viernes, 24 de junio de 2016

AGENDA DIGITAL 2.0 E GOVERNMENT

EL TELETRABAJO

El teletrabajo es una modalidad especial de prestación de servicios caracterizada por la utilización de tecnologías de la información y las telecomunicaciones (TIC) y por el desempeño subordinado de labores sin la presencia física del tele trabajador, denominado “tele trabajador”, en la empresa con la que mantiene vínculo laboral, a través de medios informáticos, de telecomunicaciones y análogos, mediante los cuales se ejercen a su vez el control y la supervisión de las labores.

   Ventajas

a.          Ventajas para el trabajador

o  Optimización de las actividades personales gracias al desarrollo de habilidades para la gestión del tiempo y las tareas, reduciendo el ausentismo, mejorando el rendimiento, responsabilidad y compromiso del teletrabajador.
o  Al ser el propio administrador de su tiempo de trabajo, el teletrabajo aporta a su productividad y eficiencia, permitiendo mejorar y manejar su vida personal y familiar.
o  Reduce el estrés de los trabajadores ayudando al ahorro de tiempo en los desplazamientos, mejora su rendimiento porque trabaja sin las interrupciones constantes de factores externos.
o  Ahorro monetario en vestimenta, alimentación y transporte público, mejora su alimentación y salud, mejora los lazos familiares.
o  Beneficia a los trabajadores con discapacidad, quienes al no tener que trasladarse al centro de labores, pueden desempeñarse desde la seguridad de donde se encuentren. Asimismo, facilita la flexibilidad horaria para tareas de rehabilitación personal.

b.      Ventajas para el empleador

o  El incremento de la productividad de los trabajadores se traduce en mayores ingresos y mayor crecimiento de la empresa.
o  Reduce la probabilidad de la incidencia de accidentes de trabajo.
o  Permite el ahorro de costos en espacios, condiciones de trabajo, capacitación por la rotación de trabajadores, entre otros.
o  Mejora de las condiciones del reclutamiento al poder contratar al personal más calificado sin importar su ubicación o disponibilidad de desplazamiento hacia la sede de la organización.
o  Promueve una nueva cultura de trabajo y en particular, de un estilo de liderazgo y dirección.

c.       Ventajas para la sociedad

o  Promociona mayores cuotas de inclusión de poblaciones vulnerables en el mercado de trabajo, por ejemplo, personas discapacitadas o mujeres con responsabilidades familiares podrían verse beneficiadas con esta modalidad de trabajo.
o  La ausencia del desplazamiento físico del teletrabajador impacta favorablemente en la preservación del medio ambiente, en tanto es probable que favorezca la disminución del tráfico vehicular y el ahorro de energía.

C.      Empresas que ya aplican el teletrabajo

Según el Ministerio de Trabajo, las empresas que ya aplican este sistema son:

*      MDS SOLUTIONS
*      KPMG
*      BCP
*      NEPTUNIA
*      EDELNOR
*      INTERBANK
*      CHOICE AIR COURIER DEL PERÚ S.A.C.
*      IBM
*      CISCO SYSTEMS
*      REPSOL
*      SOCIEDAD AGRÍCOLA



D.      Teletrabajo nueva modalidad de prestación de servicios

a.    Con la finalidad de regular el teletrabajo como una modalidad especial de prestación de servicios, que tiene como particular característica la utilización de la tecnología de la información y las telecomunicaciones (TIC), en las instituciones públicas y privadas, y promover las políticas públicas para garantizar su desarrollo, se publicó el DS No. 017-2015-TR que aprueba el Reglamento de la Ley No. 30036 que regula el teletrabajo, beneficiando la empleabilidad de las poblaciones vulnerables.

b.    En el marco de la Ley de Servicio Civil, se deberán cumplir cuotas de teletrabajadores.

