Ciberderecho: ¿por qué es importante en la nueva normalidad?

Ciberderecho: ¿por qué es importante en la nueva normalidad?

Las herramientas digitales exponen a los usuarios a múltiples peligros que atentan contra sus derechos y seguridad. ¿Cómo el ciberderecho los protege en este nuevo contexto?

Por: Conexión Esan el 18 Noviembre 2020

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

El rápido crecimiento de la audiencia digital ha acelerado la cifra de víctimas de fraude y delitos cibernéticos en el Perú. Según la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Policía, entre enero a junio de 2020 se registraron 929 denuncias de fraudes en línea, de las cuales 748 estuvieron relacionadas a operaciones o transferencia electrónicas de fondos no autorizados. 

Frente a esta situación, el ciberderecho aparece como una disciplina necesaria para enfrentar los problemas que atentan contra las personas en el espacio virtual. Es decir, se encarga de proteger la propiedad privada, la seguridad de los datos personales, la privacidad de las personas y otros derechos importantes incluidos en el mundo offline

Sin embargo, los daños pueden sobrepasar lo individual y llegar hasta el perjuicio de una empresa y la seguridad nacional de un país. Por ello, las organizaciones privadas y públicas están obligadas a redoblar sus esfuerzos para no verse vulnerables ante un ataque cibernético que pueda perjudicar sus operaciones.

Para lograrlo, deben implementar herramientas de protección de los datos que estén debidamente registrados en un plan de prevención. "La prevención es la base que siempre hay que tener en cuanto a delitos en la red, porque permite tomar acciones y en caso de que suceda un ataque, se minimiza el impacto", señala Daniel Mora, Senior Manager Legal Counsel de CenturyLink Perú en una entrevista para Publimetro.

Entre las herramientas más importantes para proteger los datos empresariales se encuentran:

End Point Disk Encryption 

Conocido también como cifrado de punto final, es un proceso de codificación de datos para que nadie pueda utilizar o leer los datos sensibles de la organización, a menos que tenga la contraseña o clave de acceso. En esencia, protege los sistemas operativos de la instalación de archivos corruptos, protegiendo los datos almacenados en computadores, servidores y otros puntos finales. 

Escáner de vulnerabilidad

Es un software que se encarga de detectar, analizar y gestionar los puntos débiles de un sistema de datos. Además, mantiene controlada la exposición de los recursos de los ciberataques y alerta -en tiempo real- las posibles vulneraciones, brindando soluciones de forma oportunidad y sin comprometer la continuidad del trabajo.  

Software de monitoreo a distancia

Esta herramienta le permite al equipo TI recopilar, supervisar y diagnosticar la información de todas las aplicaciones y hardwares inmersos en el sistema de datos de manera remota. Su objetivo es resolver cualquier incidente, sin importar la hora y lugar, manteniendo las operaciones del negocio funcionando de manera óptima. 

Según la Ley 29733 - Ley de Protección de Datos Personales, las organizaciones están en la obligación de proteger los datos de una persona natural o una persona jurídica de derecho privado. De no hacerlo y si se vulneran los datos, pueden ser multadas hasta con 100 UIT, si el caso es considerado como grave. En tanto, la persona que deliberada e ilegalmente accedió a todo o en parte de un sistema informático, siempre y cuando haya vulnerado las medidas de seguridad, será reprimida con pena privativa de la liberta no menor a un año ni mayor a cuatro años, según la Ley N° 30096 - Ley de Delitos Informáticos.

Conoce más sobre los riesgos en el universo cibernético con el Diploma Internacional Derecho en el entorno digital de ESAN. 

Fuentes:

Diario Gestión: Fraudes en línea se disparan este año en Perú ante mayor uso de Internet

Hacknoid: 5 HERRAMIENTAS DE SEGURIDAD INFORMÁTICA CLAVES EN EMPRESA

GB-Advisors: 5 tipos de herramientas de seguridad digital que toda empresa debe tener

Publimetro: ¿Qué hacer si tú o tu empresa son víctimas de un delito informático?

Ley de protección de datos personales

LEY DE DELITOS INFORMÁTICOS

Conexión Esan

Portal de negocios de ESAN Graduate School of Business. Desde el 2010 difunde contenido de libre acceso (artículos, infografías, podcast, videos y más) elaborado por los más destacados especialistas. Encuentra contenido en más de 15 áreas y sectores como Administración, B2B, Derecho Corporativo, Finanzas, Gestión de Proyectos, Gestión de Personas, Gestión Pública, Logística, Marketing, Minería, TI y más. ¡Conéctate con los expertos de ESAN y aumenta tu conocimiento en los negocios!

Otros artículos del autor

La importancia de la colaboración estratégica para reactivar el turismo en el Perú

31 Enero 2025

Otto Regalado, jefe del área académica de Marketing de ESAN, destacó en Infobae la necesidad de un plan estratégico colaborativo para fortalecer el turismo peruano, que aún no ha alcanzado los niveles que tenía prepandemia.  

  • Sala de prensa
  • ESAN en los medios

¿Será la inversión privada la clave para la modernización de los aeropuertos en el Perú?

31 Enero 2025

Otto Regalado, jefe del área académica de Marketing de ESAN, destacó en Perú 21 la urgencia de contar con la participación del sector privado en el desarrollo de los aeropuertos en el interior del país, subrayando que esta colaboración es clave para mejorar la infraestructura. 

  • Sala de prensa
  • ESAN en los medios

Organizaciones duales o ambidiestras: ¿qué son y cuáles son sus características?

31 Enero 2025

Enrique Louffat, profesor de los programas en Administración de ESAN, explicó en Gestión el concepto de organizaciones duales. También abordó sus ventajas, desafíos y presentó ejemplos de empresas que implementan este modelo. 

  • Sala de prensa
  • ESAN en los medios