UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS
ESCUELA PROFESIONAL DE DERECHO
IMPLEMENTAR MECANISMOS PARA MEJORAR LA SEGURIDAD DE LA
INFORMACIÓN
ESTUDIANTES:
Ø ALBERTO RIOS HUAYTA
Ø DIANA CALLE QUISPE
Ø JONATHAN HUAYTA RAMOS
Ø DANIELA PILCO CALIZAYA
Ø JAZMÍN HUANCA MAMANI
Ø MARÍA SALAMANCA ARRATIA
Ø MAURICIO ÁLVAREZ NÚÑEZ
Ø JOSÉ RIVERA CHAMBILLA
Ø DIEGO SOTOMAYOR MARÍN
DOCENTE: MGR. CARLOS
ALBERTO PAJUELO BELTRÁN
CURSO: DERECHO
INFORMÁTICO
TACNA
– PERÚ
2020
IMPLEMENTAR MECANISMOS PARA MEJORAR LA
SEGURIDAD DE LA
INFORMACIÓN
INTRODUCCIÓN
Hoy en día, las personas
llevan a cabo diferentes actividades con el fin de satisfacer sus necesidades.
En un mundo automatizado y digitalizado en el que vivimos, es normal que las
personas depositen su información personal constantemente a diferentes instituciones
del gobierno. Es a partir de ahí, que se vulnera la privacidad de las personas,
y como consecuencia pone en peligro la confianza que deposita la persona en el
gobierno. Estonia nos muestra de que a través de la Identificación Digital y el
mecanismo del “X-ROAD”, potemos tener un nivel alto la seguridad en cuanto a la
información de las personas.
CAPÍTULO I
MARCO TEÓRICO
1.1.
CONCEPTOS
GENERALES
1.1.1.
SEGURIDAD
DE LA INFORMACIÓN
Respecto a la
definición de seguridad de la información, José Venegas afirma que:
La seguridad de la
información es el conjunto de políticas, procedimientos, organización, acciones
y demás actividades, orientadas a proteger la información de un amplio rango de
amenazas con la finalidad de asegurar la continuidad del negocio, Minimizar los
daños a la organización, Maximizar el retorno de las inversiones y las
oportunidades de negocio
En la misma línea
argumentativa, podemos decir que cuando hablamos de la seguridad de la
información nos referimos a la protección de información fundamental mediante
diferentes acciones, lo cual va a permitir el éxito de cualquier organización.
Así mismo Juan Figueroa Suárez (2017) manifiesta que: “La seguridad de la
información será la encargada de regular y establecer las pautas a seguir para
la protección de la información” (p.152)
1.1.2.
SOFTWARE
Respecto a la definición de software, Jorge Sánchez
López afirma que:
“El término
«software» fue usado por primera vez en este sentido por John W. Tukey en 1957.
En la ingeniería de software y las ciencias de la computación, el software es
toda la información procesada por los sistemas informáticos: programas y datos.
Se conoce como software al equipamiento lógico o soporte lógico de un sistema
informático; comprende el conjunto de los componentes lógicos necesarios que
hacen posible la realización de tareas específicas, en contraposición a los
componentes físicos, que son llamados hardware.”
Es así que podemos
decir que el software son todas las aplicaciones o programas que se encuentran
instalados en un dispositivo, tales como laptops, tablets o nuestro simple
teléfono móvil. Algunos ejemplos de software son los sistemas operativos de
Android y Windows, así como las aplicaciones de Facebook, WhatsApp y YouTube
1.1.3.
SEGURIDAD
DE LA INFORMACIÓN EN GOBIERNOS ELECTRÓNICOS.
Para
definir la seguridad de la información en gobierno electrónicos, es preciso
definir el concepto de gobierno electrónico, es así que el Banco Mundial (2004)
afirma que:
“El
Gobierno Electrónico se refiere al uso por parte de las agencias
gubernamentales de las TIC, que tienen la capacidad de transformar las
relaciones con el ciudadano, las empresas y otras agencias gubernamentales.
Estas tecnologías pueden servir para una amplia gama de objetivos: a) Mejorar
distribución de servicios gubernamentales al ciudadano, b) Mejorar la
interacción con las empresas y la industria, c) Fortalecer al ciudadano
mediante el acceso a la información o crear una Gestión Pública más eficiente.