c.    Se busca promover un equilibrio entre las actividades realizadas en los ámbitos personal, familiar y laboral de los trabajadores o servidores civiles, desarrollándose bajo dos modalidades: 

ü  De forma completa, donde el teletrabajador presta servicios fuera del centro de trabajo o del local de la entidad pública, pudiendo ocasionalmente acudir a su centro laboral para realizar coordinaciones. 
ü  Y la forma mixta, donde el trabajador presta servicios de forma alterna dentro y fuera del centro de trabajo.

d.    Los trabajadores y servidores civiles pueden prestar servicios bajo la modalidad de teletrabajo en jornadas a tiempo parcial o en sistemas de media jornada, respectivamente, de acuerdo con los límites y requisitos previstos en la norma.

e.    El teletrabajador tiene los mismos derechos y beneficios que los trabajadores que prestan servicios bajo la modalidad convencional, de acuerdo al régimen que pertenezca cada teletrabajador. Entre los derechos garantizados figuran:


o   Capacitación sobre medios informáticos, de telecomunicaciones y análogos;
o   Protección de la maternidad y periodo de lactancia de la teletrabajadora;
o   Seguridad y salud en el trabajo; entre otros.
f.      Las entidades públicas identificarán progresivamente aquellos puestos que puedan desempeñarse a través de la modalidad de teletrabajo. Para ello, se constituirá una Comisión de Teletrabajo, en la que participen un representante de la Oficina General de Administración, de la Oficina de Tecnología de la Información y el titular de la entidad.

g.    Se dará preferencia en la prestación del servicio bajo la modalidad de teletrabajo a las poblaciones vulnerables.  Personas con discapacidad, gestantes, lactantes, trabajadores y servidores civiles responsables del cuidado de niños, adultos mayores, personas con discapacidad o familiares directos que se encuentren con enfermedad en estado grave o terminal o sufran accidente grave.

h.    Los casos en que procede la variación de modalidad de prestación de servicios (teletrabajo) es voluntaria y no significa la afectación de los derechos, beneficios, categorías y demás condiciones normales de cualquier trabajador, el acuerdo de variación de modalidad convencional de prestación a la de teletrabajo y viceversa, puede ser permanente o sujeta a plazo determinado; en caso que el trabajador o servidor civil inicie su vínculo en la modalidad de teletrabajo, la variación a la modalidad convencional de prestación de servicios sigue las mismas reglas previstas.


o   Por acuerdo escrito entre las partes.  Optimización de las actividades personales gracias al desarrollo de habilidades para la gestión del tiempo y las tareas.

o   Por decisión unilateral del empleador o entidad pública: La que deber ser comunicada por escrito al teletrabajador en un plazo razonable no menor de quince (15) días naturales de anticipación, más el término de la distancia.

o   Para que opere la reversión, el empleador o entidad pública debe sustentar en dicha comunicación que no se han alcanzado los objetivos de la actividad en la modalidad de teletrabajo.

Cuando el teletrabajador solicita la reversión, el empleador o entidad pública puede denegar dicha solicitud en uso de su facultad directriz. La respuesta a la solicitud del teletrabajador 


