Tags: Judicial, Abogados

Justicia y privacidad: es hora de tomar conciencia

Justicia y privacidad: es hora de tomar conciencia

El auge de los ciberataques en Argentina y el mundo pone en evidencia el riesgo al que están expuestos todos los usuarios de la red de redes. En el caso de personalidades de alto perfil, como magistrados, funcionarios y abogados involucrados en casos sensibles, es urgente adoptar buenas prácticas.

Los ataques cibernéticos a los poderes judiciales de distintas provincias argentinas, o las más recientes filtraciones de chats que supuestamente pertenecerían a magistrados, funcionarios y periodistas, pusieron en evidencia que tanto el sistema de administración de justicia como los operadores del mundo judicial no solo pueden convertirse en víctimas del cibercrimen sino que, además, se han convertido en presas de enorme interés para quienes cometen delitos a través de medios digitales.

La situación lejos está de ser sorprendente. Los datos son, en esta era de virtualización exacerbada, el equivalente a lo que el oro era durante el medioevo. O incluso más, porque la información digital no es apreciable únicamente en dinero: su valor real es difícil de calcular si se tiene presente que toda fuga o acceso indebido a ella puede acarrear severas consecuencias que trascienden el ámbito económico y financiero, siendo capaces de impactar de lleno en la esfera personal, profesional y reputacional.

En el caso de personalidades de alto perfil, como jueces, funcionarios y abogados que intervienen en causas sensibles, tomar cabal conciencia de los riesgos que se corren es algo urgente, ya que los sistemas a los que acceden con sus usuarios (p. ej. plataformas de los poderes judiciales y ministerios públicos, bases de datos de organismos estatales, entre otras)  y la información que resguardan en sus teléfonos y computadoras (v. gr. correos electrónicos y archivos con material confidencial, datos privados de personas involucradas en procesos judiciales, etc.) son especialmente tentadoras para los cibercriminales y su filtración, adulteración o eliminación podría dar motivos a ataques y, con ello, ocasionar daños de amplio y variado alcance.

A diferencia de los ilícitos cibernéticos dirigidos al común de la ciudadanía que son llevados a cabo por simples delincuentes del hampa digital, aquellos que tienen por víctimas a personalidades relevantes como es el caso de magistrados, funcionarios o incluso abogados involucrados en intereses significativos pueden estar orquestados por sujetos de mayor trascendencia y capacidad, como los actores del crimen organizado transnacional o agentes de las fuerzas de seguridad y los servicios de inteligencia nacionales o extranjeros que operan fuera de los límites legales, muchas veces apañados por la corrupción y los usos indebidos de ciertos resortes de las estructuras estatales.

A continuación, compartimos diez consejos en materia de ciberseguridad y privacidad que, si bien podrían ser de interés para el común de la ciudadanía, deberían ser adoptados urgentemente por jueces, fiscales y letrados involucrados en causas complejas, para disminuir las chances de ser víctimas de este creciente flagelo y prevenir graves consecuencias.

1. Resignar comodidad para ganar seguridad

Esta cuestión puede graficarse con un ejemplo claro del mundo offline. Si en nuestra casa simplemente tenemos una puerta que se abre sin siquiera introducir una llave y con solo bajar el picaporte, la comodidad de acceso será total pero, como contracara, la seguridad será inexistente. Si queremos resguardar lo que hay dentro de la casa, deberemos sacrificar parte de nuestro confort para mejorar nuestra protección. 

2. Utilizar equipos modernos y mantenerlos actualizados

Las empresas que desarrollan los distintos dispositivos electrónicos (computadoras, notebooks, tablets, smartphones, etc.) y sus respectivos sistemas operativos, los actualizan constantemente y de ese modo, entre otras cuestiones, eliminan vulnerabilidades que ponen en riesgo la seguridad y la privacidad de los usuarios.

3. Evitar desbloqueos extraoficiales y aplicaciones de procedencia dudosa

A través de las prácticas conocidas como jailbreak (en iOS) o root (en Android), los usuarios logran desbloquear sus equipos y, con ello, eliminar limitaciones que vienen impuestas por los fabricantes y desarrolladores.

4. Optar por equipos con altos estándares de seguridad y privacidad

La opinión mayoritaria de los especialistas se inclina por considerar que los dispositivos Apple - y sus sistemas operativos iOS y macOS - llevan la delantera frente a sus competidores en lo que refiere a ciberseguridad y protección de la privacidad.

5. Implementar contraseñas seguras (y considerar el uso de llaveros digitales)

Las contraseñas - tanto de dispositivos como de aplicaciones - deben ser difíciles de deducir, por lo que no deben basarse en información que pueda ser conocida o encontrada por terceros. Además, tiene que ser lo suficientemente compleja para evitar que puedan ser descifradas mediante programas que las adivinan generando millones de combinaciones posibles.

6. Habilitar la verificación en dos pasos, evitar que sea vía SMS y resguardar los códigos de rescate

Como una capa adicional de seguridad, la mayoría de las aplicaciones y servicios actuales han incorporado la figura del segundo factor de autenticación (2FA), para evitar que, si una persona eventualmente accede a las contraseñas del usuario, pueda utilizarlas para ganar un acceso indebido.

El segundo factor de autenticación envía un código de seguridad adicional a un dispositivo, aplicación o cuenta de correo predefinido con anterioridad, que debe ser introducido luego de la contraseña.

7. Comprender la lógica e implicancias de los desbloqueos biométricos

No es novedad que, desde hace años, los distintos dispositivos implementaron mecanismos de desbloqueo biométricos, mediante los cuales el usuario puede evitar introducir su contraseña y, en su lugar, colocar un dedo o enfocar su cara.

8. Prepararse para casos de robo o extravío de los dispositivos

Si un celular, una notebook o una tablet cae en manos ajenas y se adoptaron las medidas detalladas en los puntos previos, la información sensible estará bien resguardada.

Sin embargo, en caso de que no sea posible recuperar el dispositivo, sería conveniente que un magistrado o funcionario tenga forma de eliminar todos los datos allí contenidos. Para lograrlo, es fundamental haber configurado el rastreo y borrado remoto que ofrecen tanto iOS (a través de iCloud) como Android (mediante Cuenta de Google). 

Si el dispositivo permite habilitar el borrado automático después de reiterados intentos fallidos de introducir la contraseña, también es recomendable activar esa opción.

9. Conectarse a internet a través de una VPN

Las redes privadas virtuales (VPN) permiten establecer una conexión segura y cifrada entre el dispositivo del usuario y la red, ocultando la dirección IP del usuario y aumentando considerablemente la privacidad, incluso respecto del proveedor de internet (ISP) que tengamos contratado en nuestro domicilio, trabajo o lugar de conexión.

10. Considerar la encriptación PGP para compartir o proteger datos ultra sensibles

Aun cuando adoptemos todas las medidas de seguridad antes descriptas, si algún intruso lograra saltear todas las barreras y acceder a nuestros dispositivos o cuentas, podría conocer todos los datos allí contenidos.

Para evitarlo, existe la posibilidad de encriptar los contenidos a través de un sistema conocido como PGP (Pretty Good Privacy), que transforma nuestros textos y archivos en secuencias de caracteres absolutamente incoherentes para quien no cuente con las claves necesarias para el desencriptado.

 



Fuente: https://www.diariojudicial.com/nota/94341/articulos/justicia-y-privacidad-es-hora-de-tomar-conciencia.html