sábado, 30 de noviembre de 2024

Normas Legales Nacionales Vigentes

En Panamá, las normativas relacionadas con la seguridad en redes y la protección de la información están diseñadas para garantizar que las empresas, instituciones y ciudadanos actúen de manera responsable al manejar datos y sistemas tecnológicos. A continuación, te explico las principales normas legales nacionales vigentes y su relevancia:

Ley 81 de 2019 sobre Protección de Datos Personales

Esta ley establece el marco legal para proteger los datos personales en Panamá. Regula cómo se recopilan, almacenan, usan y transfieren los datos.

  • Propósito: Salvaguardar el derecho de las personas a la privacidad y garantizar que las empresas implementen medidas de seguridad para evitar filtraciones o accesos no autorizados.
  • Aspectos clave:
    1. Consentimiento: Los datos personales solo pueden ser tratados si el titular da su consentimiento explícito.
    2. Medidas de seguridad: Las empresas deben implementar controles técnicos y organizativos para proteger los datos.
    3. Notificación de incidentes: En caso de una brecha de seguridad, la empresa debe informar al titular de los datos y, en ciertos casos, a las autoridades.
  • Ejemplo práctico:
    • Una tienda en línea que almacena datos de sus clientes, como nombres y números de teléfono, debe encriptar esta información y garantizar que solo personal autorizado pueda acceder a ella.


Ley 51 de 2008 sobre Comercio Electrónico

Regula las transacciones electrónicas y la validez de documentos y firmas electrónicas en Panamá.

  • Propósito: Fomentar la confianza en el comercio electrónico al garantizar que las transacciones sean seguras y válidas legalmente.
  • Aspectos clave:
    1. Firmas electrónicas: Se consideran válidas legalmente si cumplen con estándares técnicos definidos por la ley.
    2. Proveedores de servicios electrónicos: Deben asegurar la integridad y confidencialidad de las transacciones realizadas en sus plataformas.
    • Ejemplo práctico: Una empresa de logística utiliza contratos electrónicos firmados digitalmente para formalizar acuerdos con sus socios. Según la ley, deben asegurarse de que esos contratos no puedan ser alterados.



Resoluciones de la AIG (Autoridad Nacional para la Innovación Gubernamental)

La AIG regula los estándares de ciberseguridad en instituciones públicas, promoviendo el uso de tecnologías seguras y buenas prácticas en la gestión de redes y sistemas.

  • Propósito: Proteger la infraestructura gubernamental y los datos de los ciudadanos contra ciberataques.
  • Aspectos clave:
    1. Protocolos seguros: Obliga a las instituciones a utilizar tecnologías como VPN, HTTPS y autenticación de múltiples factores.
    2. Capacitación: Exige que el personal técnico reciba formación continua en ciberseguridad.
    3. Auditorías: Se realizan evaluaciones periódicas para garantizar el cumplimiento.
  • Ejemplo práctico:
    • Un ministerio implementa redes segmentadas y sistemas de detección de intrusos (IDS) para proteger bases de datos sensibles, como registros de identidad.



Código Penal de Panamá (Delitos Informáticos)

Tipifica los delitos relacionados con el uso indebido de redes, sistemas y datos en el país.

  • Propósito: Prevenir y sancionar actividades ilícitas como el acceso no autorizado, sabotaje informático, espionaje o robo de datos.
  • Aspectos clave:
    1. Acceso ilícito: Penaliza el ingreso no autorizado a sistemas o redes con multas y prisión.
    2. Alteración de datos: Eliminar, modificar o sabotear información crítica también es un delito.
    3. Uso de malware: La creación o distribución de programas maliciosos está estrictamente prohibida.
  • Ejemplo práctico:
    • Un hacker que acceda a una base de datos gubernamental y robe información personal enfrenta una pena de prisión y multas económicas.



Normas de la ASEP (Autoridad Nacional de los Servicios Públicos)

Regula las operaciones de empresas de telecomunicaciones y proveedores de servicios de internet en Panamá.

  • Propósito: Garantizar que los servicios de telecomunicaciones y las redes de comunicación sean seguras y resilientes frente a ciberataques.
  • Aspectos clave:
    1. Infraestructura crítica: Obliga a los operadores a proteger su infraestructura física y digital.
    2. Cifrado de comunicaciones: Las comunicaciones de los usuarios deben protegerse contra interceptaciones no autorizadas.
    3. Colaboración con autoridades: Las empresas deben colaborar en investigaciones de cibercrimen cuando sea necesario.
  • Ejemplo práctico:
    • Un proveedor de internet debe implementar firewalls y sistemas de monitoreo para detectar y mitigar ataques DDoS (ataques de denegación de servicio).


