Desde el año 2012, octubre se convierte en el Mes Europeo de la Seguridad Cibernética (European Cyber Security Awareness Month)

En un contexto empresarial en el que el 80% de las organizaciones asegura que la transformación digital es una prioridad estratégica, Ciberseguridadresulta especialmente preocupante que solo el 34% de las empresas cuenta con una estrategia de ciberseguridad que les protege contra ataques informáticos y el 21% carece de estrategia alguna.

Estos datos se ven corroborados por INCIBE (Instituto Nacional de Ciberseguridad) que alerta sobre la importancia de reforzar la ciberseguridad de ciudadanos y empresas.

Según se desprende del estudio Hacked Off!, más de un tercio (36%) de las compañías españolas ha sido víctima de un ciberataque durante los siete primeros meses de 2019. Es un dato preocupante para el tejido empresarial español, ya que a nivel global ese porcentaje se queda en el 24%.

Un 36% de los responsables de seguridad y TI que han sido encuestados, según el citado informe, piensa que su empresa puede estar siendo víctima de un ciberataque en estos momentos sin saberlo.

Los despachos de profesionales se han convertido en un objetivo especialmente  “apetecible” para los ciberdelincuentes, debido en gran medida al tipo de información que manejan. Ésta suele ser confidencial, con datos altamente sensibles como documentos de identificación personal, datos bancarios, informes médicos, etc.

A todo esto, señalan desde INCIBE (Instituto Nacional de Ciberseguridad) hay que añadir que una gran cantidad de despachos de profesionales son pymes, objetivo más fácil de atacar que si se tratara de una gran organización con su propio departamento de informática especializado en salvaguardar su principal activo, la información.

Según los profesionales en seguridad de ISACA (Information Systems Audit and Control Association) la ciberseguridad se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo.

Por ello, es interesante conocer estos 10 términos clave que nos permitirán atajar uno de los retos prioritarios a los que se enfrentan los despachos profesionales: impedir ser objeto de cibercrimen.

  • BLACKMAILING: Los datos personales de los clientes son encriptados, para después pedir un “rescate” al despacho, una suma de dinero para evitar su filtración pública y lograr su recuperación.
  • PHISHING: El phishing es un método que los ciberdelincuentes utilizan para robar la identidad y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito, de la seguridad social y números de cuentas bancarias. El phisher o impostor envía correos electrónicos fraudulentos o dirige a un sitio web falso, con la intencionalidad de hacer creer que estamos recibiendo una comunicación oficial Phishingy responder con datos confidenciales. Dentro del phishing podemos encontrar variantes, como el pharming o el spoofing.
  • PHARMING: La técnica de pharming  redirige el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero “hots”. 
  • SPOOFING: Los ataques de spoofing varían en función de la tecnología utilizada. En este sentido, podemos distinguir entre la suplantación de la dirección IP (el más conocido), suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico.
  • HACKER: Y, si hablamos de ciberseguridad, uno de los conceptos más estrechamente ligados a ella es el término de “Hacker”. Un elemento común a la hora de hablar de hacker es que se trata de una persona con unos amplios conocimientos de informática, tanto relacionados con la manipulación de hardware & software como a nivel de telecomunicaciones. Sin embargo, la intencionalidad no siempre es fraudulenta. 

En términos generales, se puede distinguir entre “White Hat Hackers”, cuya intencionalidad está ligada a la mejora de los sistemas de seguridad en cuestión; los denominados “Black Hat Hackers”, aquellos que extraen información restringida con un fin monetario y los “Gray Hat Hackers”. Estos últimos son capaces de vulnerar niveles de seguridad para, posteriormente, ofrecer sus servicios para corregir dichos errores.

  • CRACKER: Se aplica a quien, además de ser capaz de entrar en sistemas ajenos, lo hace con fines delictivos.
  • MALWARE: Abreviatura de “software malicioso”. Se trata de un concepto en el que se aglutinan diferentes tipos, siendo los más comunes: spyware (software espía), adware (software publicitario), rootkits, ransomware y secuestradores del navegador.
  • RANSOMWARE: Nos tenemos que remontar a la década de los 80 para encontrar las primeras variantes ransomware. Se trata de un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales. Para su devolución, se exige el pago de “rescate”, normalmente mediante criptomonedas o tarjetas de crédito.
  • WANNACRY: El ransomware WannaCry ataca a las redes usando SMBv1, un protocolo que ayuda a los equipos a comunicarse con las impresoras y otros dispositivos conectados a la red. Se introduce en los equipos para cifrar los archivos e impedir que los usuarios puedan acceder a ellos hasta el pago de un rescate.
  • INCIBE: Siglas del Instituto Nacional de Ciberseguridad. Como recalca la entidad, garantizar el éxito presente y futuro en un despacho de profesionales dependerá en gran medida de la confianza generada entre sus clientes. En 2012, el máximo órgano de la abogacía española, junto con INCIBE publicó una guía para asegurar la ciberseguridad en los despachos de abogados, en vista de la importancia de los datos que recogen.

El documento resumió las medidas que todo despacho debe dar para protegerse del cibercrimen en varios pasos, entre los que destacan:

  • Proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo que no comprometa su continuidad.
  • Crear una normativa interna para que los abogados sepan abordar cuestiones de ciberseguridad.
  • Controlar mediante registro quién accede al sistema informático de la empresa.
  • Implementar copias de seguridad.
  • Antivirus y antimalware: resulta esencial su actualización.
  • Cuidar las comunicaciones hacia y desde el exterior, evitando intrusiones en el sistema.
  • La observación de la actividad de los usuarios es esencial para poder detectar anomalías en el sistema y poder atajarlas de la manera más rápida posible.cybersecurity

Los ciberataques dirigidos a grandes despachos jurídicos han sido objeto, en los últimos años, de titulares de prensa en todo el mundo. Un problema extremadamente sensible, que suele acarrear enormes consecuencias, puesto que se ponen en peligro datos privados de clientes.

Por ello, establecer medidas para fomentar la ciberseguridad es uno de los retos prioritarios a tener en cuenta para los despachos profesionales, que lleva implícito llevar a cabo una serie de buenas prácticas y requisitos legales con el objeto de salvaguardar su seguridad:  teniendo en cuenta que los datos que almacenan las firmas suelen ser objeto de la máxima confidencialidad, merece tener un peso especial en la lista de prioridades de los despachos.

 

Recursos y más información

Si buscas profundizar en la ciberseguridad te interesará conocer las recomendaciones de INCIBE para las pymes, y tener a mano su línea telefónica gratuita para consultas y dudas: 900 116 117 (lu-dom, de 9 a 21h). Además, te recomendamos ver la ponencia de su director General, Alberto Hernández, donde repasa algunas prácticas para trabajar en un entorno digital seguro.  

Compartir en redes sociales Facebook Twitter Linkedin
Comentarios