banner

Tag: Clases de ciberataques

Abogados del futuro: preparados para el ciberataque

Como siempre tenemos el placer de compartir contigo otro articulo importante de la UNIR. A continuación podrás disfrutar del Encuentro en la Universidad Internacional de La Rioja (UNIR) con José Picón, especialista en Derecho y Tecnologías de la Información:

Internet, una oportunidad para el nuevo perfil de abogado

  • El abogado del futuro: un letrado con conocimientos tecnológicos
  • En un juicio de derechos y nuevas tecnologías el perito informático tiene mucho poder. “El perito marca los hechos y el juez el derecho”

Madrid, 6 de mayo de 2013

Con la llegada de las nuevas tecnologías, las instituciones y empresas demandan cada vez más un asesoramiento especializado que garantice seguridad jurídica a las personas y operadores. La especialización de la jurisdicción en la red es una gran oportunidad para el nuevo perfil del abogado. La Universidad Internacional de La Rioja (UNIR) lo sabe y por ello ofrece además de su Grado en Derecho, un Máster de Abogacía. Tanto el grado como el máster que oferta la universidad en internet, tienen como objetivo formar a profesionales del mundo jurídico capaces de satisfacer las demandas del actual y cambiante mercado laboral.

universidad internacional de la rioja abogado online

Ante esta situación, UNIR ha organizado un encuentro con el letrado José Picón, socio de “Picón y Asociados”, un despacho de abogados que desde 1999 opera en sectores relacionados con la tecnología, la protección de datos y la gestión de la información.

La irrupción de Internet con las páginas webs y las redes sociales permiten hoy en día crear perfiles y utilizarlos de acuerdo a los intereses de cada uno. Estos perfiles se usan con amigos, conocidos, se hacen negocios e incluso ayudan a los políticos en sus campañas y propagandas de gobierno. Pero esto conlleva un riesgo. Este mundo virtual es también una herramienta de doble filo: con la que se  cometen delitos, ataques anónimos y se suplantan identidades o marcas. Los especialistas aseguran que el robo de identidades en las redes y la creación de perfiles falsos es un preocupante y peligroso fenómeno en crecimiento.

Según José Picón, los despachos de abogados demandan cada vez más un perfil de abogado con unos grandes conocimientos tecnológicos. De hecho, en las entrevistas es una de las preguntas claves. “Es una buena opción para los recién graduados en derecho. Los jóvenes son el futuro, son los que más saben de las nuevas tecnologías y los bufetes lo sabemos y apostamos por ello”, apunta el letrado.

¿Existe como figura o rama el derecho de Internet?

“Formalmente el derecho de Internet no existe”, señala Picón. “El derecho de Internet no es una rama stricto sensu. Se trata de un derecho que tiene como objeto las nuevas tecnologías, pero puede ser derecho penal, cuando trata delitos cometidos a través de la red, o derecho laboral, si se estudian las relaciones de los trabajadores a través de Internet  También puede ser derecho administrativo, como es el caso de la ley de protección de datos o derecho mercantil, como por ejemplo el comercio electrónico. Es evidente que hace falta un conocimiento tecnólogo del objeto del derecho y por ello hay despachos como el nuestro que se dedican cada vez más a ello y poco a poco se está reconociendo como rama”.     

La importancia del perito informático

El letrado Picón, invitado a esta Masterclass organizada por UNIR, destaca la importancia de la figura del perito informático en un juicio. “En algunos casos nos hemos planteado que la figura del perito informático es más necesaria, a la hora de ganar un juicio, que la de un juez. Hay casos que ni el abogado ni el juez saben de qué están hablando, es pura informática”, como apunta el letrado. “El dictamen pericial es el que puede resolver esa situación”, señala Picón.

 José Picón señala que “el perito puede determinar por ejemplo la validez de un mail. El perito sabe más del objeto del derecho que el juez. Él marca los hechos y el magistrado el derecho”, afirma el letrado.

Grado de Derecho en UNIR

El alumno que estudie el Grado de Derecho en UNIR tendrá la oportunidad de elegir el itinerario “Global Law” donde se incluye la asignatura de “Derecho en Internet”. Una materia destinada a preparar a los futuros abogados para que sean capaces de responder a los cada vez más numerosos y relevantes desafíos que Internet y las TICs están planteando en el ámbito jurídico.

Esta formación incluye: asesoramiento jurídico a las empresas, instituciones y usuarios que realizan actividades de comercio electrónico; velar por el cumplimiento de las exigencias legales sobre protección de datos; asesorar en materia de protección de la propiedad intelectual e industrial en Internet; diseño de estrategias jurídicas y prevención de problemas jurídicos en el uso empresarial, institucional o personal de Internet. El resultado será un conocimiento general de las grandes tendencias del derecho y gobierno de internet fuera y dentro de España.

Los dispositivos móviles, los objetivos más atacados por el cibercrimen

“Esto es una nota en la que Valentín Martín, profesor del Máster de Seguridad Informática de UNIR, explica que la dependencia de la sociedad occidental a la tecnología nos hace más vulnerables a estos delitos”

Los dispositivos móviles, los objetivos más atacados por el cibercrimen

  • La clave para evitar ciberataques en las empresas es la concienciación de los trabajadores.
  • Actualizar diariamente el antivirus o desconfiar de “los chollos” que llegan al mail son algunos de los consejos de UNIR.