Los beneficios resultantes pueden ser: menos corrupción, incremento de la
transparencia, mayor conveniencia, crecimiento de las utilidades y reducción de
costos.”
Bajo
este concepto podemos decir que cuando hablamos de seguridad de la información
en gobierno electrónicos, nos referimos a la protección de la información
fundamental de las agencias gubernamentales mediante diferentes acciones, ya
que el uso las TIC por parte de las agencias gubernamentales siempre deben
estar orientadas a proteger la información de un amplio rango de amenazas y de
esa manera lograr una Gestión Pública más eficiente
1.2.
IMPORTANCIA
DE LA AGENDA DIGITAL PERUANA 2.0
La Importancia de la Agenda Digital
Peruana es impulsar y aplicar las Tecnologías de la Información y la
Comunicación para la ayuda de la sociedad, en sus diferentes aspectos (Salud,
Educación, Laboral, etc.), y expandir esta aplicación de las tecnologías a la
sociedad; pero centrándonos en la Seguridad de la Información (Objetivo 7,
Estrategia 4) en la cual se encuentra en nuestra Agenta Digital del Perú 2.0,
actualmente, frente al uso de las Tecnologías de la Información y la
Comunicación (TIC), han surgido diferentes amenazas cibernéticas, de las cuales
impactan en el ámbito Público y Privado, para ello la importancia de la
Seguridad de la Información, es una estrategia nacional, de la cual se
desarrollará, lo siguiente: influir en los crímenes cibernéticos mediante altos
riesgos, mayor seguridad y protección en la información mediante sistemas
tecnológicos, y desarrollar normas jurídicos en relación a ciberseguridad.
Además de esto, “Esta estrategia de
Implementación de mecanismos para mejorar la seguridad de la información,
establece algo muy importante en la cual, es una medida que beneficia a todos,
en el sentido que ayuda fortalecer en respuesta a los incidentes de Seguridad
que pueda tener alguna entidad del sector privado, teniendo una constante
revisión o monitoreo de los niveles de seguridad, siendo uso de programas de
análisis de vulnerabilidades, como también la implementación de políticas y de
protocolos o lineamientos para la seguridad de la información. Esto se debe a
una cooperación entre el Estado y el Sector privado de todo el Perú.” (Espitia, 2015)
3.
MECANISMOS
DE SEGURIDAD EN ESTONIA
Para Martin Keavits, lo más
importante para fomentar una sociedad digital es la cultura y la mentalidad. No
importa contar con presupuesto; sino lo que más importa es la capacidad y
mentalidad de realizar las cosas de una manera sistematizada, lo cual generaría
un gran ahorro de dinero.
En Estonia, se trabajo con dos
pilares fundamentales para asegurar una sociedad digital que proteja la
información de las personas: “Identificación Digital” y “X-ROAD”.
3.1.
IDENTIFICACIÓN
DIGITAL
Se les asigna a todo
ciudadano un número de once dígitos, el cual representa un nombre codificado.
Es así que todo ciudadano reserva su nombre y demás datos personales ante las
diferentes instituciones gubernamentales, pues la única información con la que
se identifica es el número digital de once dígitos.
3.2.
X-
ROAD
Es la capacidad de
intercambiar datos entre el gobierno y las empresas, esto se realizada de una
manera segura y transparente. Todas las instituciones de gobierno están
constantemente interconectados a través de un sistema de “nodos”, cada nodo
(institución), tiene una determinada información limitada sobre la persona en
cuanto concierne a su competencia. Es decir, toda institución tiene una
información sobre la persona pero una información limitada en cuanto sea
compatible con las competencias de la institución. Esta institución (nodo)
puede intercambiar información con otras instituciones (nodos) garantizando un
despliegue seguro de información.
Este mecanismo nos brinda
un sistema descentralizado, es decir, en donde la información no recaiga sobre
un solo lugar; sino que la información de las personas este en diferentes
instituciones, y que estas mismas instituciones maneen la información de
acuerdo a su competencia.
3.2.1.
ONCE
ONLY
Nos habla sobre la
importancia de brindar la información al gobierno “Una sola vez”. Si un
ciudadano brinda su información a cualquier institución del gobierno, esta
automáticamente se debe sistematizar, de esta manera la institución está en la
capacidad de intercambiar información siempre y cuando sea necesario.
No existe necesidad de
brindar la información varias veces, puesto que esto generaría una gran pérdida
de tiempo y dinero.
Se debe mantener una “Red
de Confianza” entre el ciudadano y el gobierno, para que el ciudadano apueste
por realizar todas sus actividades de una manera digital y segura.
Desde nuestra
perspectiva, si queremos mantener una sociedad digital, debemos primero empezar
brindando la confianza al ciudadano, para que este mismo apueste por realizar
sus actividades en un sistema seguro y confiable.
3.2.2.
BLOG
CHANGE
Es aquel sistema de
registro de cambios de datos: “ ¿Quién cambia los datos? ¿Por qué?. Esta
diseñado para registrar los diferentes cambios de los datos. Mantiene y
conserva la integridad de los datos, con el fin de darle confiabilidad del
sistema. Todas los ciudadanos de Estonia
pueden ver en cualquier página del gobierno quién ha mirado sus datos y por
qué.
4.
DERECHO
A LA SEGURIDAD DE LA INFORMACIÓN
4.1.
NORMATIVA:
4.1.1.
LEY
DE PROTECCIÓN DE DATOS PERSONALES:
4.1.2.
ISO
27001:
ISO significa
sistemas de gestión de riesgos y seguridad, “ISO 27001 es una norma
internacional que permite el aseguramiento, la confidencialidad e integridad de
los datos y de la información, así como de los sistemas que la procesan.” (ISOTOOLS, 2020) , es decir es una norma
establecida a nivel internacional, esto nos brinda un marco de trabajo para los
sistemas de gestión de seguridad de la información, esto permite a los
organizadores una evaluación de riesgo que existe y por tanto establecer
controles, además también mecanismos
necesarios para eliminar los riesgos que se presentan en el cumplimiento de la
seguridad.
La
implementación que se da es fundamental, frente a los requisitos legislativos
que existen, incluyendo las amenazas más comunes como: crimen cibernético, robo
por medio de un sistema tecnológico, ataque de virus que es lo que normalmente
pasa y el ataque cibernético más común y por tanto importante es la violación
que se da a los datos personales de las personas que cada vez se va
incrementando en el sistema tecnológico
4.2.
MÉTODOS
PARA LA SEGURIDAD DE LA INFORMACIÓN A PARTIR DEL LDPD
4.2.1.
SEGURIDAD
PARA EL TRATAMIENTO DE LA INFORMACIÓN DIGITAL:
Un
ejemplo es el caso de la información que se procesa en los bancos tanto como
claves, nombre de los usuarios entre otros datos personales que no deben ser
ventilados a nadie que este autorizado, ya que podría ocasionar un crimen
cibernético como la estafa, además es importante establecer un proceso de
documentación, por lo tanto es importante un mecanismo de garantías legibles y
un registro de las actividades realizadas a fin de poder llevar un control y
este se le pueda dar a la persona que lo requiera en caso exista alguna
complicación con la que se sienta amenazado.
Es
claro resaltar que se deba implementar un mecanismo de seguridad en los sitios
en los que exista el proceso de información personal, debe existir también
la integridad, esto se refiere a que la
información debe ser correcta sin ningún dato erróneo, por tanto debe existir
un libre acceso para poder modificarlas si así se requiera por la persona que
lo proporciono, esto tiene relación con la disponibilidad que es dar acceso a
la información requerida a las personas que están autorizadas en el momento que
lo requieran y sea de su necesidad para llevar a cabo una actividad, ya que las
personas autorizadas te garantizan la seguridad sobre la información que
ingresaste al sistema tecnológico, y que así no se transgreda tu información.
Es
importante, “(…), en caso de transferencia lógica o electrónica de los datos
personales, se deberán tomar medidas de seguridad para evitar el acceso no
autorizado, la pérdida o corrupción durante el tránsito desde los ambientes de
procesamiento o almacenamiento hacia cualquier destino fuera de las
instalaciones físicas del encargado del tratamiento. Ejemplo de dichas medidas
son el cifrado de datos, el uso de firmas digitales o de las sumas de
verificación.” (Alvarado, La gestión de la
Seguridad de la Información en el régimen, 2016) .
4.2.2.