ADMINISTRACIÓN MUNICIPAL Y ADMINISTRACIÓN TRIBUTARIA
La integración de los procesos y sistemas electrónicos estatales es prioritaria para alcanzar la modernización del Estado, por lo que debemos abandonar la cultura del sello y del papel para adoptar la cultura del soporte digital y de todos los esquemas de seguridad necesarios para desarrollarla. Solo entonces se podrá decir que el Perú está desarrollando un esquema real y coherente de Gobierno Electrónico, esquema en el que no está ausente la capacitación a los funcionarios y empleados públicos, no solo en los aspectos de gestión tradicional sino en el uso y mejores prácticas de los servicios electrónicos y de sus potencialidades. Esto es lo que hoy presentamos mediante el presente plan. No es difícil suponer los beneficios que tendrían los efectos descritos en las unidades productivas, en los agentes económicos y en los ciudadanos, quienes podrían acceder a la información que requieran desde cualquier lugar o momento, dado el despliegue de accesos a los servicios de telecomunicaciones.
Hoy es posible expresar el firme convencimiento de que los esfuerzos han sido desarrollados desde la CODESI, a cuyos miembros, expertos del sector público, del sector académico, del sector privado y de la sociedad civil, expreso mi más profundo agradecimiento por el trabajo desinteresado y el desprendimiento demostrado, invitándolos a ser los fieles y celosos vigilantes del cumplimiento de las propuestas contenidas en este plan, las cuales, estoy seguro, nos llevarán por la senda correcta cuyo destino inexorable e ineludible será el desarrollo de la Sociedad de la Información en el Perú.
 El Perú ha experimentado este desarrollo en años recientes, particularmente en lo que se refiere a la infraestructura de telecomunicaciones. En efecto, tan sólo en los últimos diez años el número de líneas telefónicas fijas se ha triplicado y la cantidad de teléfonos móviles se ha incrementado en más de cincuenta veces. Este esfuerzo del Estado y de las empresas privadas de telecomunicaciones ha implicado inversiones del orden de los siete mil millones de dólares en infraestructura y proyectos.

AGENDA DIGITAL 2.0 E GOVERNMENT

Plan de Desarrollo de la Sociedad de la Información que establece los mecanismos necesarios que posibiliten el acceso de las persona a las ventajas que se deriva del desarrollo de las comunicaciones y la expansión de la tecnología informática y sus consecuencias en el marco del proceso de globalización imperante, posibilitando el acceso a una sociedad basada en la información y el conocimiento, proceso que viene revolucionando al estado, la economía y la sociedad en general.

ANTECEDENTES

2001: “Masificación de Internet: e-Perú
2003: creación de la Comisión Nacional para el Desarrollo de la Sociedad de la Información (CODESI)
2005: “La agenda Digital Peruana”
2008: CODESI 2
2011: “Plan de desarrollo de la sociedad de la información en el Perú – la agenda digital peruana 2.0”

AGENDA DIGITAL PERUANA OBJETIVOS ESTRATÉGICOS
                                                                            
Objetivo  1: Infraestructura para el desarrollo de SI Disponer de infraestructura de telecomunicaciones adecuada para el desarrollo de la sociedad de la información.
Objetivo 2: Desarrollo de las capacidades humanas Promover el desarrollo de capacidades que permitan el acceso a la Sociedad de la Información.
Objetivo 3: Desarrollo y aplicación de las TIC en programas sociales Desarrollar el sector social del Perú garantizando el acceso a servicios sociales de calidad, promoviendo nuevas formas de trabajo digno, incentivando la investigación científica e innovación tecnológica, así como asegurando la inclusión social y el ejercicio pleno de la ciudadanía.
Objetivo 4: Desarrollo y aplicación en los sectores de producción y servicios Realizar acciones de apoyo a los sectores de producción y de servicios en el desarrollo y aplicaciones de las TIC.
Objetivo 5: Gobierno Electrónico Acercar la administración del Estado y sus procesos a la ciudadanía y a las empresas en general, proveyendo servicios de calidad, accesibles, seguros y oportunos, a través del uso intensivo de las TIC.
 AGENDA DIGITAL 2.0
Objetivo 1. Asegurar el acceso inclusivo y participativo de la población en áreas urbanas y rurales a la Sociedad de la Información y del Conocimiento
Objetivo 2. Integrar, expandir y asegurar el desarrollo de competencias para el acceso y participación de la población en la Sociedad de la Información y del Conocimiento.
Objetivo 3. Garantizar mejores oportunidades de uso y apropiación de las TIC que aseguren la inclusión social, el acceso a servicios sociales que permita el ejercicio pleno de la ciudadanía y el desarrollo humano en pleno cumplimiento de las metas del milenio
Objetivo 4. Impulsar la investigación, el desarrollo y la innovación sobre TIC y su uso por la sociedad con base en las prioridades nacionales de desarrollo
Objetivo 5. Incrementar la productividad y competitividad a través de la innovación en la producción de bienes y servicios, con el desarrollo y aplicación de las TIC
Objetivo 6. Desarrollar la industria nacional de TIC competitiva e innovadora y con presencia internacional
Objetivo 7. Promover una Administración Pública de calidad orientada a la población

