La gestión de la Seguridad de la Información en el régimen peruano de Protección de Datos Personales

AutorFrancisco Javier Alvarado
Páginas26-41
La gestión de la Seguridad de la Información en el régimen
peruano de Protección de Datos Personales
Revista Foro Jurídico, N° 15, 2016, pp. 26 - pp. 41 / ISSN 2414-1720
26
La gestión de la Seguridad de la Información en el régimen
peruano de Protección de Datos Personales
“Un sistema de información es un conjunto de elementos que capturan, almacenan, procesan y distribuyen
información para apoyar la toma de decisiones, el control, análisis y visión en una organización; su seguridad debe
evitar accesos no autorizados, adulteración, robo o daños físicos mediante políticas, procedimientos y técnicas para
la salvaguarda del hardware, software, redes de telecomunicaciones y de datos”.
Francisco Javier Alvarado*
Resumen: En el presente artículo se describe el régimen peruano de protección de
datos personales con el foco en la normativa que obliga a los titulares o responsables
de los bancos de datos a implementar las medidas de seguridad expuestas en el
reglamento y en la directiva elaborada por la autoridad nacional. Pretende contribuir
al conocimiento del alcance de dichas medidas en la actividad de las personas y
organizaciones cuya gestión económica o social compromete la seguridad de datos

Palabras clave: Protección de datos personales; autodeterminación informativa;
Seguridad de la Información; Ley de Protección de Datos Personales; La Autoridad
Nacional de Protección de Datos Personales.
Abstract: This paper describes the peruvian legal system of personal data protection,
paying special attention on a legislation that requires the owners or managers of data
banks to implement security measures set out in the regulation drawn by the national
authority. The analysis educates about the effects of this measures on individuals and
organizations whose economic or social management compromises the security of
personal data, taking into account that those are subject of control.
Keywords: Personal data protection; informational self-determination; information
security; Peruvian Law of Personal Data Protection; The National Authority of Personal
Data Protection.
              

de datos y soporte a usuarios.
Francisco Javier Alvarado
27
 
 
Sumario: Introducción. 1. Cumplimiento del principio de seguridad en el tratamiento de datos
personales: 1.1. Seguridad para el tratamiento de la información digital; 1.2. Almacenamiento de
documentación no automatizada. 2. Autorregulación y protección de derechos constitucionales. 3.
Directiva de Seguridad: 3.1. Condiciones de seguridad; 3.2. Requisitos de seguridad; 3.3. Medidas
de seguridad. 4. Fiscalización. Conclusión.
Introducción
Cumplido el plazo para la entrada en vigencia del
régimen de protección de datos personales en el Perú,
sustentado principalmente en la Ley de Protección
de Datos Personales (en adelante, LPDP(1)) y su
reglamento, es importante estudiar los alcances de
las normas que obligan a los usuarios de los datos
personales a protegerlos. En ese sentido, partimos
de reconocer en la LPDP la obligación de cumplir
con al menos tres obligaciones: el registro público
de la titularidad del banco de datos personales; la
atención a las solicitudes de las personas titulares
de los datos; y la implementación de medidas de
seguridad sobre los mismos, siendo esta última la
que será materia de análisis en el presente artículo,
motivado especialmente por lo novedosa que resulta
esta materia para el análisis jurídico.
La información es entendida como un bien de utilidad
social y, económicamente, se valora como tal; sin
embargo, no fue hasta el desarrollo de la sociedad
contemporánea que se le consideró como un bien
jurídico y, en consecuencia, objeto de protección.
El tratamiento automatizado de datos, al conservar,
ceder, hacer inaccesible o propagar la información en
forma instantánea e ilimitada en el espacio, suscitó
como contraparte el aumento de los riesgos sobre su
seguridad. La gestión de la seguridad de la información
se despliega mediante un conjunto de políticas,
prácticas, procedimientos, estructuras organizativas
y funciones de software dirigidas a preservar su

Las organizaciones actuales dependen en mayor
medida de la información, de las tecnologías que
la procesan y transmiten, y de los sistemas de
información, siendo estos últimos en los que se
apoya su gestión. Los sistemas de información
están formados por un conjunto de elementos –
personal, datos, programas y equipos– que permiten
el almacenamiento, procesamiento y transmisión
de información con el objetivo de realizar tareas
determinadas. Para la protección de dichos sistemas,
existen cuatro tipos de medidas de seguridad:
lógicas, físicas, administrativas y legales(2). De esta
manera, debido a la importancia de la información,
se crea la necesidad de conocer el ordenamiento
    
protege el sistema, y las normas administrativas que
determinen las responsabilidades correspondientes.
Previa a la implementación de dichas medidas, las
      
activos de información y su valor e importancia
relativos; su inventario permite una protección
      
al valor e importancia determinados. Son ejemplo
de activos de información: los archivos y bancos de
datos, la documentación del sistema, los manuales
de los usuarios, el material de capacitación, los

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR