Professional Documents
Culture Documents
TRABAJO ACADEMICO
DOCENTE
LUIS MOLINA ALMANZA
LIMA PER
2016
ndice
3.- Anlisis sobre la seguridad informtica en los Ministerios del Gobierno Peruano..9
1 Segn las definiciones contenidas en el artculo 2 de la ley, datos sensibles son los datos biomtricos
que por s mismos pueden identificar al titular; datos referidos al origen racial y tnico; ingresos
econmicos, opiniones o convicciones polticas, religiosas, filosficas o morales; afiliacin sindical;
informacin relacionada a la salud o a la vida sexual.
expresa, inequvoca y previa a su recopilacin, sobre la finalidad del tratamiento de sus datos,
destinatarios, el banco donde se almacenarn, las consecuencias de proporcionar sus datos
personales y de su negativa a hacerlo, el tiempo que dichos datos sern conservados, etc.;
acceder a dichos datos personales; actualizar, incluir, rectificar y suprimir informacin; impedir
su suministro, especialmente cuando vulnere sus derechos fundamentales; oponerse al
tratamiento de sus datos; gozar de tutela ante la afectacin de sus derechos por parte del titular
o el encargado del banco de datos; ser indemnizado a consecuencia del incumplimiento de la
ley, ya sea por el titular o el encargado del banco de datos o por terceros.
No obstante, estos derechos no son irrestrictos, pues conforme al artculo 27 de la ley, los
titulares y encargados de los bancos de datos personales de administracin pblica tienen la
facultad de denegar al titular de los datos el derecho de acceso, supresin y oposicin, cuando
medien razones fundadas en la proteccin de derechos e intereses de terceros o cuando exista
el riesgo de que se obstaculice actuaciones judiciales o administrativas referidas a obligaciones
tributarias o previsionales (pensionarias), investigaciones penales, control de la salud y el
medio ambiente, o por disposicin de la ley.
Del mismo modo, se advierte que para el ejercicio de la mayora de los derechos mencionado
el titular est obligado al pago de una contraprestacin; situacin que resulta de alguna manera
contradictoria con el espritu protector de la norma, pues podra limitar o desincentivar al titular
para que ejerza sus derechos.
De otro lado, en el artculo 28 la ley ha previsto las obligaciones que deben ser asumidas por
los titulares y los encargados de los bancos de datos personales: efectuar el tratamiento de
datos solo si se cuenta con el consentimiento previo de su titular (salvo las excepciones
expresamente sealadas en la norma); recopilar datos personales actualizados, necesarios,
pertinentes y adecuados, con relacin a finalidades determinadas, explcitas y lcitas;
almacenar los datos de manera que posibilite el ejercicio de los derechos de su titular; tramitar
la inscripcin ante el Registro Nacional de Proteccin de Datos Personales; guardar
confidencialidad de los datos que realiza tratamiento, entre otros. Como puede apreciarse, la
informacin que se maneja en los bancos de datos debe limitarse a aquella que haya sido
autorizada por su titular y que a la vez guarde relacin con la finalidad para la cual ha sido
recabada.
An cuando no ha sido prevista dentro del artculo precitado que regula las obligaciones, de la
lectura integral de la ley y de su reglamento se desprende una exigencia a ser asumida por los
titulares de los bancos de datos, que resulta ser la ms costosa. En efecto, el artculo 16 de la
Ley ordena que los titulares de los bancos de datos personales debern adoptar medidas
tcnicas, organizativas y legales que garanticen la seguridad y eviten la alteracin, prdida,
tratamiento o acceso no autorizado de la informacin. En concordancia, los artculos 39, 40 y
41 del Reglamento especifican que entre las exigencias en materia de seguridad se
encuentran:
Implementar un sistema de control de acceso a la informacin que verifique la identidad de
las personas que acceden a los datos, a travs de un sistema de usuarios y contraseas o un
sistema de registro de horas y tiempos de acceso a la informacin por parte de cada usuario.
Procurar que la transferencia de archivos a otras bases de datos involucre procedimientos
que permitan asegurar que el destinatario esperado ser quien nicamente tenga acceso a los
datos.