Comparación y Complementariedad

  • Las leyes y resoluciones panameñas se enfocan en la realidad local y en garantizar que las empresas y ciudadanos cumplan con requisitos específicos de seguridad. Estas normativas, sin embargo, pueden complementarse con estándares internacionales (como ISO 27001) para implementar medidas más robustas y alineadas con mejores prácticas globales.

Estándares y Normas Internacionales de Seguridad Vigentes

Los estándares de seguridad son guías o marcos establecidos por organizaciones reconocidas que definen mejores prácticas y requisitos para proteger datos, sistemas y redes frente a amenazas y vulnerabilidades. Estos estándares son adoptados globalmente por empresas, gobiernos e instituciones para garantizar la seguridad de la información, la infraestructura y las operaciones.


ISO/IEC 27001

Es un estándar internacional desarrollado por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC). Define los requisitos para establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).

  • Propósito: Ayudar a las organizaciones a identificar riesgos, proteger información crítica y garantizar su disponibilidad, confidencialidad e integridad.
  • Ejemplo de aplicación: Una empresa puede utilizar este estándar para crear políticas de acceso a sus sistemas y proteger datos sensibles contra robos o pérdidas.


ISO/IEC 27002

Es un complemento de la ISO/IEC 27001. Proporciona un conjunto detallado de controles y prácticas recomendadas para implementar las políticas definidas en el SGSI.

  • Propósito: Asegurar que las empresas tengan guías claras para proteger redes, dispositivos y datos mediante controles específicos.
  • Ejemplo de controles:
    • Monitoreo de tráfico de red.
    • Políticas de contraseñas seguras.
    • Configuración de firewalls.

 


NIST Cybersecurity Framework (CSF)

Un marco desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. para gestionar y reducir riesgos cibernéticos.

  • Propósito: Proporcionar un lenguaje común y sistemático para que las empresas identifiquen, protejan, detecten, respondan y recuperen datos y sistemas.
  • Ejemplo: Una organización puede usar este marco para mapear todas las amenazas posibles en su red y crear planes para mitigar cada una.


PCI DSS (Payment Card Industry Data Security Standard)

Un estándar de seguridad creado por las principales compañías de tarjetas de crédito (Visa, Mastercard, American Express, etc.) para proteger los datos de las transacciones electrónicas.

  • Propósito: Reducir el fraude en el manejo de datos de tarjetas de pago mediante medidas estrictas como el cifrado y la segmentación de redes.
  • Ejemplo: Una tienda en línea debe cumplir con PCI DSS para asegurar que los datos de las tarjetas de sus clientes no sean robados.



GDPR (Reglamento General de Protección de Datos)

Es una regulación de la Unión Europea que establece reglas estrictas para la protección de datos personales de ciudadanos europeos.

  • Propósito: Garantizar la privacidad de los datos personales y exigir medidas de seguridad a las empresas que operan en Europa o manejan datos de ciudadanos europeos.
  • Ejemplo: Si una empresa panameña tiene clientes europeos, debe cumplir con GDPR, lo que incluye informar a los usuarios sobre el uso de sus datos y proteger sus redes contra accesos no autorizados.


COBIT (Control Objectives for Information and Related Technologies)

Un marco de gobernanza y gestión de TI desarrollado por la asociación ISACA.

  • Propósito: Proporcionar a las organizaciones una estructura para alinear la tecnología con los objetivos empresariales, enfocándose en la seguridad y auditoría de redes y sistemas.
  • Ejemplo: Una empresa puede usar COBIT para garantizar que su infraestructura de TI cumpla con requisitos de seguridad y control establecidos.


Relación entre estos estándares

  • Complementarios: Muchas organizaciones utilizan más de un estándar para cubrir diferentes aspectos de la seguridad. Por ejemplo, una empresa puede usar ISO 27001 para la gestión de seguridad general, PCI DSS para transacciones con tarjetas y el marco NIST para evaluar riesgos cibernéticos.
  • Flexibles: Los estándares internacionales son adaptables a las necesidades y tamaño de la organización.