ALMACENAMIENTO
DE DOCUMENTACIÓN NO AUTOMATIZADA
Si bien conocemos, cuando alguna empresa
padece de algún tipo de peligro frente a posibles ataques informáticos en su
base o almacenamiento de datos, cuenta con algún sistema desarrollado para
hacer frente esto. Así como lo establece la Ley de
Protección de Datos Personales (LPDP) para garantizar la seguridad de los
datos, se deben de adoptar ciertas medidas técnicas y organizativas que
aseguren que los datos y la información sobre todo la de carácter personal
estén protegidas. Sin embargo en lo que respecta a los documentos no
automatizados, también es importante que se tomen las medidas respectivas para
su conservación. Esto requerirá que los armarios u otros elementos para su
conservación estén bien acoplados en ambientes resguardados con algún tipo de seguridad
o mecanismo como el uso de cerraduras de máxima seguridad o mediante un control
de acceso a los mismos. Todo esto con el fin de salvaguardar que la información
primordialmente la personal sea protegida de posibles robos de datos o de
personas no autorizadas que tengan algún fin no especifico pero que puedan
hacer un mal uso de esta. Asimismo, todas estas medidas deberán permitir que
solo puedan acceder a estos datos, las personas autorizadas. Otro punto
importante, es que es necesario que se registre todo tipo de actividad frente
al acceso de los documentos que tienen mayor accesibilidad por varias personas,
permitiendo identificar a los usuarios que han accedido y hayan hecho uso de
estos, con el objetivo de restringir a todos aquellos no autorizados. Si una
persona no contemplada entre las autorizadas para el acceso de esta
información, deben ser constatada conforme a la directiva de seguridad que
exprese la Dirección General de Protección de Datos
Personales (DGPDP).
De la misma manera, en cuanto a las copias
de seguridad de los documentos también debe existir un tipo de control, donde
estrictamente solo el personal autorizado pueda acceder a estas. No obstante,
hay que tener en cuenta los documentos desechados, ya que estos deben ser
correctamente destruidos para que más adelante no se permita la recuperación de
las mismas. Se puede poner también el caso de los traslados de documentos que
no hayan sido automatizados, ya que en este aspecto tienden a ser más fáciles
su manipulación, por ello también hay que tener en cuenta las medidas que se
deben de adoptar frente a este tema.
Finalmente, la Dirección de General de
Protección de Datos Personales debe tener incorporado las medidas de seguridad
que han sido adoptadas para la protección de la información personal y así ser
inscritas en el Registro Nacional de Protección de Datos Personales.
4.3.
FISCALIZACION
En relación a lo
expuesto, es imprescindible tener presente que la puesta en práctica de las
medidas de seguridad tienen que ser acatadas, siendo fiscalizado por la
Dirección de Supervisión y Control de la Dirección de General de Protección de
Datos Personales. “El procedimiento se puede iniciar de oficio o por denuncia
de parte, en el cual se requerirá al titular o encargado del banco de datos personales,
o a quien resulte responsable, la documentación o información relativa al
tratamiento.” (Alvarado, La
gestión de la Seguridad de la Información en el régimen, 2016) La finalidad de la
fiscalización es precisar la supuesta perpetración de incumplimientos
contemplados en el estatuto de la Ley de Protección de Datos Personales. “Ésta
terminará con un informe en el que se pronuncia sobre la existencia de
elementos o la concurrencia de circunstancias que justifiquen o no la
iniciación del procedimiento sancionador.” (Alvarado, La
gestión de la Seguridad de la Información en el régimen, 2016) En todo el
procedimiento que se lleve a cabo, se podrá concurrir al lugar donde se
encuentra la persona a fiscalizar o en donde se hallen los bancos de datos
personales a fin de adquirir el material necesario para que se dé la
fiscalización. Lo que se practique o realice en presencia de la persona se debe
constatar en un acta donde “se anotará si ésta se niega a colaborar u observa
una conducta obstructora; ello sin perjuicio de que aquella pueda, a su vez,
formular observaciones al acto o manifestar lo que a su derecho convenga.”
La Dirección General de Protección de
Datos Personales debe presentar un informe detallado donde se establezca las
medidas y control que serán aplicadas al supuesto responsable en vía cautelar,
culminándose la fiscalización.
