Ciberseguridad: ¿Cómo las firmas legales protegen los datos de sus clientes en la era de las legaltech?

Tras un ataque de ransomware hay compañías que tardan entre 22 y 60 días en recuperarse. / Crédito de la imagen: www.canva.com
Tras un ataque de ransomware hay compañías que tardan entre 22 y 60 días en recuperarse. / Crédito de la imagen: www.canva.com
Las legaltech funcionan a través de la captación y almacenamiento de grandes cantidades de datos, lo que convierte a las firmas en un blanco atractivo para piratas informáticos.
Fecha de publicación: 10/07/2023

La adopción de soluciones tecnológicas en la industria legal (o legaltech) se hace con el objetivo de optimizar la prestación de servicios, así como elevar el valor de la propuesta que ofrecen las firmas de abogados a sus clientes. Estas soluciones funcionan a través de la captación y almacenamiento de grandes cantidades de datos, lo que convierte a las firmas en un blanco atractivo para piratas informáticos.

Con el avance acelerado de la tecnología, es natural que el legaltech sea cada vez más sofisticado. Sin embargo, la cibercriminalidad avanza al mismo ritmo, generando un conflicto difícil de ignorar. 

En un negocio construido sobre la confianza de los clientes, como lo es la industria de servicios legales, ¿qué representa que la información confidencial de los clientes (datos personales, información bancaria, estrategias, etc.) se vea comprometida por un ataque de piratería? ¿Pueden los ciberataques poner en riesgo a toda la industria legal? ¿Cómo ser eficiente sin poner en riesgo la información de los clientes?

Las respuestas a estas preguntas son un verdadero reto. Así lo expresó José Antonio Toriello, fundador de Red de Firmas & co-host del Contract Heroes Podcast, al decir que:

“El panorama de las amenazas cibernéticas está en constante evolución y surgen nuevas amenazas y vulnerabilidades. Por lo tanto, las firmas de abogados deben desarrollar continuamente medidas de ciberseguridad para mantenerse al día y protegerse contra las últimas amenazas”.


Te recomendamos: La Inteligencia Artificial y la ciberseguridad, claves para reforzar el compliance corporativo


Toriello, junto a Francisco Roldán, CEO/Managing Director en Cyber-T, y Juan Carlos Bonilla, NOLA & SOLA Channel & Alliance Sales Manager en Commvault México, hablarán sobre cuáles son los principales desafíos de la tecnología legal en términos de ciberseguridad durante el debate: ¿Cómo proteger tus datos en el mundo LegalTech?

Este evento, organizado por LexLatin con la colaboración de Commvault, Cyber-T y TD Synnex, se realizará el próximo 20 de julio de 2023 de 11:00 am a 12:30 pm ET a través de Zoom.

El evento no tiene costo, ¡suscríbete aquí!

Vulnerabilidad del sector legal

Según un artículo publicado en diciembre de 2022 por la American Bar Association (ABA) titulado “Cybersecurity for Law Firms: What Legal Professionals Should Know“, las firmas legales tienden a ser mucho más vulnerables que las grandes empresas (clientes). 

La razón detrás de esta afirmación es que los despachos de abogados gestionan información confidencial y valiosa de varias empresas pertenecientes a diferentes industrias (construcción, bancaria, energía, farmacéutica).

Generalmente, esa información está alojada en una base de datos única y eso hace que los ciberdelincuentes puedan obtener información de una sola fuente. Es decir, no hay necesidad de hackear a cada empresa por separado. 

Otras razones que se señalan en el artículo para explicar por qué las firmas son más vulnerables es que muchas de esas empresas cuentan con sistemas de ciberseguridad más sofisticados que los bufetes de abogados, lo que facilita aún más el trabajo de los ciberdelincuentes. 

En junio de 2023, tres de las grandes firmas norteamericanas -Kirkland & Ellis, K&L Gates y Proskauer Rose- fueron objeto de ciberataques masivos realizados por un grupo de ransomware llamado CLOP, que comprometió la data de miles de personas. Así lo reportó la agencia de noticias Reuters el pasado 29 de junio. 

Si tres de las grandes de la industria legal resultaron víctimas de un ataque de piratería, esto significa que todas las firmas, independientemente de sus recursos, son vulnerables.


Te puede interesar: Los cambios que establece la nueva ley de datos personales en Chile


Desafíos de la región

Brasil, Colombia, México, Perú y Chile fueron los países de la región que sufrieron más ciberataques durante el 2022, de acuerdo con el informe anual X-Force Threat Intelligence Index, elaborado por IBM.

Según el reporte, el ransomware, que secuestra archivos y restringe su acceso a cambio de sumas de dinero, fue la modalidad que concentró el 32 % de los ataques. Otros ataques que destacaron en la región fueron los vía backdoors, un método encubierto para eludir la autenticación o cifrado normal en una computadora u otro dispositivo, en un 16 %; el compromiso de e-mails empresariales o BEC, en un 11 %, y el secuestro de las conversaciones de e-mails, también en un 11 %. 

