{"id":10756,"date":"2025-09-08T19:13:51","date_gmt":"2025-09-09T00:13:51","guid":{"rendered":"https:\/\/www.porto.legal\/blog\/?p=10756"},"modified":"2025-09-08T19:40:38","modified_gmt":"2025-09-09T00:40:38","slug":"proteccion-de-datos-mas-que-solo-una-obligacion-legal","status":"publish","type":"post","link":"https:\/\/www.porto.legal\/blog\/proteccion-de-datos-mas-que-solo-una-obligacion-legal\/","title":{"rendered":"Protecci\u00f3n de datos: m\u00e1s que solo una obligaci\u00f3n legal"},"content":{"rendered":"

Durante los \u00faltimos a\u00f1os diversas entidades p\u00fablicas y privadas sufrieron ataques cibern\u00e9ticos en el Per\u00fa. Una de las noticias m\u00e1s comentadas fue la brecha de seguridad que sufri\u00f3 Interbank a finales del 20241. En aquella situaci\u00f3n, el \u201chacker\u201d estuvo negociando con la empresa y solicit\u00f3 un pago de US$ 4 millones para no filtrar datos que afectar\u00edan a aproximadamente 3 millones de sus clientes.<\/p>\n

Dicha situaci\u00f3n evidencia lo expuestas y vulnerables que son las empresas frente a los ataques cibern\u00e9ticos. M\u00e1s a\u00fan, en un contexto donde la tecnolog\u00eda avanza a pasos agigantados. Tal es el caso de la inteligencia artificial (IA), que hoy en d\u00eda se ha convertido en una herramienta para los ciberdelincuentes. \u201cAs\u00ed lo advierte CrowdStrike en su \u00faltimo Informe de Threat Hunting 2025, donde se confirma que los ciberdelincuentes est\u00e1n utilizando IA para escalar sus ataques, automatizar t\u00e1cticas avanzadas y comprometer los propios sistemas aut\u00f3nomos implantados en las organizaciones2.\u201d<\/p>\n

Cada vez m\u00e1s se escuchan los t\u00e9rminos como \u201cEvil GPT\u201d, \u201cDark GPT\u201d, \u201cMorris Worm II\u201d, referidos a nuevas herramientas y\/o malwares generados a trav\u00e9s de la IA maliciosa. Estas novedades no solo generan ataques automatizados sino ataques m\u00e1s r\u00e1pidos. As\u00ed lo evidenci\u00f3 KnowBe4 al examinar los ciberataques a la infraestructura cr\u00edtica, revelando que \u201centre enero de 2023 y enero de 2024, la infraestructura cr\u00edtica en todo el mundo sufri\u00f3 m\u00e1s de 420 millones de ataques, equivalentes a 13 ataques por segundo3\u201d. Bajo ese contexto, cabe preguntarse \u00bfla protecci\u00f3n de datos es solo una carga legal?<\/p>\n

\"\"Protecci\u00f3n de datos en el Per\u00fa<\/strong><\/p>\n

En el Per\u00fa, la Ley No. 29733 y su reglamento obligan a las empresas a implementar medidas de seguridad para proteger los datos personales que tratan. En la misma l\u00ednea, existen normas sectoriales que imponen obligaciones de seguridad de la informaci\u00f3n. Sin embargo, muchas empresas consideran que dichas obligaciones son solo una carga legal m\u00e1s que deben cumplir e incluso algunos lo consideran un tema de baja prioridad, cuando no es as\u00ed. Una brecha de seguridad no solo puede generar el pago de una multa administrativa sino, adem\u00e1s, p\u00e9rdidas econ\u00f3micas cuantiosas (por extorsiones, p\u00e9rdidas de operatividad, recuperaci\u00f3n, impacto reputacional, entre otros). De acuerdo a lo informado por la IBM en su \u00faltimo informe del 20254, el costo promedio de una filtraci\u00f3n de datos asciende a US$ 4.4M a nivel global. Y, a diferencia de lo que muchos podr\u00edan creer, no solo las \u201cgrandes empresas\u201d sufren estas consecuencias.<\/p>\n

