,contra la humanidad;"

    CUARTA. Modicacion de los artculos 162, 183-A y 323 del Codigo PenalModifcanse los artculos 162, 183-A y 323 del Codigo Penal, aprobado por elDecreto Legislativo 635, en los siguientes terminos:

    \Artculo 162. Interferencia telefonica El que, indebidamente, interere oescucha una conversacion telefonica o similar sera reprimido con pena privativade libertad no menor de tres ni mayor de seis a~nos. Si el agente es funcionariopublico, la pena privativa de libertad sera no menor de cuatro ni mayor de ochoa~nos e inhabilitacion conforme al artculo 36, incisos 1, 2 y 4. La pena privativade libertad sera no menor de cinco ni mayor de ocho a~nos cuando el delitorecaiga sobre informacion clasicada como secreta, reservada o condencial deconformidad con las normas de la materia. La pena privativa de libertad sera nomenor de ocho ni mayor de diez a~nos cuando el delito comprometa la defensa,la seguridad o la soberana nacionales.

    Artculo 183-A. Pornografa infantil El que posee, promueve, fabrica, dis-tribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquiermedio objetos, libros, escritos, imagenes, videos o audios, o realiza espectaculosen vivo de caracter pornograco, en los cuales se utilice a personas de catorce ymenos de dieciocho a~nos de edad, sera sancionado con pena privativa de libertadno menor de seis ni mayor de diez a~nos y con ciento veinte a trescientos sesenta ycinco das multa. La pena privativa de libertad sera no menor de diez ni mayorde doce a~nos y de cincuenta a trescientos sesenta y cinco das multa cuando: 1.El menor tenga menos de catorce a~nos de edad. 2. El material pornograco sedifunda a traves de las tecnologas de la informacion o de la comunicacion. Si lavctima se encuentra en alguna de las condiciones previstas en el ultimo parrafo

    8

  • del artculo 173 o si el agente actua en calidad de integrante de una organizaciondedicada a la pornografa infantil, la pena privativa de libertad sera no menorde doce ni mayor de quince a~nos. De ser el caso, el agente sera inhabilitadoconforme a los numerales 1, 2 y 4 del artculo 36.

    Artculo 323. Discriminacion El que, por s o mediante terceros, discriminaa una o mas personas o grupo de personas, o incita o promueve en forma publicaactos discriminatorios, por motivo racial, religioso, sexual, de factor genetico,liacion, edad, discapacidad, idioma, identidad etnica y cultural, indumentaria,opinion poltica o de cualquier ndole, o condicion economica, con el objeto deanular o menoscabar el reconocimiento, goce o ejercicio de los derechos de lapersona, sera reprimido con pena privativa de libertad no menor de dos a~nos nimayor de tres o con prestacion de servicios a la comunidad de sesenta a cientoveinte jornadas. Si el agente es funcionario o servidor publico, la pena sera nomenor de dos ni mayor de cuatro a~nos e inhabilitacion conforme al numeral 2 delartculo 36. La misma pena privativa de libertad se~nalada en el parrafo anteriorse impondra si la discriminacion se ha materializado mediante actos de violenciafsica o mental, o si se realiza a traves de las tecnologas de la informacion o dela comunicacion."

    DISPOSICION COMPLEMENTARIADEROGATORIA UNICA. Derogato-ria Deroganse el numeral 3 del segundo parrafo del artculo 186 y los artculos207-A, 207-B, 207-C y 207-D del Codigo Penal. Comunquese al se~nor PresidenteConstitucional de la Republica para su promulgacion. En Lima, a los veintisietedas del mes de setiembre de dos mil trece. FREDY OTAROLA PE~NARANDAPresidente del Congreso de la Republica MARIA DEL CARMEN OMONTEDURAND Primera Vicepresidenta del Congreso de la Republica AL SE~NORPRESIDENTE CONSTITUCIONAL DE LA REPUBLICA POR TANTO: Mandose publique y cumpla. Dado en la Casa de Gobierno, en Lima, a los veintiundas del mes de octubre del a~no dos mil trece. OLLANTA HUMALA TASSOPresidente Constitucional de la Republica

    11 Conclusiones

    La seguridad informatica ha tomado gran auge, debido a las cambiantes condi-ciones y nuevas plataformas tecnologicas disponibles. La posibilidad de inter-conectarse a traves de redes, ha abierto nuevos horizontes a las empresas paramejorar su productividad y poder explorar mas alla de las fronteras nacionales,lo cual logicamente ha trado consigo, la aparicion de nuevas amenazas para lossistemas de informacion.