Cuando la fiscalización
es interrumpida, se considera que se ha cometido una infracción de menor grado,
no obstante cuando se presentan documentos falsificados es considerada como una
infracción grave. De igual forma si los principios que se encuentran en la Ley
de Protección de Datos Personales son incumplidos, se suma a ello, el daño o perjuicio
hacia los derechos fundamentales de la persona, donde si por algún motivo
ocurriera alguna de estas, se estaría frente a una infracción grave. Toda
infracción incurrida será objeto de sanción, a fin de la protección de los
datos personales.
4.4.
PRINCIPALES
TIC’S PARA MEJORAR LA SEGURIDAD DE INFORMACIÓN
Los agentes de seguridad de acceso a la
nube, la microsegmentación, los test para DevOps o los navegadores remotos, entre las tecnologías
identificadas por Gartner para la seguridad de la información en 2016. Gartner Security & Risk Management
Summit han identificado las nueve tecnologías más interesantes
para la seguridad de la información y sus implicaciones para las
organizaciones de seguridad en este año.
Según Neil
MacDonald “Los equipos de seguridad de la información y las infraestructuras
deben adaptarse para soportar los requerimientos de los negocios emergentes
digitales, y al mismo tiempo hacer frente a la situación de amenaza cada vez
más avanzada. Los líderes en seguridad y riesgos deben comprometerse plenamente
con las últimas tendencias de la tecnología para que puedan definir, alcanzar y
mantener programas de seguridad y gestión de riesgos eficaces que permitan al
mismo tiempo las oportunidades de negocio digital y gestionar el riesgo”.
1)
Agentes
de seguridad de acceso a la nube
CASB), que proporcionan a los profesionales de la seguridad de
información un punto de control crítico para la utilización segura y compatible
de los servicios en la nube a través de múltiples proveedores de nube.
2)
Detección
endpoint y Respuesta (EDR)
cuyo mercado se está expandiendo rápidamente en respuesta a la necesidad
de una protección más efectiva de los endpoint y el imperativo emergente
de detectar posibles infracciones y reaccionar de forma más rápida.
3)
Enfoques
sin firma para la Prevención endpoint,
teniendo en cuenta que los enfoques basados en firmas para la
prevención de malware son ineficaces contra los ataques avanzados y
específicos. Están surgiendo múltiples técnicas que aumentan los enfoques
tradicionales basados en firmas, incluyendo la protección de memoria y la
prevención de exploits que previenen de las formas más comunes en que el
malware entra en los sistemas, y la prevención de malware basado en el
aprendizaje automático utilizando modelos matemáticos como una alternativa a
las firmas para la identificación de malware y bloqueo.
4)
Análisis
del comportamiento del usuario y de las Entidades (UEBA)
proporciona análisis centrados en el usuario alrededor de los
comportamientos del usuario, pero también con otras entidades como endpoints,
redes y aplicaciones, lo que hace que los resultados del análisis sean más
precisos y la detección de amenazas más eficaz.
5)
Microsegmentación
y flujo de visibilidad
Cuando los atacantes han encontrado un punto de apoyo en los sistemas de
la empresa, por lo general, pueden moverse sin obstáculos a otros sistemas, por
lo que hay una necesidad emergente de esta microsegmentación para hacerles
frente y varias de las soluciones proporcionan visibilidad y el control de los
flujos de comunicación. Las herramientas de visualización permiten a los
administradores de seguridad y operaciones entender los patrones de flujo, las
políticas de segmentación establecidos y controlar las desviaciones. Además,
varios vendedores ofrecen encriptación opcional del tráfico de red entre las
cargas de trabajo para la protección de los datos en movimiento, y proporcionan
aislamiento criptográfico entre las cargas de trabajo.
6)
Pruebas
de seguridad para DevOps
La seguridad debe ser una parte integral de los flujos de trabajo de
estilo DevOps - DevSecOps. Están emergiendo modelos operativos DevSecOps
que utilizan secuencias de comandos, recetas, huellas y plantillas para
conducir la configuración posterior de la infraestructura de seguridad -
incluyendo las políticas de seguridad tales como las pruebas de aplicaciones
durante el desarrollo o la conectividad de red en tiempo de ejecución. Además,
varias soluciones realizan análisis de seguridad automática de vulnerabilidades
durante el proceso de desarrollo en busca de vulnerabilidades conocidas antes
de que el sistema se lance a la producción.