Madrid, 21 de marzo de 2013

Las sociedades más avanzadas, en las que se incluye nuestro país, son más vulnerables a estos ataques, ya que son más dependientes de la tecnología. El desarrollo digital que hemos experimentado en los últimos años ha provocado que proliferen los blancos de los ciberdelincuentes, ya no solo pueden ser atacados los clásicos ordenadores, sino también las tablets o los móviles. “Se han dado casos en los que, a través de un malware instalado en uno de estos dispositivos móviles, los hackers han conseguido grabar una reunión de alta dirección y obtener información privilegiada”, explica Valentín Martín, profesor del Máster en Seguridad Informática de UNIR, la Universidad en Internet de la Rioja.

ciberataque

Clases de ciberataques

Existen ciberataques de dos tipos. En primer lugar, están los ciberataques de espionaje industrial, los que se producen, normalmente de forma involuntaria, a través de alguien de dentro de la empresa, que sirve de blanco que facilita el acceso instalando un programa denominado Advanced Persistent Theat que instala ‘backdoor’ (puerta trasera). Estos programas se valen de vulnerabilidades en los programas del atacado, normalmente en los sistemas operativos, para dejar paso franco al atacante desde ese momento. A partir de ahí intentará acceder con privilegios de administrador en la máquina para penetrar, de modo más profundo, en el sistema.

El segundo tipo son los ciberataques terroristas que son los más peligrosos, puesto que intentan provocar desastres a través de la manipulación informática. Se trata de un atacante malicioso que puede llegar a tomar el control de ordenadores de tráfico aéreo o ferroviario, refinerías, oleoductos, fábricas, o incluso centrales nucleares y máquinas médicas en hospitales y, manipulando sus instrucciones, provocar accidentes, explosiones o, incluso, muertes.

Defenderse de este tipo de delitos no es una tarea sencilla, en la mayor parte de los casos los programas antivirus, incluso los profesionales, son incapaces de detectar este tipo de malware una vez instalados. La Red se está convirtiendo en un campo de batalla invisible y lo mejor es conocer las claves para intentar evitar ser víctima de estos delitos. “La concienciación, por parte de todos los miembros de la empresa, sobre el grave peligro que corre la compañía si es ciberatacada es la clave para la prevención”, tal y como asegura Valentín Martín. Además, el profesor recomienda una serie claves sencillas para no convertirse en víctima de este tipo de delitos:

  • Lo primordial es desconfiar de “los chollos” que se reciben en el mail o a través de Internet.
  • Actualizar diariamente el antivirus.
  • No entrar en enlaces sospechosos.
  • Comprobar la identidad del software que se instala mediante firmas digitales y nunca descargarlos desde sitios desconocidos.
  • Leer las condiciones de los programas antes de aceptar su ejecución.
  • Asegurarse de que los USB que se conectan estén libres de malwares.
  • Controlar los dispositivos inalámbricos para que nadie se puede meter en nuestra red y defender los límites de esta red con cortafuegos y detectores de intrusiones.
  • Prestar atención a las claves del administrador: eliminar las carpetas de invitados y limitar los privilegios de los administradores.
  • Cada 6 meses realizar un escaneado de la vulnerabilidad.
  • Instalar dispositivos de protección perimetral, detectores de intrusiones y sistemas de correlación de eventos de infraestructuras.
  • Contar con un sistema de respuesta inmediata para incidentes y protegerse ante una posible pérdida de datos a través de unos ficheros de seguridad.

Ciberdesastres mundialesmás recientes

El caso más reciente es el ocurrido en Corea del Sur. Las redes informáticas de las principalesemisoras de televisión y dos de los mayores bancos del país quedaron este miércoles completamente paralizadas. El Gobierno investiga si se trata de un ataque cibernético de su vecino y enemigo del Norte. La Agencia Nacional de Policía surcoreana ha informado que sus redes informáticas se habían interrumpido por completo a las 14.00 hora local (5.00 GMT), por razones desconocidas. Las autoridades de Seúl no descartan ninguna posibilidad ysu Ejército ha elevado su estatus de vigilancia.

También hace unas semanas la empresa estadounidense Mandiant, especializada en seguridad informática de alto nivel, publicó un informe que afirmaba que una unidad del ejército chino estaba detrás de una serie de ataques cibernéticos que habría atacado a alrededor de 140 empresas con fines de espionaje industrial.

Por otro lado, The New York Times, The Wall Street Journal, Twitter, Facebook y Apple han reconocido ser víctimas de este tipo de delitos. Incluso firmas del sector financiero, como le ocurrió en 2009 a Heartland Payment Systems, un importante gestor de pagos estadounidense, que fue víctima de un ciberataque por el que pudo dejar al descubierto los datos de millones de tarjetas de crédito.

Por último, el profesor Martín asegura que grandes compañías que se sospecha que han podido ser atacadas no dan a conocer el alcance de los delitos para evitar una posible pérdida de reputación de la empresa y de sus directivos.

Para más información o entrevistas:

UNIR

Ana Quintana 
ana.quintana( Arroba)unir.net
91 567 43 91-139
 www.unir.net