    Probablemente como especialistas en esta rama debamos inclinarnos a optarpor el uso de estas medidas preventivas:

    Hacer copias de seguridad, disponer de un buen backup: es uno de los pun-tos esenciales, ya que una empresa que no dispone de un buen backup, es una

    9

  • empresa que esta expuesta a perder toda su informacion. Las perdidas de datospueden darse o por robo, por fallos en el sistema o simplemente, por un error.Si esto ocurre, la empresa debe estar preparada y, de ese modo, no tener porque parar su actividad, o rehacer el trabajo de mucho tiempo.

    Firewall: es primordial en la empresa contar con un rewall que evite quepersonas ajenas entren a la red de la empresa, al mismo tiempo que bloqueeaquellos accesos no deseados.

    Antivirus: todava se subestima el gran peligro que corren las empresas conla entrada de virus. Un virus puede tener unas consecuencias desastrosas parala actividad normal de una empresa. Todos sus sistemas informaticos pueden\enfermar" debido a los virus, con lo que ello conlleva. Por eso, disponer de unantivirus en constante actualizacion evitara problemas no deseados.

    Antispam y Filtro web: lo mismo que ocurre con los virus, ocurre con elspam. Las empresas no estan del todo concienciadas de los problemas que acar-rea. Se trata de problemas que tienen que ver con la perdida de productividadde la empresa. Existen numerosos estudios que conrman que los empleadosde una empresa sin un antispam instalado, pueden llegar a perder 28 horas ala~no eliminando spam, con la perdida de dinero que esto supone, debido a unareduccion de la productividad. Por este motivo, un buen ltro antispam y unltro web que impida el acceso a paginas webs no deseadas es primordial.

    Uso racional de Internet: son tambien numerosos los estudios que conrmanque los empleados navegan en horas de trabajo por paginas que no tienen nadaque ver con el cometido de su trabajo. Por eso, es importante que la empresacuente con unas pautas sobre el uso racional de Internet por parte de los emplea-dos, con el n de evitar que estos, ademas de perder horas de trabajo, puedanacceder a paginas que puedan contener archivos maliciosos.

    Actualizacion del sistema operativo y de las aplicaciones: para un correctofuncionamiento del software que se utiliza en la empresa, es muy convenienteque el sistema operativo de actualice de forma periodica, as como las aplica-ciones.

    Buena poltica de contrase~nas: parece algo obvio, pero, sin embargo, pareceque muchas empresas no lo tienen en cuenta. Utilizar contrase~nas demasiadoevidentes, o facilmente averiguables, puede tener como consecuencia que la in-formacion de una empresa este en riesgo. Por eso, disponer de contrase~nas conun alto grado de seguridad y realizar una actualizacion de las mismas es muyrecomendable.

    Soluciones de continuidad: en caso de que algo vaya mal. . . que no se pare laactividad. Esta seria la maxima de contar con una solucion de continuidad. Setrata de una solucion que evita que, pase lo que pase en la empresa, un incendio,

    10

  • inundacion, etc., la empresa no pierda su informacion. En la actualidad, haysoluciones de continuidad de todos los tipos, que ya no estan reservadas solo alas grandes empresas.

    Cuidado con los enlaces sospechosos y las descargas de programas maliciosos:es importante tener cuidado con los enlaces que pueden ser sospechosos o pocoables. Muchas veces, los mismos correos no deseados contienen links a paginasque estan infectadas o que inmediatamente descargan un software malicioso.

    El Cloud computing privado es mas seguro para las empresas: a pesar deldesconocimiento actual de las empresas en lo que se reere al cloud computingen entornos privados, este ofrece enormes ventajas para crear entornos redun-dantes y con alta disponibilidad, a costes muy accesibles.

    12 Bibliograa

    12.1 Web-Enlaces externos

    -Portal del Estado Peruanowww.peru.gob.pe/-Portal Institucional e Informacion sobre la ActividadParlamentaria y Legislativa del Estado Peruanowww2.congreso.gob.pe

    11