La Ciberseguridad en los Despachos de Abogados. Parte 3

Despachos de Abogados. La Ciberseguridad. (Parte 3)

Origen de las Amenazas

Señalábamos en el artículo anterior: La Ciberseguridad en los Despachos de Abogados. Parte 2., que el origen de las amenazas podía ser tanto Interno como Externo.

  • Origen Interno

Aquí incluiríamos las Fugas de Información producidas por los propios empleados del despacho de abogados, ya sea de manera inconsciente: Por error o desconocimiento, o bien de forma Dolosa.

Por lo que aquellas veces que la fuga se produce de forma voluntaria, facilitando el acceso a datos o revelando información a terceros sin autorización, se les denomina: “insider”.

  • Origen Externo

Es cuando la fuga viene desde fuera del despacho y que tienen por objeto acceder de forma ilícita a “información confidencial”.

Por lo tanto, los distintos tipos serían:

1.- Hackitismo. Producido por terceras personas que quieren mostrar su desacuerdo con la actividad que desarrolla el despacho o los clientes a los que defiende.

2.- Venganza de Clientes descontentos

3.- Venganza de antiguos empleados

4.- Robo de Información Confidencial. Aquí se contempla el acceso no consentido a información privilegiada del cliente para buscar, entre otras razones, una ventaja competitiva e incluso la obtención de un beneficio económico.

5.- Ataque de terceros. Que simplemente buscan dañar la imagen del despacho de abogados.

6.- Competencia Desleal

Causas y cómo prevenirlas

Además, cuando se produce una Fuga de Información de cualquier despacho de abogados, normalmente es debido a la inexistencia de algún tipo de medida o procedimiento de seguridad.

Por lo tanto, esta carencia de control sobre la información, hace que aumente de manera importante la probabilidad de que se produzca un incidente de seguridad.

Las causas principales se pueden clasificar en dos grupos:

1.- Causas Organizativas

Uno de los principales errores que se suele cometer durante la protección de la información es la falta de clasificación de la misma.

Dicha clasificación se puede realizar en base al nivel de confidencialidad.

También puede clasificarse por el impacto que puede generar la filtración, nivel de sensibilidad, si se trata de información personal o no, delimitación del alcance de la información (Quién puede conocer la información y qué tipo de acciones puede realizar con ella).

Si no conocemos el valor de la información, no será posible diseñar ni implementar medidas de protección adecuadas.

Otro de los errores viene determinado por la falta de conocimiento o formación, facilitando la producción de errores por parte de los integrantes del despacho.

Estos deben de actuar de una manera responsable y diligente (utilizando los servicios de la nube, dispositivos móviles, correos electrónicos, redes sociales o la simple navegación por internet).

El despacho debe de proporcionar ciertos conocimientos a sus empleados sobre Ciberseguridad, siendo una responsabilidad de la propia organización.

Otra de las causas organizativas sería la falta de procedimientos de seguridad dentro de la organización. Establecer las pautas y obligaciones para los trabajadores en el ámbito de la Ciberseguridad (en actividades de especial importancia o riesgo).

Por último señalamos también la inexistencia de acuerdos de confidencialidad con la plantilla.

De esta manera el empleado debe de aceptar por escrito las políticas y condiciones de privacidad y seguridad que deben de aplicarse en el despacho de abogados.

2.- Causas Técnicas

Como causas técnicas señalamos las siguientes:

2.1.- Código Malicioso o Malware (P.ej. Troyanos). Aquí lo que se persigue es el robo de información y muchas veces es difícil poder localizarlos.

2.2.- Acceso no autorizado a sistemas e infraestructuras. Por ello la importancia de realizar las correspondientes actualizaciones en tiempo y forma.

2.3.- Generalización del uso de servicios en la nube para el almacenamiento de todo tipo de información.
De todas maneras el hecho de que la información se encuentre en la nube no significa que dicha información esté perfectamente segura. Todo dependerá de la robustez en las contraseñas de los propios usuarios y de su formación en Ciberseguridad.

2.4.- Uso de tecnologías móviles para el trabajo diario.
Por lo que si dicha información almacenada en los dispositivos es crítica, deberán intensificarse las políticas y medidas de seguridad-
De Legalis Consultores sobre artículo referido al tema dentro de su web: Agencia de Protección de Datos.

Despachos de Abogados. Ciberseguridad.
Despachos de Abogados. Ciberseguridad.

Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Síguenos también por FACEBOOKwww.facebook.com/legalisconsultores.es

y en TWITTER@LegalisConsult

Gracias y…Te esperamos.

Delitos Informáticos. 8.- La Ciberguerra

La Ciberguerra

Variante de los delitos informáticos

Artículo anterior: Delitos INformáticos. 7.- Ciberacoso
Hoy por hoy, con los medios informáticos avanzando a pasos agigantados, en una posible guerra, sería más factible derrotar al enemigo atacando sus “infraestructuras informáticas” que empleando cualquier otro tipo de ataque físico o convencional.

Virus Informáticos

Las armas actuales son los “Virus Informáticos” y los programas especiales para penetrar en la seguridad  de los sistemas informáticos y los cuerpos especiales serían los “expertos en informática y en comunicaciones”.

Normalmente los blancos de los ataques son los sistemas financieros, de energía, de telecomunicaciones e incluso militares de un País.

Pero no estamos hablando de una situación futura, ni de guerras de las galaxias.

Lamentablemente, durante los últimos años estos ataques han aumentado considerablemente tanto en número como en envergadura.

Algunos tipos de ataques informáticos

Uno de los ataques más comunes es el envío masivo de una gran cantidad de llamadas simultáneas a un servidor que exceden de su capacidad de respuesta y logran paralizarlo.

A esto se le denomina “Ataques de Denegación de Servicios” (D.O.S.).

Otro tipo de ataque es el denominado “Envenenamiento de DNS”, que penetra en el servidor de los nombres de dominio para llevar al usuario a un servidor planeado por un “Hacker” (Un grupo de “Hackers” lograron desviar un satélite militar británico pidiendo por su restauración una gran suma de dinero).

Otra forma de ataque sería la posibilidad de incapacitar el Antivirus de un ordenador u ordenadores, de manera que dejarían desprotegido el sistema.

Propagación de datos confidenciales

Pero en los tiempos actuales, lo más peligroso es la propagación de “datos confidenciales” a través de la red, ya que dicha información puede comprometer a la nación a la que pertenece, al igual que puede verse en peligro el hecho de que sea eliminada información vital (este tema lo analizaremos en otro post dedicado al “Ciber-espionaje”).

A esto se le denomina “Ciber-arsenales” o virus que borran información y que se propaga a través de correo electrónico.

También nos encontramos con el tema que tanto hemos tratado en estos post dedicados al Delito Informático como es la “propagación de información falsa” mediante la web, acerca de cualquier tema específico o persona relevante de un País o de cualquier producto nacional, con el fin de desprestigiar el mercado.

Guerra Informática

El problema es que la “Guerra Informática” no está recogida en el Derecho Internacional Humanitario.

Es por ello que deberán los países de todo el mundo ser capaces de salvaguardar sus bienes y poder proteger a su población civil y legislar sobre este asunto para frenar este tipo de ataques al que estamos expuestos incluso por los terroristas.

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica. ),sobre textos del Diario ABC, el Mundo y Agencia E.F.E., y Agencia Española de Protección de Datos (A.E.P.D.).

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Además, podéis poneros en contacto con nosotros a través del Formulario de CONTACTOS, o través de nuestro email:

info@legalisconsultores.es 

Puedes ponerte en contacto también a través del teléfono (Whatsapp): 635836314.

Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad