Carpeta de justicia

LawAndTrends



La división de Madrid de la comunidad internacional Legal Hackers, celebró el pasado 19 de abril un nuevo meetup bajo el título “Dr. Hacker & Mr. Lawyer, aprende trucos de hacker y las implicaciones legales”.

Invitados por la Sección de Derecho Constitucional de la Facultad de la Ciencias de la Información de la Universidad Complutense de Madrid, el acto fue presentado por Profesor Dr. Manuel Sánchez de Diego Fdez. de la Riva, quien destacó el compromiso de su departamento con el Derecho a la Información junto a la innovación y seguridad de la información en una sociedad digital.

Moderado el encuentro por Guillermo Pérez, coorganizador de Madrid Legal Hackers, comenzó con la primera ponencia Álvaro González, Director de la empresa de servicios de ciberseguridad SlySecurity (https://www.slysec.com/), quien quiso desmitificar la visión negativa del hacker como alguien que entra en los sistemas para hacer daño, y mostrarlo como un aliado en ciberseguridad que puede ayudar a saber hasta qué punto los sistemas de una organización están bien protegidos.

Según él, “aquellos que hacen daño o el mal en internet, no son hackers, son delincuentes digitales y hay que perseguirlos”.

Este experto en ciberseguridad enseñó algunas técnicas y comandos (doks) básicos de filtrado de información de forma “sencilla, potente y al alcance de cualquiera” como Google Hacking, por la cual se puede encontrar información sensible como agujeros de seguridad en el código informático de páginas web con bajo nivel de seguridad e incluso contraseñas totalmente expuestas.

Con el objeto de concienciar sobre la importancia de la ciberseguridad, se citaron otras herramientas para la obtención de información específica sobre monitorización de equipos y dispositivos conectados a Internet, así como herramientas para la localización de archivos, metadatos y documentos accesibles con información confidencial disponible en red, que lamentablemente se produce bajo total desconocimiento de sus responsables.

El director de SlySecurity concluyó su exposición declarando que todavía había una baja concienciación sobre la importancia de la ciberseguridad cuando “ya es una cuestión estratégica para la supervivencia de los despachos u organizaciones”.

Por su parte, Juan Carlos Torres, también investigador y consultor en ciberseguridad en SlySecurity, ofreció algunas de las acciones básicas para la protección de las empresas, dado que “es por ahora la forma más eficaz de evitar males mayores”. Entre ellas, realizar un inventario de todos los sistemas a nivel hardware y software, apuntar sus números de serie (S/N) o cifrar la información son algunas de las maniobras básicas además del fomento de hábitos de ciberseguridad entre los empleados y directivos de las empresas a través de la formación, dado que “en un gran número de ocasiones, las vulnerabilidades o fugas de información vienen dadas desde dentro y los malos solo tienen que servirse de ello, sin tener que romper nada”.

Torres concluyó comentando que las redes, el hardware y el software son sistemas diseñados y creados por humanos para el uso de de humanos y esto hace que irremediablemente se den errores en el tiempo, de ahí que haya gente que se aproveche para hacer mal y otra que trabaje fundamentalmente en su prevención, dado que, una vez hecho el daño, “hay ocasiones en las que no se puede hacer nada”.

En la segunda parte del encuentro y para abordar las implicaciones legales de lo expuesto hasta ese momento, Jacob Peregrina, abogado y fundador de Tecnoiuris(https://www.tecnoiuris.es/), boutique especializada en Derecho Digital, Ciberseguridad y Cibercrimen, abrió el debate sobre los límites entre información pública, información publicada e información accesible, comentando cómo empresas como Google gestionaban esta información con sus sistemas de indexación. 

En el debate con los participantes, mitad tecnólogos y mitad juristas,  fue muy vivo y fructífero con experiencias personales que enriquecieron las exposiciones y los ejemplos presentados.

Seguidamente el abogado diferenció herramientas para monitorizar sistemas y datos que ayudan a la defensa pero que con mala fe podrían resultar igualmente perniciosas, en contraste con otras que están claramente diseñadas para atacar sistemas y hacer daños. 

Jacob Peregrina concluyó su exposición con los principios básicos de la protección bajo el cuidado de la confidencialidad, la integridad y la disponibilidad de la información cuando sea necesaria, y cómo el no prevenir y no gestionar la seguridad de la información puede traer consecuencias no solo económicas, sino también legales y reputacionales.




No hay comentarios.


Hacer un comentario

He leido y acepto los términos legales y la política de privacidad