Objetivo 8. Lograr que los planteamientos de la Agenda Digital Peruana 2.0 se inserten en las políticas locales, regionales, sectoriales, y nacionales a fin de desarrollar la Sociedad de la Información y el Conocimiento

miércoles, 25 de mayo de 2016

INTERNET PROFUNDA


Se conoce como internet profunda, internet invisible o internet oculta al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores.
La Internet profunda o 'Deep Web', ese gran espacio virtual que escapa el control de buscadores convencionales y que sería unas 400 veces más grande que el visible, esconde todo un mundo de actividades que buscan anonimato mientras que aumentan las ilícitas.
Según las doctrinas, el internet profundo es un medio ilegal en donde puedes navegar, puedes encontrar objetos ilícitos que mayormente navegan en este tipo de internet desconocido personas no corrientes, esto quiere decir que el internet no tiene límite y también así como posee cosas buenas para la educación y el aprendizaje  también posee su lado negativo.

NIVELES DE LA WEB PROFUNDA

NIVEL 0:
WEB COMÚN:
El más superficial de todos, dominando por un pequeño número de páginas que todos conocemos y que actualmente dominan el mundo internauta, tales son Google, Youtube, el mundo Yahoo!, Wikipedia, Redes sociales y similares.

NIVEL 1:
WEB SUPERFICIAL:
Aquí se encuentran web un poco menos conocidas pero de fácil acceso. Son en su mayoría foros, páginas pornográficas y pequeñas páginas independientes de interés no tan común como en el nivel anterior.(4chan, Reedit y parecidos)
Se conoce como Internet superficial a la porción de Internet que es indexada por las arañas de los motores de búsqueda. La parte que no es indexada se conoce como Internet profunda

NIVEL 2:
BERGIE WEB:
Está compuesto por dominios web aún menos conocidas y por los buscadores independientes tales como lo son Ares y Emule. El material que se puede obtener en este nivel es de moralidad dudosa y no apto para estómagos débiles. El morbo suele ser un tema recurrente.
Hasta aquí hemos tocado solo la parte superficial del ciber-mundo. es a partir de aquí donde está lo realmente “interesante”. Es ahora cuando se da el primer paso dentro de Deep Web.
Lo interesante de los niveles 3,4,5 y 6 es lo que pondré a continuación  les seré franco, en su mayoría estos niveles contienen muchas bases de datos inmensas, además de toda la basura  informática que hay en Internet.
NIVEL 3:
DEEP WEB D'ABORD :
A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera totalmente aleatoria. En ellas no hay publicidad, ni color y lo mas significativo es que no se relacionan entre ellas como las paginas superficiales, de hecho, ni siquiera aparecen en buscadores como Google, ni aunque copies el link de la página completa e intentes buscarlo. Los URL no terminan con .com o .org, sino con la terminación. ONION (aclaración mas adelante).

NIVEL 4:
CHARTER WEB:
En este nivel se encuentran paginas escriptadas de numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente destinado el dinero de esos países, leyes que piensan ser aprobadas en secreto y secretos de estado tales como  expedientes sobre experimentos con humanos que datan de las ultimas 4 décadas. Se dice mucho sobre estos experimentos, y por lo que se menciona, debes tener la fortaleza mental suficiente como para ver un video de ellos. Si creen que los médicos nazis hicieron monstruosidades, no querrían ver lo que estos psicópatas han hecho.


