To view this page ensure that Adobe Flash Player version 11.1.0 or greater is installed.

Abogados y tecnología: decálogo para trabajar en un entorno seguro El ejercicio de la actividad profesional de la Abo- gacía comporta por naturaleza tratar información muy sensible y confidencial, y debido a nuestro día a día tanto podemos trabajar en nuestro despacho, juzgados, domicilio del cliente o varias ubicaciones y con una continua movilidad. También es muy habitual que toda esta informa- ción profesional nos la llevemos “con nosotros” ya sea en soportes digitales o en soporte papel. Esta praxis profesional tiene que casar necesaria- mente con las evidentes necesidades de garantizar la seguridad de la información que tratamos, por imperativo legal de la Ley Orgánica de Protección de Datos de Carácter Personal y por supuesto para po- der dar la correspondiente reputación de confianza a la profesión de abogado. La Seguridad de la Información tiene como princi- pales pilares la garantía y protección de los siguien- tes conceptos: • Confidencialidad: garantizar que la información sensible sólo se revela a los usuarios autorizados. • Disponibilidad: garantizar que la información está disponible para ser utilizada por los procesos de negocio siempre que se necesita. • Integridad: garantizar que la información es completa, exacta y no duplicada. • Autenticidad: garantizar la identidad de los usuarios o procesos que tratan la información. • No refutación: garantía que se puede demostrar qué usuarios tratan la información. A continuación os proporcionamos un funcional decálogo sobre el qué se tiene qué hacer y el que no se tiene que hacer para facilitar a los abogados una sensibilización suficiente para poder lograr el nivel de seguridad necesario, atendiendo a la información que gestionamos. 1. Uso seguro de Internet Todos los dispositivos con conexión a internet, inclui- dos smartphones tienen que disponer de antivirus debidamente actualizado (el malware, virus y las amenazas varían cada día) NO utilizar módems o conexiones a redes inalám- bricas no seguras: lugares públicos como wifi de ae- ropuertos o redes de terceros. NO conectarse a aplicaciones de chats o cualquier aplicación interactiva de igual a igual (programas “peer-to-peer”), puesto que voluntariamente o por error pueden transmitir virus y acabar en publicación de información confidencial. 2. Perfiles de usuarios y controles de acceso a información El alta de usuarios y permisos de acceso a la infor- mación de los miembros del despacho se tiene que hacer aplicando el principio de “necesidad de saber” y no dando acceso universal a todos los recursos o sistemas. NO se tiene que demorar la baja de los permisos correspondientes a personas que causen baja de la actividad. 3. Sistemas de autenticación Actualmente el sistema habitual para autenticarnos es mediante contraseñas. Hay que tener una buena política de contraseñas que garantice: mantener las mismas en secreto, cambiar la contraseña al mínimo indicio que una contraseña o un equipo haya podido estar comprometido, cambiar la contraseña al me- nos una vez al año y con una longitud mínima de 8 caracteres, sin repeticiones de caracteres idénticos y que esté formada por caracteres numéricos, alfabé- ticos (mayúsculas, minúsculas) e incluya caracteres especiales (* + $ &,. #…) NO se tiene que dar la contraseña a otras perso- nas (compañeros, responsables de departamento, terceros…). En caso de necesidad urgente de acceso como vacaciones o enfermedad y si es necesario te- ner acceso, hace falta solicitar una credencial propia por aquella persona. Jordi Ferrer Guillén Vicepresidente Sección TIC del Colegio de Abogados de Barcelona y vocal de ENATIC. Profesor del Departamento de Dirección de Sistemas Información ESADE y socio fundador de EnterTIC Legal Consulting 4. Copias de seguridad Hay que hacer copias de seguridad con una periodi- cidad mínima semanal y guardar la información en un directorio de red o sistema seguro. NO es recomendable almacenar información sen- sible en el disco local o unidades externas tipo pen- drive. En caso de que sea imprescindible, habrá que tomar medidas adecuadas para proteger esta infor- mación de su pérdida en caso de borrado accidental o avería o de su acceso no autorizado. Noviembre 2013_Abogados_27