El informe también revela que la extorsión y el robo de datos fueron los impactos más frecuentes en la región, con un 27 % de los casos, así como las pérdidas económicas, con un 20 %, mientras que la destrucción de datos y las filtraciones empataron en el tercer puesto, con un 13 % de los casos cada una. 

Estos países cuentan con leyes de protección de datos personales que buscan un entorno más seguro para el mundo digital: Argentina cuenta con la Ley 23326 de 2000; Brasil con la Ley 13709 de 2018; Colombia con la Ley 1581 de 2012; México con la Ley Federal de Protección de Datos Personales de 2010; Perú con la Ley 29733 de 2011 y Chile con la Ley 21254 de 2022, que derogó a la Ley 19223 de 1993.

E incluso estas normas se complementan con otras regulaciones sobre ciberseguridad que han servido para crear organismos de control y tipificar nuevos delitos informáticos. Sin embargo, la data pareciera indicar que Latinoamérica tiene que desplegar un esfuerzo mayor para proteger las actividades del ciberespacio. 

Para José Antonio Toriello, aunque hay países de Latinoamérica que han implementado leyes sobre protección de datos y delitos informáticos, la efectividad de estas normas puede variar.

“Un lado débil en cualquier marco regulatorio podría ser la falta de cumplimiento y aplicación efectiva. A menudo, las leyes por sí solas no son suficientes si no se cuenta con la infraestructura y los recursos para garantizar su cumplimiento. Además, las leyes deben mantenerse al día con el cambiante paisaje de amenazas cibernéticas y adaptarse a las nuevas tecnologías y tácticas de ataque”.

Francisco Roldán coincide con su colega sobre los retos respecto de la implementación de las normas y la necesidad de que estas últimas se actualicen constantemente para dar respuesta a los rápidos avances tecnológicos. Sin embargo, Roldán advierte sobre otros desafíos: la cooperación internacional, la conciencia y la educación.

“La ciberdelincuencia no conoce fronteras y requiere una colaboración estrecha entre países para combatirla eficazmente. Aunque se han establecido mecanismos de cooperación, la coordinación entre las jurisdicciones puede ser un aspecto débil, lo que dificulta la persecución de los delitos informáticos y la protección de los datos transfronterizos”.

Roldán también agrega que la conciencia y educación sobre la importancia de la protección de datos son fundamentales. Para él la falta de conocimiento y la ausencia de cultura sobre ciberseguridad pueden debilitar el cumplimiento de las leyes.

En consecuencia, las personas y las organizaciones quedan vulnerables frente a las amenazas. 


Te sugerimos: ¿Dónde está Latinoamérica en materia de protección de datos?


Best practices

Ante los retos presentes en Latinoamérica en términos de ciberseguridad y la vulnerabilidad de las firmas o gerencias legales, es importante hacer eco sobre cuáles deberían ser las mejores prácticas para evitar, en la medida de lo posible, un conflicto insolventable entre una legaltech y la piratería. 

En tal sentido, Juan Carlos Bonilla advierte que contar con un patrocinio directivo y definir las políticas de ciberseguridad son dos puntos clave para una estrategia o programa antipiratería en una firma de abogados o en cualquier otra organización. 

A la hora de definir las políticas de ciberseguridad, Bonilla señala que es preciso determinar varios factores: ¿Qué quiero proteger?, ¿quién es responsable y de qué?, ¿cómo deben ser resueltos los problemas?, ¿cómo deben utilizarse los recursos? y ¿cómo reportar las preocupaciones?

Bonilla también destaca tres prácticas para que las firmas legales para puedan prevenir ataques cibernéticos:

  • Visibilidad: es necesario conocer el estado (semanal, diario o en horas) de mi ciberseguridad. Sin conocer este “estado o postura” de seguridad, estoy ciego para responder ante cualquier incidente. Para ello, es crucial contar con herramientas que emitan alertas y sean fáciles de usar. Detectar un ataque en 5-15 minutos es clave para tomar acciones automáticas y minimizar el impacto”. 
  • Priorizar: si lo más valioso para la organización es la información, entonces se debe invertir en herramientas que indiquen cómo acceder a la información, cómo asegurarla y cómo recuperarla. Por ejemplo, tras un ataque de ransomware hay compañías que tardan entre 22 y 60 días en recuperarse. Para estos casos, sugiero la regla de 3-2-1, esto es, 3 copias de un archivo, 2 de respaldo y 1 fuera de mi sitio o equipo principal.
  • Considerar el factor humano: las herramientas de tecnología del sistema de ciberseguridad no deben ser complejas. De lo contrario, será una pesadilla para todos los miembros de la organización, incluido el equipo de soporte. La tecnología de fácil operatividad es lo que puede ayudar drásticamente a las organizaciones a tener un mejor nivel de servicio y acceso más seguro a su información.

Por su parte, Francisco Roldán agrega que realizar auditorías o evaluaciones periódicas de seguridad en las firmas legales es una práctica cada vez más común y necesaria para detectar posibles vulnerabilidades en la protección de datos digitales. Estas evaluaciones ayudan a garantizar el cumplimiento normativo, seguir las mejores prácticas de seguridad y gestionar los riesgos de manera efectiva.

Add new comment

HTML Restringido

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.