NIVEL 5:
MARIANAS WEB:
Su nombre se debe a la Fosa de las Marianas en el océano Pacifico, el lugar más profundo del mar en sí. Hay muy poca información sobre este nivel. Se dice que aquí se exponen los secretos militares y de estado más impactantes e importantes de todos y donde se aprueban estos mismos y donde se controla su progreso. También se cree que la entidad que realmente domina el mundo intercambia información entre sus contra partes por aquí. En este nivel se necesita algoritmos que no se sabe con certeza si existen, además de computadoras que solo posee el gobierno.
NIVEL 6:
THE FOG:
Aquí los hackers que logran entrar utilizan la computación cuántica para poder sobrepasar la encriptación. Es muy confuso en cuanto a lo que realmente está contenida en este nivel porque no hay pruebas concretas que alguien haya encontrado, pero creo que la computación cuántica se requiere para navegar por las cantidades masivas de datos en este nivel y por el grado y complejo nivel de seguridad de los datos transmitidos allí.
NIVEL 7:
VIRUS SOUP:
Este nivel es al parecer el de los "jugadores grandes". Está lleno de un montón de códigos, para tratar de evitar que la gente ‘avanzada’ acceda a capas cada vez más profundas. En este nivel, todo el mundo está luchando para mantener a otros por fuera de él, gracias a el valor de los sistemas manejados y la lucha por el poder que este ofrece. La mejor manera de describir el nivel 7, sería una zona de guerra. Donde cada hombre trabaja para sí mismo explotando además las bondades que brinda este nivel( mayor ilegalidad, casi indetectables para muchos gobiernos) e intentando llegar al nivel 8 y evitando que otras personas para llegar allí.
NIVEL 8:
THE PRIMARCH SYSTEM O SISTEMA PRIMARIO:
En alusión a este nivel se especula que es el control primario del mismo Internet. Se dice que accediendo a este nivel se maneja a su antojo la web. Aunque es imposible para nuestras computadoras de romper estos códigos y encriptaciones.



FORMAS DE ENTRAR

Como sabemos, los buscadores normales como Google y similares no pueden acceder a estas páginas, así que mencionare como es que se puede acceder a estos lugares:
·         Niveles 1,2:
Proxy: es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su prioridad es el anonimato.
·         Nivel 3:
Tor: The Onion Router, en su forma abreviada Tor, es un proyecto/navegador cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la Deep Web.

·         Niveles 4 en adelante:
Polymeric Falcighol Derivation y Closed Shell System: Son modificaciones de hardware y software imposibles de conseguir. Es todo lo que se sabe con certeza de las propiedades de estos procesos.

 PRINCIPALES PROBLEMAS DEL INTERNET PROFUNDO EN LOS JOVENES

El internet profundo es una porción muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear, se puede acceder utilizando maneras o métodos poco convencionales, el no utilizar direcciones de Internet, sino códigos.
La importancia de estudiar la deep web es conocer los riesgos y peligros que enfrentan los jóvenes de 16 a 17 años que ingresan a esta web. La deep web es el mercado negro virtual en el cual a unos cuantos clics se tiene acceso a actos ilícitos.
El internet profundo es muy peligroso para los jóvenes que no saben los riesgos que corren al entrar en esta web la cual su contenido en su mayoría es ilegal, por eso la policía de muchos países a entrado en esta web en busca de criminales que trafican, venden o matan; en ocasiones han dado con los responsables de varios delitos. 
El problema de entrar a esta web en los jóvenes es la venta de drogas principalmente, también la pornografía infantil y la insensibilidad que existe en su contenido es despreciable, lo cual influye en su comportamiento.

