Ciberderecho: ¿por qué es importante en la nueva normalidad?

Publicado el 18 de Noviembre 2020 a las 2:45 PM

Las herramientas digitales exponen a los usuarios a múltiples peligros que atentan contra sus derechos y seguridad. ¿Cómo el ciberderecho los protege en este nuevo contexto?

1500x844_ciberataque_peru_ciberderecho.jpg

El rápido crecimiento de la audiencia digital ha acelerado la cifra de víctimas de fraude y delitos cibernéticos en el Perú. Según la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Policía, entre enero a junio de 2020 se registraron 929 denuncias de fraudes en línea, de las cuales 748 estuvieron relacionadas a operaciones o transferencia electrónicas de fondos no autorizados. 

Frente a esta situación, el ciberderecho aparece como una disciplina necesaria para enfrentar los problemas que atentan contra las personas en el espacio virtual. Es decir, se encarga de proteger la propiedad privada, la seguridad de los datos personales, la privacidad de las personas y otros derechos importantes incluidos en el mundo offline

Sin embargo, los daños pueden sobrepasar lo individual y llegar hasta el perjuicio de una empresa y la seguridad nacional de un país. Por ello, las organizaciones privadas y públicas están obligadas a redoblar sus esfuerzos para no verse vulnerables ante un ataque cibernético que pueda perjudicar sus operaciones.

Para lograrlo, deben implementar herramientas de protección de los datos que estén debidamente registrados en un plan de prevención. "La prevención es la base que siempre hay que tener en cuanto a delitos en la red, porque permite tomar acciones y en caso de que suceda un ataque, se minimiza el impacto", señala Daniel Mora, Senior Manager Legal Counsel de CenturyLink Perú en una entrevista para Publimetro.

Entre las herramientas más importantes para proteger los datos empresariales se encuentran:

End Point Disk Encryption 

Conocido también como cifrado de punto final, es un proceso de codificación de datos para que nadie pueda utilizar o leer los datos sensibles de la organización, a menos que tenga la contraseña o clave de acceso. En esencia, protege los sistemas operativos de la instalación de archivos corruptos, protegiendo los datos almacenados en computadores, servidores y otros puntos finales. 

Escáner de vulnerabilidad

Es un software que se encarga de detectar, analizar y gestionar los puntos débiles de un sistema de datos. Además, mantiene controlada la exposición de los recursos de los ciberataques y alerta -en tiempo real- las posibles vulneraciones, brindando soluciones de forma oportunidad y sin comprometer la continuidad del trabajo.  

Software de monitoreo a distancia

Esta herramienta le permite al equipo TI recopilar, supervisar y diagnosticar la información de todas las aplicaciones y hardwares inmersos en el sistema de datos de manera remota. Su objetivo es resolver cualquier incidente, sin importar la hora y lugar, manteniendo las operaciones del negocio funcionando de manera óptima. 

Según la Ley 29733 - Ley de Protección de Datos Personales, las organizaciones están en la obligación de proteger los datos de una persona natural o una persona jurídica de derecho privado. De no hacerlo y si se vulneran los datos, pueden ser multadas hasta con 100 UIT, si el caso es considerado como grave. En tanto, la persona que deliberada e ilegalmente accedió a todo o en parte de un sistema informático, siempre y cuando haya vulnerado las medidas de seguridad, será reprimida con pena privativa de la liberta no menor a un año ni mayor a cuatro años, según la Ley N° 30096 - Ley de Delitos Informáticos.

Conoce más sobre los riesgos en el universo cibernético con el Diploma Internacional Derecho en el entorno digital de ESAN. 

Fuentes:

Diario Gestión: Fraudes en línea se disparan este año en Perú ante mayor uso de Internet

Hacknoid: 5 HERRAMIENTAS DE SEGURIDAD INFORMÁTICA CLAVES EN EMPRESA

GB-Advisors: 5 tipos de herramientas de seguridad digital que toda empresa debe tener

Publimetro: ¿Qué hacer si tú o tu empresa son víctimas de un delito informático?

Ley de protección de datos personales

LEY DE DELITOS INFORMÁTICOS