Ciberderecho: ¿por qué es importante en la nueva normalidad?

Ciberderecho: ¿por qué es importante en la nueva normalidad?

Las herramientas digitales exponen a los usuarios a múltiples peligros que atentan contra sus derechos y seguridad. ¿Cómo el ciberderecho los protege en este nuevo contexto?

Por: Conexión Esan el 18 Noviembre 2020

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

El rápido crecimiento de la audiencia digital ha acelerado la cifra de víctimas de fraude y delitos cibernéticos en el Perú. Según la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) de la Policía, entre enero a junio de 2020 se registraron 929 denuncias de fraudes en línea, de las cuales 748 estuvieron relacionadas a operaciones o transferencia electrónicas de fondos no autorizados. 

Frente a esta situación, el ciberderecho aparece como una disciplina necesaria para enfrentar los problemas que atentan contra las personas en el espacio virtual. Es decir, se encarga de proteger la propiedad privada, la seguridad de los datos personales, la privacidad de las personas y otros derechos importantes incluidos en el mundo offline

Sin embargo, los daños pueden sobrepasar lo individual y llegar hasta el perjuicio de una empresa y la seguridad nacional de un país. Por ello, las organizaciones privadas y públicas están obligadas a redoblar sus esfuerzos para no verse vulnerables ante un ataque cibernético que pueda perjudicar sus operaciones.

Para lograrlo, deben implementar herramientas de protección de los datos que estén debidamente registrados en un plan de prevención. "La prevención es la base que siempre hay que tener en cuanto a delitos en la red, porque permite tomar acciones y en caso de que suceda un ataque, se minimiza el impacto", señala Daniel Mora, Senior Manager Legal Counsel de CenturyLink Perú en una entrevista para Publimetro.

Entre las herramientas más importantes para proteger los datos empresariales se encuentran:

End Point Disk Encryption 

Conocido también como cifrado de punto final, es un proceso de codificación de datos para que nadie pueda utilizar o leer los datos sensibles de la organización, a menos que tenga la contraseña o clave de acceso. En esencia, protege los sistemas operativos de la instalación de archivos corruptos, protegiendo los datos almacenados en computadores, servidores y otros puntos finales. 

Escáner de vulnerabilidad

Es un software que se encarga de detectar, analizar y gestionar los puntos débiles de un sistema de datos. Además, mantiene controlada la exposición de los recursos de los ciberataques y alerta -en tiempo real- las posibles vulneraciones, brindando soluciones de forma oportunidad y sin comprometer la continuidad del trabajo.  

Software de monitoreo a distancia

Esta herramienta le permite al equipo TI recopilar, supervisar y diagnosticar la información de todas las aplicaciones y hardwares inmersos en el sistema de datos de manera remota. Su objetivo es resolver cualquier incidente, sin importar la hora y lugar, manteniendo las operaciones del negocio funcionando de manera óptima. 

Según la Ley 29733 - Ley de Protección de Datos Personales, las organizaciones están en la obligación de proteger los datos de una persona natural o una persona jurídica de derecho privado. De no hacerlo y si se vulneran los datos, pueden ser multadas hasta con 100 UIT, si el caso es considerado como grave. En tanto, la persona que deliberada e ilegalmente accedió a todo o en parte de un sistema informático, siempre y cuando haya vulnerado las medidas de seguridad, será reprimida con pena privativa de la liberta no menor a un año ni mayor a cuatro años, según la Ley N° 30096 - Ley de Delitos Informáticos.

Conoce más sobre los riesgos en el universo cibernético con el Diploma Internacional Derecho en el entorno digital de ESAN. 

Fuentes:

Diario Gestión: Fraudes en línea se disparan este año en Perú ante mayor uso de Internet

Hacknoid: 5 HERRAMIENTAS DE SEGURIDAD INFORMÁTICA CLAVES EN EMPRESA

GB-Advisors: 5 tipos de herramientas de seguridad digital que toda empresa debe tener

Publimetro: ¿Qué hacer si tú o tu empresa son víctimas de un delito informático?

Ley de protección de datos personales

LEY DE DELITOS INFORMÁTICOS

Conexión Esan

Portal de negocios de ESAN Graduate School of Business. Desde el 2010 difunde contenido de libre acceso (artículos, infografías, podcast, videos y más) elaborado por los más destacados especialistas. Encuentra contenido en más de 15 áreas y sectores como Administración, B2B, Derecho Corporativo, Finanzas, Gestión de Proyectos, Gestión de Personas, Gestión Pública, Logística, Marketing, Minería, TI y más. ¡Conéctate con los expertos de ESAN y aumenta tu conocimiento en los negocios!

Otros artículos del autor

Lluvias en Perú: el costo de la mala planificación

09 Marzo 2026

Manuel Paredes, director en Maestría en Gestión Pública y Desarrollo Territorial de ESAN, advirtió en Sol TV que cerca de un millón de peruanos estuvieron en riesgo por las lluvias debido a la grave falta de planeamiento territorial. El experto cuestionó que se ejecutaran obras viales en plena temporada de precipitaciones y recalcó la urgencia de contar con una institución que liderara la prevención con capacidad de ejecución real, en lugar de solo "apagar incendios" cuando la emergencia ya ocurrió.

  • Sala de prensa
  • ESAN en los medios

Capacitación y empleabilidad en la era de la Inteligencia Artificial

09 Marzo 2026

🧠🚫 Actualmente, pareciera que "nunca sabremos lo suficiente". 📉 Por ello, muchos profesionales hoy no estudian para progresar, sino por un mandato tácito de supervivencia: el miedo a la exclusión 😰. Pero esto trae otro peligro: acumular títulos y certificaciones sin un propósito claro. Frente a ello hay que recordar que la verdadera empleabilidad no nace de reaccionar a cada nueva tendencia, sino de recuperar la capacidad de decidir qué vale la pena aprender para nuestro propio proyecto de vida. ✨🚀 

Conoce por qué no debes dejar que la búsqueda de la "meta perfecta" te impida reconocer tu propio valor hoy 🏛️💪

  • Sala de prensa
  • ESAN en los medios

Modelo STEPPS: haz que tu marca sea el tema de conversación

09 Marzo 2026

🗣️ ¿Tu marca sobrevive cuando se apaga la publicidad? 🚀✨

¿Te ha pasado que lanzas una campaña increíble, pero en cuanto dejas de invertir, nadie vuelve a hablar de ella? 📉 El problema no es tu presupuesto, es que el mensaje no fue diseñado para ser compartido. El Modelo STEPPS de Jonah Berger nos revela los 6 disparadores psicológicos que hacen que una idea se vuelva contagiosa: desde darnos "estatus" hasta ser útil o contar una gran historia 🧠💡. 

 ¡Aprende a diseñar para que hablen de ti! 🏗️💬

  • Sala de prensa
  • ESAN en los medios