El impacto que tiene el internet en los jóvenes es muy grande ya que es un medio de comunicación muy importante y accesible, la deep web es el 96% de todo el internet lo cual afecta el bienestar de los jóvenes mayormente ya que son las presas más vulnerables en esta web.
Existen ciertos riesgos como tener acceso a la información personal por medio de un hackeo, los jóvenes no miden el peligro de esta web la cual tienen acceso a muchas cosas que habitualmente en el internet no se tiene acceso tan fácilmente, por eso les llama la atención pero sin saber todos los peligros, sobre todo lo que se pueda hacer en algunas de la paginas.
Las fuentes de búsqueda más comunes, como Google, no incorporan los contenidos de esta red oculta, diseñada para saltarse los buscadores, garantizar el anonimato, al menos en un principio, y la no trazabilidad de tu navegación.
La cantidad de información ubicada en estas profundidades equivale, más o menos, al 95% del contenido de lo que hay en Internet, aunque este dato está por confirmar.
¿Google no incorpora estos contenidos porque son delictivos, nocivos o peligrosos?

No. Google es un motor de búsqueda y su configuración no le permite rastrear ciertos sitios ¿Por qué? Razones técnicas, webs que prohíben explícitamente recuperar su contenido, páginas que requieren registro y log-in de autenticación/contraseña, redes privadas, diferentes formatos webs, páginas cuyo nombre no ha sido registrado según el sistema oficialmente reconocido, o sitios alojados en una infraestructura que requieren un software específico para alcanzar sus contenidos, son algunas de ellas.

Estos sitios presentan el formato cifrado htto://4eiruntxxyxh4g.onion/ y, a diferencia de lo que ocurría en tiempos anteriores, ya no necesitas un software especial para acceder a su contenido. Es decir, si un usuario conoce la dirección exacta de la página que está buscando, podría acceder a ella escribiendo en el ordenador la URL; pero no es aconsejable. Es probable que quienes vagan por aquellos sitios monitoricen y rastreen tu ordenador. La red TOR (una red cifrada para navegar de forma anónima), aunque existen otras, es la preferida por excelencia para navegar por este submundo y sí que necesita instalación en tu ordenador.
Si decides entrar, ten claras algunas cosas
Con relativa facilidad, encontrarás anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones, asesinatos, venta de órganos, drogas, armamento, sicarios, tarjetas de crédito, documentación de identidad falsa, manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro, blanquear dinero o trata de seres humanos. También se ofrecen servicios para la contratación de robos a la carta, alquiler de hackers, obtención de contraseñas y webs con contenidos racistas y xenófobos pero, sobre todo y en su mayoria, pornografia infantil.

El simple acceso y visionado de estos contenidos de momento en España no es delito, pero en otros países podría serlo. No sabes quién, como tú y también de forma "anónima", puede estar controlando o vigilando esos accesos y desde dónde.
No creas que todo lo que vas a ver es real. Hay muchas páginas, información, vídeos e imágenes trucadas, que sólo buscan captar tu atención mediante la provocación y el morbo. Si demandas otro tipo de servicios -mejor no saber- y buscas adquirir o contratar algo ilegal, has de tener presente que no sabes quién está detrás. Podría ser un estafador quien te vende un producto falso, manipulado o peligroso para tu salud, un vendedor a quien, por supuesto, no vas a poder reclamar absolutamente nada.
En la Web oculta también navega la Policía de cualquier país, y comprueba qué y quién está vendiendo y accediendo a esos servicios. Aunque, inicialmente la dirección de tu dispositivo electrónico puede ir cifrada y dice ser "anónima", en España y fuera de aquí se han producido detenciones de personas que ofrecían y contrataban esos servicios ilegales, así como la de administradores del mercado de compra-venta de estos servicio ilícitos Silk Road (el camino de la Seda), que llegó a mover cientos de millones de dólares.
No obstante, el acceso anónimo a la Deep web también tiene sus ventajas, sobre todo por esa privacidad, aunque no tan garantizada, para poder publicar y compartir archivos lícitos y de contenido sensible y que a veces sirve para burlar la censura de regímenes dictatoriales o Estados con sistemas políticos rígidos.
Si decides acceder para buscar contenidos lícitos, como un manual de hacking, por ejemplo, ojo con seguir los consejos que hay por ahí, sobre todo el de no acceder a esta Red desde tus propios dispositivos. Si utilizas conexiones ajenas, estarás dejando al descubierto a tu vecino y puede que, sin saberlo, lo que te descargues no sea un manual de hackers sino contenidos con pornografía infantil.
No obstante, valora el tener instalado un buen antivirus y firewall, no aceptes ni permitas la instalación de complementos y scripts, tapa la webcam, no introduzcas claves ni contraseñas si te lo piden, ni participes en ciertos foros.

PENAS TIPIFICADAS EN NUESTRO CODIGO PENAL:
Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores.
La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel.

Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional.
Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y distribuyan programas que faciliten el acceso ilícito a datos informáticos.
 
RECOMENDACIONES
§  Muchos no saben cómo entrar ala deep web pero en realidad cualquier persona con conocimientos de computación básicos puede arreglárselas para entrar a la Deep Web muy fácilmente. Si tú decides navegar aquí debes tener mucho cuidado ya que hay una gran cantidad de contenido desagradable así como un gran número de criminales rondando por ahí.
§  No des clic en vínculos tan rápido y fluido como solemos hacerlo en la web normal más bien piénsalo bien porque no sabes a donde te puede llevar.
 Desactiva la ejecución de scripts en TOR porque si caes en la trampa de un hacker puede infectar tu navegador o computadora.
§  No descargas ninguna clase de archivos a tu computador porque revelarías tu IP actual.
 Al comenzar a utilizar Tor como tu navegador anónimo por defecto debes tener en cuenta que la navegación en él será mucho más lenta de lo que experimentas regularmente, por lo que no desesperes si algunos sitios (sobre todo los de la Deep Web) demoran casi un minuto o más en responder. 

·         Otra advertencia en el uso de Tor es que no debes utilizarlo junto a BitTorrent, pues el entrecruzamiento de puertos y de cifrado podría anular el anonimato. 

·         Otra cuestión importante es que si ingresas a un sitio sin Tor y éste deja una cookie en tu sistema, al volver a ingresar al sitio pero con Tor, igualmente podrás ser seguido a través de la cookie. Para esto lo mejor es borrar las cookies con alguno de los programas que siempre recomendamos.

·         Por último recordamos que Tor deshabilita por defecto la mayoría de los scripts, plugins y codecs para navegadores como Flash, Java, Active X, Adobe, Quicktime, etc. Sin embargo, desde un botón en la barra del navegador con Tor podrás activarles en caso de necesidad, aunque, por supuesto, no es recomendable porque no son tecnologías muy amigas del anonimato. Lo mismo al reproducir archivos de audio, vídeo o descargar archivos comprimidos, te recomendamos especial atención y una evaluación seria de los riesgos que tiene descargar archivos sin ningún tipo de seguridad y con la posibilidad de que te desenmascare ante algún dispositivo de vigilancia, benigno o maligno. 

CONCLUSIONES
1.    El mundo actual nos ofrece infinidad de recursos como medios de comunicación, el internet como el principal medio, nos ofrece a través de la Deep Web información de todo tipo que se genera en cualquier parte del mundo, y que en el internet convencional es de difícil acceso, queda en cada usuario escoger la información que más convenga a sus intereses.
2.    En nuestra actualidad, la ocurrencia y concurrencia de los  delitos informáticos en la sociedad, se ha incrementado conforme pasan los nuevos mundos y creaciones,  organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.

[1]JILL ELLSWORHT- Journal of Electronic Publishing public
[2]RAMON ARCHANCO- PAPELESDEINTELIGENCIA-2015
[3] ELIANA ALVAREZ- CORPORACION DIGITAL COLOMBIA-ASESORA