7)
Navegador
remoto
La mayoría de los ataques comienzan dirigiendo a los usuarios finales
malware enviado a través de correo electrónico, URL o sitios web maliciosos. Un
nuevo enfoque para abordar este riesgo es presentar de forma remota la sesión
del navegador de un "servidor de explorador" (basado en Linux por lo
general) que se ejecuta en las instalaciones o entregado como un servicio
basado en la nube. Al aislar la función de exploración del resto del endpoint
y de la red corporativa, el malware se mantiene fuera del sistema del
usuario final y la compañía reduce significativamente la superficie de ataque
al trasladar el riesgo de ataque a las sesiones del servidor, que se puede
restablecer a un estado bueno conocido en cada nueva sesión de navegación,
ficha abierta o URL.
8)
Fraude
Estas tecnologías se definen por el uso de fraudes, engaños y / o trucos
diseñados para frustrar, o desviar, procesos cognitivos de un atacante,
interrumpir las herramientas de automatización de un atacante, retrasar las
actividades de un atacante o interrumpir la progresión de la infracción. Estas
tecnologías están emergiendo en redes, aplicaciones, endpoint y datos, con los
mejores sistemas combinando múltiples técnicas. Para el 2018, Gartner predice
que el 10 por ciento de las organizaciones utilizará herramientas y tácticas de
engaño, y participarán activamente en operaciones de engaño contra los
atacantes.
9)
Servicios
de Confianza generalizados
Al tiempo que se exige a los departamentos de seguridad de las empresas
ampliar sus capacidades de protección a la tecnología operativa y al Internet
de las cosas, deben surgir nuevos modelos de seguridad para proveer y gestionar
la confianza a escala. Otros servicios de seguridad están diseñados para
escalar y apoyar las necesidades de miles de millones de dispositivos, muchos
de ellos con capacidad de procesamiento limitada. Las organizaciones que buscan
una mayor escala, confianza distribuido o servicios basados en el consenso
deben centrarse en los servicios de confianza que incluyen el aprovisionamiento
seguro, integridad de los datos, la confidencialidad, la identidad y la
autenticación del dispositivo. Algunos enfoques vanguardistas utilizan la
confianza distribuida y el blockchain como arquitecturas de gestión de
confianza distribuida e integridad de los datos a gran escala.
4.5.
SEGURIDAD
DE LA INFORMACIÓN EN CHILE
Se presenta un
equipo de respuesta ante emergencias informáticas, más conocido con el nombre Computer Security Incident Response Team
(CERT), el cual está constituido de respuestas sobre incidentes de seguridad en
las tecnologías, por lo que está compuesto de un grupo de especialistas en las medidas preventivas y reactiva ante
incidencias de seguridad de sistemas de información.
Un CERT se
comprende como un mecanismo que estudia la seguridad global de todas las redes
y ordenadores por lo que proporciona servicios ante incidentes de victimas que
sufren un ataque en la red en cuanto se publica alertas relativas sobre
amenazas y vulnerabilidades.
“Es trascendental
contar con sistemas de alertas tempranas para apoyar las tareas de
ciberseguridad, por eso este convenio es tan relevante, ya que compartir este
conocimiento no tiene fronteras entre el mundo público y el privado, pues el
tránsito de amenazas e incidentes de seguridad puede ocurrir en segundos. Es
así como este Convenio de Colaboración tiene como objetivo intercambiar
información, un elemento crítico en ciberseguridad, y algo que se ha recogido
como lección de errores del pasado. En ese sentido, destacó los múltiples
esfuerzos del Gobierno al implementar el Equipo de Respuesta ante Incidentes de
Seguridad Informática, CSIRT, como un logro muy relevante en la ciberseguridad
del país”. (Ministerio del Interior y
Seguridad Publica , 2020)
En cuanto los
beneficios que se presentan para construir con el sector privado el cual
permitirá intercambiar información de alerta ya sea de amenazas o incidentes de
seguridad por lo que prevenir estos riesgos y desarrollar proyectos para
cooperar la prevención de incidentes de ciberseguridad. Que presenta los
recursos humanos y el financiamiento de los mecanismos para operar de manera
organizada para incentivar su creación y realización en diversos sectores que
se presentan en la vida nacional.