Los ambientes en que se procese, almacene o desde donde se transmita la informacin,
debern contar con controles de seguridad que sean equivalentes a los de la Norma Tcnica
Peruana ISO/IEC 17799 EDI Tecnologa de la Informacin. Cdigo de Buenas Prcticas para
la Gestin de Seguridad de la Informacin.
Atendiendo a las medidas de seguridad que deben adoptarse, es posible que el nmero de
bancos de datos que puedan cumplir a cabalidad con las obligaciones legales sea muy
reducido; por consiguiente, se genera la duda si el Estado podr crear bancos de datos
personales pblicos con la capacidad y la seguridad suficiente, y que a la vez pueda prestar el
servicio en las condiciones exigidas por la norma; asimismo, en lo que se refiere a los bancos
de datos de administracin privada, cabe la posibilidad que la contraprestacin a ser pagada
por el titular de los datos para el ejercicio de algunos de sus derechos, resulte excesivamente
onerosa.
De acuerdo al Ttulo VI de la ley, la entidad estatal encargada de la proteccin de los datos
personales es el Ministerio de Justicia, a travs de la Direccin Nacional de Justicia, y se le
denomina Autoridad Nacional de Proteccin de Datos Personales, con funciones
administrativas, orientadoras, normativas, resolutivas, fiscalizadoras y sancionadoras segn se
detalla en el artculo 33. Este ente tiene a su cargo al Registro Nacional de Proteccin de Datos
Personales, en el cual se inscriben los bancos de datos personales de administracin pblica y
privada, los datos relativos a estos que sean necesarios para el ejercicio de los derechos que
corresponden a los titulares de datos personales, as como las autorizaciones y sanciones
ordenadas por la Autoridad Nacional de Proteccin de Datos Personales, entre otros actos.
Debemos tener en cuenta que la inscripcin de los bancos de datos en el Registro Nacional de
Proteccin de Datos Personales no implica que se ponga en conocimiento de la Autoridad
Nacional de Proteccin de Datos Personales el contenido de dichos bancos.
El Ttulo VII regula el procedimiento sancionador, as como las infracciones y sanciones
administrativas Sobre este ltimo extremo, se observa que las sanciones estn constituidas por
multas que van desde 0,5 UIT hasta 100 UIT.
Finalmente, se advierte que en la Stima Disposicin Complementaria Final de la Ley, se ha
dejado a salvo la competencia del INDECOPI y la aplicacin de las normas sobre proteccin al
consumidor para el caso de infraccin a los derechos de los consumidores en general mediante
la prestacin de los servicios e informacin brindados por la Centrales Privadas de Informacin
de Riesgos o similares. Al respecto, hemos de sealar que en la prctica y ante determinados
casos podra generarse conflicto de competencias entre el INDECOPI y la Autoridad Nacional
de Proteccin de Datos Personales, una confusin por parte de los administrados de no saber
ante quin formular sus reclamos, o que quien resulte sancionado alegue haber sido vulnerado
en sus derechos por recibido una doble sancin
2.- Transcriba y realice un anlisis crtico de las Normas de Publicidad de Facebook y
Google.
Transcripcin de las Normas de Publicidad de Facebook:
Qu es la publicidad en internet basada en intereses de Facebook y cmo puedo controlar si
veo anuncios en internet basados en intereses?
La publicidad en internet basada en intereses significa que es posible decidir qu anuncios
podras ver en funcin de tu actividad en sitios web y en aplicaciones fuera de Facebook. Tu
actividad en sitios web y aplicaciones fuera de Facebook que usan los servicios y las
tecnologas de Facebook nos puede ayudar a obtener informacin sobre los anuncios que te
podran interesar. Puedes ver anuncios en internet basados en intereses de Facebook en la
misma plataforma de Facebook o en otros sitios web y aplicaciones en los que mostramos
anuncios.
Puedes controlar si quieres ver anuncios en internet basados en intereses de Facebook en tu
configuracin. Recuerda que si eliges no ver anuncios en internet basados en intereses desde
Facebook seguirs viendo anuncios, pero es posible que no sean de tu inters. Si activas o
desactivas la capacidad de ver anuncios en internet basados en intereses de Facebook,
aplicaremos tu decisin a todos tus dispositivos y navegadores. Si seleccionas esta opcin en
Facebook pero ms tarde la cancelas en tu dispositivo o a travs de Digital Advertising Alliance
en Estados Unidos, Digital Advertising Alliance of Canada en Canad o European Digital
Advertising Alliance en Europa, aplicaremos tu decisin de cancelar solamente en el dispositivo
o el navegador que elijas.
Cmo colabora Facebook con los proveedores de datos?
Los proveedores de datos de Facebook estn especializados en ayudar a los anunciantes a
buscar a las personas adecuadas para mostrarles sus anuncios. Por ejemplo, Facebook trabaja
con proveedores de datos para buscar personas en Facebook a las que creen que los
anunciantes querrn llegar, a partir de preferencias que esas personas puedan tener. Nuestros
proveedores de datos son Acxiom, Datalogix, Epsilon, Experian y Merkle.
Cmo decide Facebook qu anuncios mostrarme y cmo puedo controlar los anuncios
que veo?
Queremos que los anuncios que veas en Facebook sean lo ms interesantes y tiles posible.
Para decidir qu anuncios te mostramos, usamos:
Informacin que compartes en Facebook (por ejemplo, las pginas que te gustan).
Ataque a redes sociales de las Fuerzas Armadas y Polica Nacional del Per
(ATV, 2014)
ATV, G. (2 de Setiembre de 2014). ATV.pe. Obtenido de ATV.pe:
http://www.atv.pe/actualidad/gobierno-peruano-sufre-ataque-informatico-masivo-245093
Las redes sociales de las Fuerzas Armadas y la Polica de Per, as como distintas agencias
gubernamentales en Argentina, Colombia, Chile y Venezuela, fueron atacadas
cibernticamente por un grupo de piratas informticos, segn inform AP.
Los correos electrnicos robados por miembros del grupo ciberntico LulzSecPeru al Consejo
de Ministros de Per y que fueron divulgados en internet, han desatado una serie de
acusaciones contra altos funcionarios del Gobierno por supuestos lobbies.
Cabe indicar que estos 'hackers' forman parte del colectivo de intrusos cibernticos LulzSec,
con sede en EE.UU. y Reino Unido, tambin conocido como 'piratas de sombrero negro'.
Ataque a correos del ministerio del interior:
(Republica, 2013)
Republica, G. L. (26 de Diciembre de 2013). LaRepublica.pe. Obtenido de LaRepublica.pe:
http://larepublica.pe/26-12-2013/anonymous-peru-hackeo-correos-del-ministerio-del-
interior
El grupo de hackers LuIzSecPer, colaborador de Anonymous, obtuvo y difundi correos
electrnicos del personal del Ministerio del Interior, incluso del propio titular, Walter Albn
Peralta.
Entre los temas abordados en los correos electrnicos destaca el seguimiento dispuesto a los
principales lderes de la regin Cajamarca que se oponen al proyecto Conga: Gregorio Santos,
Marco Arana, Ydelso Hernndez, Milton Snchez, Edy Benavides y Wilfredo Saavedra. Incluso,
en otro informe, se detalla la reunin de Benavides con dirigentes ronderos en una zona de
Cajamarca.
Asimismo, en uno de los correos, un trabajador del Mininter le expresa al ministro Albn su
preocupacin por los diecisis efectivos policiales que resguardan al contralor de la Repblica,
Fuad Khoury, cuando solo deberan ser cuatro. Segn el correo, solo los presidentes de los
poderes de Estado reciben hasta diecisis efectivos.
Adems de detalles sobre el pase a retiro de generales de la Polica Nacional, uno de los
documentos muestra las ayuda memoria que tuvo el ministro Wilfredo Pedraza en su
presentacin ante el Congreso.
Tambin se encuentra el pedido formal que se realiz al Fiscal de la Nacin, Jos Pelez
Bardales, para que investigue el caso Lpez Meneses, as como informacin al detalle sobre
los padres del exoperador montesinista y otros documentos.
Conectividad
El cableado estructurado del centro de cmputo es CAT6.
Cableado elctrico dentro del cual se tiene una conformacin de circuitos redundantes para
los equipos de mayor envergadura.
Redundancia en la plataforma de red LAN y routers centrales con conexiones de mltiples
tecnologas de acceso (ATM, Serial V.35/V.24, Ethernet, IP/VPN, MPLS, ISDN, Wireless).
Redundancia en los equipos de seguridad hacia Internet (firewalls) dispuestos bajo un
esquema de alta disponibilidad