¿No puedes desplazarte a ningún bufete?
Encuentra un bufete online

¿Cómo deben protegerse los bufetes de los ciberataques?

Los bufetes de abogados manejan una gran cantidad de datos e informaciones altamente confidenciales, por lo que pueden resultar objetivos claros de posibles ataques cibernéticos.

8 sep 2014 en Actualidad - Lectura: min.

abogados
Foto de Morguefile.
Los bufetes de abogados manejan una gran cantidad de datos e informaciones altamente confidenciales, por lo que pueden resultar objetivos claros de posibles ataques cibernéticos.

Por ello, y con el fin de evitar daños, sanciones y, sobre todo, perjuicios a sus clientes, deben conocer las fórmulas que existen para proteger completamente estas informaciones.

Ciberseguridad en cualquier entorno

El desarrollo de las nuevas tecnologías ha facilitado el trabajo de prácticamente todos los sectores profesionales, incluido, obviamente, el de los jueces y letrados. La popularización en el uso de internet y su acceso desde gran cantidad de dispositivos –ordenadores, teléfonos móviles, tabletas, etc.- han favorecido que las comunicaciones sean cada vez más rápidas y eficaces y que el envío de información sea mucho más efectivo.

Sin embargo, este hecho también ha aumentado los riesgos de que los hackers o piratas informáticos puedan atacar y acceder a informes confidenciales que, además, los bufetes están obligados a mantener ocultos según establece la Ley de Protección de Datos.

Así, se deben extremar las precauciones en el ámbito de la ciberseguridad:

  • Proteger la red instalando un cortafuegos directamente en el router y mantenerlo bien configurado y actualizado. Si se observa cualquier tipo de anomalía conviene consultar a un experto lo antes posible.
  • Instalar buenos paquetes de seguridad (antivirus, antimalware, etc.) en todos los dispositivos (ordenadores, tabletas, teléfonos móviles, etc.) y realizar un escaneo del sistema, al menos, una vez al día.
  • Gestionar correctamente el acceso a los sistemas utilizando nombres de usuarios y contraseñas seguras de uso completamente individual e intransferible. Conviene, igualmente, que cada usuario tenga acceso sólo a la documentación o informaciones que necesiten para el correcto desempeño de su labor.
  • Controlar los dispositivos extraíbles que se puedan utilizar (pendrives, discos duros externos, etc.). Conviene saber en todo momento el material que guardan, quién tiene acceso a ellos y vigilar su uso correcto.

morguefile2.jpg

  • Usar prestadores de servicios y servidores que garanticen la confidencialidad absoluta y la protección de cualquier tipo de información o documento.
  • Encriptar todos los documentos y las informaciones que se envíen por correo electrónico o sistemas similares y asegurarse de que las claves para descifrarlo sólo las conoce el destinatario.
Establecimiento de protocolos de actuación

Igualmente, conviene que cada bufete establezca unos protocolos de actuación tanto para definir qué se debe hacer y qué no en caso de que ocurra algún tipo de incidente, como el registro del mismo una vez solucionado para poder aprender de la experiencia.

Por otra parte, y tal y como ya ha solicitado al Gobierno español el Instituto Español de Ciberseguridad (SCSI, Spanish Cyber Security Institute)de la Asociación Española para el Fomento de la Seguridad de la Información, resultaría fundamental que también los organismos públicos se implicaran en estas labores de ciberseguridad.

Desde la perspectiva del SCSI, el Gobierno debe asumir también tareas de defensa en este ámbito para crear un entorno seguro “que garantice las libertades fundamentales de los ciudadanos”, aludiendo al derecho a la privacidad y la confidencialidad.

ricardogarcia.jpg

Foto de Ricardo García.

0 Me gusta

Deja tu comentario

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable: Verticales Intercom, S.L.
Finalidades:
a) Envío de la solicitud al cliente anunciante.
b) Actividades de publicidad y prospección comercial por distintos medios y canales de comunicación de productos y servicios propios.
c) Actividades de publicidad y prospección comercial por distintos medios y canales de comunicación de productos y servicios de terceros de distintos sectores de actividad, pudiendo implicar la cesión de los datos personales a dichos terceros.
d) Segmentación y elaboración de perfiles para finalidades de publicidad y prospección comercial.
e) Gestión de los servicios y aplicaciones que proporciona el Portal para el Usuario.
Legitimación: Consentimiento del interesado.
Destinatarios: Se prevé la cesión de los datos a los clientes anunciantes para llevar a cabo su solicitud de información sobre los servicios anunciados.
Derechos: Tiene derecho a acceder, rectificar y suprimir los datos u oponerse al tratamiento de los mismos o a alguna de las finalidades, así como otros derechos, como se explica en la información adicional.
Información adicional: Puede consultar la información adicional y detallada sobre Protección de Datos en abogados365.com/proteccion_datos

Si te ha interesado, aquí tienes más