4.6.
TRATADOS
INTERNACIONALES A LOS QUE EL PERÚ ESTÁ SUSCRITO
4.6.1.
Convenio sobre
ciberseguridad (Budapest)
Es
un tratado multilateral adoptado en el Consejo de Europa en el año 2001,
permite prevenir los actos que pongan en peligro la confidencialidad, la
integridad y la disponibilidad de los sistemas, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos, garantizando la tipificación
como delito de dichos actos, tal como se definen en el presente Convenio, y la
asunción de poderes suficientes para luchar eficazmente contra dichos delitos,
facilitando su detención, investigación y sanción, como a nivel nacional como
internacional, y estableciendo disposiciones materiales que permitan una
cooperación internacional rápida y fiable.
El
30 de enero de 2019, el Pleno del Congreso del Perú, de forma unánime, aprobó
la suscripción del Convenio de Budapest. Dicho tratado busca optimizar la
regulación interna en materia de ciberseguridad, con mayor énfasis en materia
penal, de tal manera que sus organismos correspondientes puedan tener mayor
capacidad para poder perseguir este tipo de delitos especiales (fraude
informático, interceptación ilícita, entre otros).
4.6.2. Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo
de 6 de julio de 2016, sobre medidas para un alto nivel común de seguridad de
redes y sistemas de información a través de la unión
Esta
Directiva tiene como objetivo formalizar:
“Un planteamiento global en la Unión que
integre requisitos mínimos comunes en materia de desarrollo de capacidades y
planificación, intercambio de información, cooperación y requisitos comunes de
seguridad para los operadores de servicios esenciales y los proveedores de
servicios digitales”. (El Parlamento
Europeo y el Consejo de la Unión Europea, 2016)
Por
tal sentido, establece medidas con vistas a alcanzar un alto nivel común de
seguridad de la red y sistemas de información dentro de la Unión para mejorar
el funcionamiento del mercado interior.
4.6.3. Recomendación de la Comisión de 13.9.2017 sobre la respuesta
coordinada a los incidentes y crisis de ciberseguridad a gran escala
Detalla los objetivos y formas de cooperación entre los Estados
miembros y las instituciones, órganos y organismos de la UE (en lo sucesivo
denominados «instituciones de la UE») en cuanto a la respuesta a incidentes y
crisis de ciberseguridad a gran escala y cómo los mecanismos existentes de
gestión de crisis pueden hacer pleno uso de las entidades de ciberseguridad
existentes a nivel de la UE. (Consejo
Europeo, 2017)
Se
presenta varios puntos como la utilización de las tecnologías de la información
y la comunicación, así como la dependencia de las mismas, constituyen un
elemento esencial en todos los sectores de actividad económica, ya que tanto
nuestras empresas como nuestros ciudadanos están más interconectados y son más interdependientes
que nunca, en todos los sectores y por encima de todas las fronteras. Un
incidente de ciberseguridad puede considerarse una crisis a escala de la Unión
cuando la perturbación causada por el incidente sea demasiado fuerte como para
que el Estado miembro interesado lo resuelva por sí mismo o cuando afecte a dos
o más Estados miembros con un impacto tan amplio de relevancia técnica o
política que requiera una coordinación y una respuesta oportuna a nivel
político de la Unión.
4.6.4. Comunicación conjunta al Parlamento Europeo y a al Consejo
resiliencia, disuasión y defensa: construyendo una fuerte ciberseguridad para
la UE-2017
La presente Comunicación propone medidas
específicas que refuerzan las estructuras y capacidades de ciberseguridad de la
Unión Europea de manera coordinada, con el la plena cooperación de los Estados
miembros y las diferentes estructuras de la UE afectadas y respetando sus
competencias y responsabilidades. Su implementación proporcionará una clara
demostración de que la UE y los Estados miembros trabajarán juntos para
establecer un Estándar de ciberseguridad igual a los desafíos cada vez mayores
que enfrenta Europa hoy. (Comisión
Europea, 2017)
4.6.5. Reglamento de ciberseguridad. Orientación general del Consejo-
2018
El presente Reglamento establece los
objetivos, tareas y aspectos organizativos de ENISA. La Agencia de
Ciberseguridad de la UE y crea un marco para el establecimiento de sistemas de
certificación de seguridad cibernética con el fin de garantizar un nivel
adecuado de la ciberseguridad de los productos y servicios TIC en la Unión. La
propuesta de la Comisión es acompañada de una evaluación de impacto que explora
un conjunto específico de ocho opciones de políticas, cubriendo la revisión de
la ENISA y la certificación de ciberseguridad de las TIC. (Council of the European Union, 2018)
Conclusiones
·
El
interés social por la protección de datos es producto de la violación a la
confidencialidad de datos. Las instituciones deberían estar sometidas con la
correcta aplicación de la Ley d protección de datos de información.
·
La seguridad de la
información digital personal está haciendo que las diferentes empresas que
utilizan un sistema tecnológico pongan más detenimiento en las nuevas políticas
de seguridad que aparecen, ya que viene a ser una prioridad esencial, a raíz de
que existen diferentes tipos de peligros cibernéticos y en caso no se utilicen
las políticas de seguridad podría crear un conflicto.
·
La
seguridad de la información en países como Estonia y Chile, han sido influidos
por el mecanismo de la tecnología al lograr tales cambios se procede a que la
información personal de las cuentas se mantenga en riesgo al estar en el
sistema por lo que influye un riesgo y más cuando ha ocurrido sucesos que han
puesto en vulnerabilidad, por ello han optado por aplicaciones que ayuden en la
seguridad y que logre manejar de una
manera adecuada las plataformas. En el Perú, urgen políticas digitales como
esta.
·
El
poder de la posesión de datos de información de las personas conlleva amenazas
a la sociedad. Es responsabilidad directa reducir estos tipos de riesgos a
través de la autorregulación para proteger la información y dignidad de una
persona.
·
El uso de la información
otorga cierto goce de poder, y dependiendo de cómo esta es utilizada cabe la
posibilidad de que pueda poner en peligro la información de las personas, por
lo tanto, se requieren de medidas de seguridad que puedan disminuir o evitar el
extravío o la adulteración de estos. Es necesario que se documenten el
cumplimiento de estas medidas para así estar seguros de que la información este
resguardada de manera adecuada.
Bibliografía
Alvarado, F. J. (2016). La gestión de la Seguridad de la
Información en el régimen. Foro Juridico, 5. Obtenido de La gestión de
la Seguridad de la Información en el régimen.
Alvarado, F. J. (2016). La gestión de
la Seguridad de la Información en el régimen. Foro Juridico, 14.
Comisión Europea. (13 de setiembre de
2017). COMUNICACIÓN CONJUNTA AL PARLAMENTO EUROPEO Y AL CONSEJO
Resiliencia, disuasión y defensa: fortalecer la ciberseguridad de la UE.
Obtenido de
http://data.consilium.europa.eu/doc/document/ST-12211-2017-INIT/es/pdf
Consejo Europeo. (13 de setiembre de
2017). Recomendación de la Comisión de 13.9.2017 sobre la respuesta
coordinada a los incidentes y crisis de ciberseguridad a gran escala.
Obtenido de
https://ec.europa.eu/transparency/regdoc/rep/3/2017/ES/C-2017-6100-F1-ES-MAIN-PART-1.PDF
Council of the European Union. (2018). Reglamento
de ciberseguridad. Orientación general del Consejo.
El Parlamento Europeo y el Consejo de
la Unión Europea. (6 de Julio de 2016). Diario Oficial de la Unión Europea.
Obtenido de
https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32016L1148&from=NL
Espitia, D. S. (10 de Febrero de 2015).
Reporte Digital. Obtenido de
https://reportedigital.com/seguridad/la-seguridad-de-la-informacion/
ISOTOOLS. (23 de JUNIO de 2020). Software
ISO Riesgos y Seguridad. Obtenido de Software ISO Riesgos y Seguridad:
https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
La gestión de la Seguridad de la
Información en el régimen. (s.f.). Foro Juridico.
Ministerio del Interior y Seguridad
Publica . (12 de Junio de 2020). CSIRT. Obtenido de CSIRT: https://www.csirt.gob.cl/noticias/gobierno-y-sector-privado-reafirman-compromiso-con-la-ciberseguridad/















Comentarios
Publicar un comentario