Robo de datos: ¿Cómo amenaza a Tribunales y abogados?

Robo de datos: ¿Cómo amenaza a Tribunales y abogados?

El robo de datos debido a brechas, filtraciones, exposiciones y hackeo, entre otros incidentes que puedan surgir dentro de los sistemas de seguridad de Tribunales y firmas de abogados, es muy común en el panorama digital actual.

En definitiva, sus consecuencias pueden ser de gran alcance y dañar permanentemente la reputación de las firmas de abogados. De la misma forma, puede significar la pérdida en la confianza y credibilidad del Poder Judicial de cara a la población a la que se deben y juraron administrar Justicia en su favor.

Abajo encontrará todo lo que necesita saber sobre el robo de datos, qué es, cómo prevenirlo y de qué manera afecta a ambas instituciones.

¿Qué es el robo de datos?

El robo de datos es, como su nombre lo anticipa, el acto de robar información digital alojada en computadoras, servidores o dispositivos electrónicos para acceder a información confidencial o comprometer la privacidad.

Los activos electrónicos sustraídos pueden ser cualquier cosa, desde información de cuentas bancarias, contraseñas en línea, registros médicos o suscripciones en línea, hasta números de pasaporte, licencia de conducir y seguro social, entre otros.

Si hablamos específicamente de Tribunales y abogados, estos datos pueden corresponder a información de las partes intervinientes en un juicio, clientes de una firma, el hackeo del expediente digital de una causa, información financiera de los clientes y/o sujetos dentro de un litigio, entre muchos otros.

Cuando una persona no autorizada tiene acceso a este tipo de datos tan sensibles, tiene la posibilidad de eliminarla, alterarla o impedir el acceso a ella sin la autorización de los propietarios.

¿Por qué ocurre?

El robo de datos generalmente ocurre porque los ciberdelincuentes quieren venderlos o usarlos para fines como la usurpación de identidad. Si estos ladrones obtienen suficiente de lo que buscan, pueden usarlos para obtener acceso a cuentas seguras, configurar tarjetas de crédito con el nombre de la víctima o usar la identidad de la víctima para beneficiarse.

En un principio, este acto delictivo preocupaba únicamente a las empresas y organizaciones que gestionan datos de sus clientes y empleados. Pero, a raíz de la digitalización en el ámbito de la Justicia, ahora es un problema que ha escalado y existe la posibilidad de que se presente también en el Poder Judicial y los bufetes de abogados.

Si bien el término se refiere a «robo», esto no significa literalmente quitarle información a la víctima. Por el contrario, cuando ocurre el delito, el atacante se limita a copiar o duplicar la información para su propio uso.

De esta forma, los términos «violación de datos» y «fuga de datos» los vamos a encontrar en la doctrina y en cualquier información contenida en el Big Data e Internet de forma indistinta cuando se habla de este acto. Sin embargo, tienen algunas diferencias:

  • Una fuga de datos sucede cuando la información confidencial se expone accidentalmente, por Internet o a través de discos duros o dispositivos perdidos. Esto permite a los ciberdelincuentes obtener acceso no autorizado.
  • En cambio, la violación de datos se refiere a ciberataques intencionales.

7 formas por las que ocurre el robo de datos

El robo de datos o robo digital ocurre a través de una variedad de medios. Entre las 7 modalidades más comunes, encontramos:

1. Ingeniería social

La manera más frecuente de ingeniería social es el phishing, un ataque que consiste en hacerse pasar por una entidad confiable para engañar a una víctima y hacer que abra un correo electrónico, mensaje de texto o mensaje instantáneo.

De esa forma, los usuarios que caen en el phishing brindan sin saberlo sus datos a un tercero, constituyendo una de las causas más comunes de robo de datos.

2. Contraseñas débiles

Usar una contraseña que sea sencilla de adivinar o usar la misma para muchas cuentas puede permitir que los atacantes tengan acceso a los datos digitales. Los malos hábitos de contraseña, como guardarlas escritas en una hoja o compartirlas con otros, también pueden conducir al robo de datos.

Por esta razón, deben ser aplicados en ambas Instituciones de Justicia un software que tenga varias capas de seguridad y no se centre únicamente en el acceso con usuario y contraseña, sistema que encontramos en la solución SAJ, por ejemplo.

3. Vulnerabilidades del sistema

Los software mal escritos o los sistemas de red que están mal diseñados o implementados generan vulnerabilidades que los hackers pueden aprovechar para actuar.

Asimismo, la falta de actualización de los antivirus también genera vulnerabilidades en el sistema.

4. Amenazas internas

Debido a que los empleados de una organización tienen acceso a la información personal de los clientes, podrían copiar, alterar o robar datos. No obstante, las amenazas internas no se limitan únicamente a los empleados actuales.