 <\/p>\n

Escenario de las pymes<\/strong><\/span><\/p>\n

El CEO de COASER en Espa\u00f1a, Juan Carlos Garc\u00eda, afirm\u00f3 que \u201caunque parezca que los ciberataques solo afectan a las grandes empresas, las pymes son un blanco f\u00e1cil porque no est\u00e1n tan protegidas5\u201d. Al estar en crecimiento, normalmente las peque\u00f1as empresas se enfocan en aumentar su rentabilidad y presencia en el mercado, dejando de lado otros aspectos (como la seguridad). Esto los convierte en un objetivo para los \u201chackers\u201d y tambi\u00e9n dificulta su recuperaci\u00f3n frente a un ataque cibern\u00e9tico. Por ejemplo, en Espa\u00f1a el 60% de las pymes que sufrieron un ciberataque no tuvieron mayor opci\u00f3n que cerrar sus puertas6.<\/p>\n

En el Per\u00fa, desde el a\u00f1o 2022, se detectaron \u201c750,000 ataques de internet dirigidos a pymes peruanas7\u201d. Dado los avances tecnol\u00f3gicos, es muy probable que dicha cifra haya variado a la fecha; por lo que es necesario que la protecci\u00f3n de datos sea un aspecto no negociable en toda empresa (independientemente de su tama\u00f1o), sin que ello signifique incurrir en costos\u00edsimas soluciones de seguridad.<\/p>\n

Conclusi\u00f3n<\/strong><\/span><\/p>\n

Hoy en d\u00eda la protecci\u00f3n de datos es m\u00e1s que solo una obligaci\u00f3n legal, es una necesidad que toda empresa debe priorizar frente a los avances tecnol\u00f3gicos y nuevas herramientas que pueden utilizar los ciberdelincuentes. Es necesario que, internamente se identifiquen los activos cr\u00edticos de la empresa, las amenazas y vulnerabilidades y sobre todo, que se concientice al personal. No es necesario incurrir en excesivos costos, \u00fanicamente basta con usar soluciones acorde a sus necesidades y modelo de negocio.<\/p>\n


\n

1<\/sup> https:\/\/www.infobae.com\/peru\/2024\/10\/31\/caso-interbank-filtracion-de-datos-de-millones-de-clientes-se-habri<\/u><\/a> a-dado-tras-fallidas-negociaciones-con-extorsionador-digital\/<\/u><\/a><\/span><\/p>\n

2<\/sup> https:\/\/www.silicon.es\/la-ia-generativa-se-convierte-en-arma-y-objetivo-de-los-ciberataques-mas-avanzados-2<\/u><\/a> 571252<\/u><\/a><\/span><\/p>\n

3<\/sup> https:\/\/www.knowbe4.com\/press\/knowbe4-report-reveals-critical-infrastructure-under-siege-with-cyber-attacks<\/u><\/a><\/span><\/p>\n

-increasing-30-percent-in-one-year<\/u><\/a><\/span><\/p>\n

4<\/sup> https:\/\/www.ibm.com\/mx-es\/reports\/data-breach<\/u><\/a><\/span><\/p>\n

5<\/sup> https:\/\/www.cope.es\/emisoras\/pais-vasco\/noticias\/parezca-ciberataques-afectan-grandes-empresas-pymes-s<\/u><\/a> on-blanco-facil-protegidas-20250601_3160865.html<\/u><\/a><\/span><\/p>\n

6<\/sup> https:\/\/telefonicatech.com\/blog\/ciberamenazas-pymes-objetivo-prioritario<\/u><\/a><\/span><\/p>\n

7<\/sup> https:\/\/elperuano.pe\/noticia\/168541-pymes-enla-mira-de-la-ciberdelincuencia-modalidades-decibercrimen-ma<\/u><\/a> s-frecuentes<\/u><\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Durante los \u00faltimos a\u00f1os diversas entidades p\u00fablicas y privadas sufrieron ataques cibern\u00e9ticos en el Per\u00fa. Una de las noticias m\u00e1s comentadas fue la brecha de seguridad que sufri\u00f3 Interbank a finales del 20241. En aquella situaci\u00f3n, el \u201chacker\u201d estuvo negociando con la empresa y solicit\u00f3 un pago de US$ 4 millones para no filtrar datos… Ver art\u00edculo<\/a>","protected":false},"author":28,"featured_media":10757,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-10756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/posts\/10756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/comments?post=10756"}],"version-history":[{"count":4,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/posts\/10756\/revisions"}],"predecessor-version":[{"id":10768,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/posts\/10756\/revisions\/10768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/media\/10757"}],"wp:attachment":[{"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/media?parent=10756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/categories?post=10756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/tags?post=10756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}