En cambio, pueden incluir a ex empleados o cualquiera de los integrantes del Ecosistema de Justicia Integral que se encuentre manejando la misma información de un proceso que se esté llevando a cabo.

5. Error humano

Las violaciones de datos no tienen que ser únicamente producto de acciones maliciosas, sino que a veces son el resultado de un error humano.

Esto comúnmente incluye el envío de información sobre los casos o procesos que está manejando una firma de abogados. Por ejemplo, enviar un correo electrónico sin querer a la dirección incorrecta, adjuntar el documento incorrecto o, incluso, ocurre en las Instituciones de Justicia que entregan a alguien un expediente que no debería tener acceso a la información.

6. Descargas comprometidas

Cualquier funcionario o abogado puede descargar archivos o datos de sitios web poco seguros, o infectados por distintos tipos de virus, desde el ordenador de la institución.

Esto les da a los delincuentes acceso no autorizado a esos dispositivos, aumentando el riesgo de robo de datos.

7. Acciones físicas

El robo de datos no siempre está vinculado al delito cibernético, sino además a acciones físicas. Estas incluyen el robo de papeleo, computadoras, teléfonos o dispositivos de almacenamiento.

Con el trabajo remoto cada vez más generalizado, también ha aumentado el alcance de la pérdida o el robo de dispositivos.

4 buenas prácticas para prevenir el robo de datos

Ya sabemos qué es y cuáles son las razones más usuales por las que ocurre el robo de datos. Ahora, vamos a destacar las 4 mejores prácticas para prevenir que esto suceda en una Institución de Justicia.

1. Localizar todos los datos confidenciales

A esta práctica también se le conoce como descubrimiento de datos. A través de este proceso, puede determinar el alcance de los datos confidenciales que posee una Institución y, por lo tanto, tiene la responsabilidad de proteger.

Con herramientas para el descubrimiento y la clasificación de datos, puede optimizar este proceso y ayudar a mapear la información confidencial dentro de su entorno.

Una vez que haya mapeado todos sus datos confidenciales, puede comenzar a identificar elementos que podrían afectar potencialmente la seguridad de esos datos.

Por ejemplo, si comparte datos con un tercero o si varios empleados tienen acceso al área de su red donde son almacenados, debe asegurarse de que quienes manipulen la información operen de manera segura y cumplan con las obligaciones de cumplimiento normativo pertinentes.

Idealmente, minimizaría la cantidad de personas y sistemas que entran en contacto con información confidencial para reducir el riesgo de que se vea comprometida o se maneje de manera incorrecta.

2. Asegurar que todos los sistemas estén protegidos con contraseña

Requerir contraseñas para que las personas accedan a su entorno, y asegurarse de que estas sean lo suficientemente robustas y complejas, es otro control de seguridad esencial para evitar el robo de datos.

Las contraseñas deben contener diferentes tipos de caracteres (letras, números y símbolos, cuando estén permitidos), y las más seguras son frases o series de palabras que no se adivinan fácilmente.

También es importante evitar usar la misma contraseña para más de una cuenta, ya que el relleno de credenciales es una forma popular de ataque cibernético que utiliza información de inicio de sesión robada para obtener acceso a varias cuentas.

3. Limitar el acceso de usuarios

Un candado no es muy útil si a todos se les da una llave. Es por esta razón que los sistemas de gestión judicial que pueden ser utilizados tanto por abogados como por el Poder Judicial tienen diferentes capas de acceso.

Estos niveles de acceso aseguran la confidencialidad en la Justicia debido a que definen cuáles son las personas con autorización para acceder a los datos del proceso.

4. Consolidar la integración a la Justicia Digital

Los expedientes electrónicos, que son uno de los emblemas —junto con la ciberseguridad— de la Justicia Digital, aportan seguridad a los procesos judiciales debido a que son aplicadas una rigurosa serie de técnicas a diario para garantizar la validez e integridad de los procesos.

Algunos de los puntos más comunes que pueden mencionarse en materia de seguridad son, primeramente, la realización de respaldos —backups— que permiten la recuperación de datos y su uso rápido cuando sea necesario.

En segundo lugar, el uso de firmas electrónicas que garanticen la integridad, temporalidad y no repudio de cada documento que integra el proceso. Por último, la implementación de certificados digitales que permitan autenticar la identidad de los firmantes y la integridad de los documentos.

Ya conoce en qué consiste el robo de datos y cómo prevenirlo en el ámbito judicial. En concreto, este es un tema muy extenso, por lo que también le invitamos a conocer cuál es la importancia de la protección de datos y cómo lograrla en el Poder Judicial. ¡No puede perdérselo!