Internet no tiene fronteras, y cuenta con muchas formas de evitar dejar rastros. Es por ello que los cibercriminales cuentan con muchas ventajas para salirse con la suya y ocultar los ciberataques . Algo que complica a las autoridades perseguir los delitos y encontrar a los culpables de ellos.

Además de contar con departamentos de lucha contra los ciberdelitos en los ámbitos de las Fuerzas y Cuerpos de Seguridad del Estado, el derecho cuenta con herramientas, normativas y especialistas que se encargan de estos ciberdelitos, y por supuesto, numerosas leyes y normativas que velan por la legitimidad de los datos, como el ya popular Reglamento General de Protección de Datos (GDPR).

Hay muchas formas de ocultar el ataque. Es difícil identificarlos.»Cuando un ciberataque trasciende nuestras fronteras, perseguirlo es prácticamente inabarcable». Así lo cree Néstor Aparicio, abogado especializado de Ecix Group, quien señala que «los ciberataques no tienen solamente como objetivo los datos, sino también la operativa del negocio».

En este sentido el experto apunta que las empresas tienen la obligación de proteger sus activos y los de terceros, y no hay duda de que actualmente los datos son el activo más valioso.

Tan es así, que la guerra comercial se basa en esa información Algo que siempre ha ocurrido, pero ahora la competitividad se traslada a la red. «Hay empresas que contratan a personas físicas para atacar a competidores«, explica el experto. «En el sector de compliance nos gusta decir que los delitos de personas jurídicas (que ya tienen responsabilidad penal) se resumen en una frase: competencia desleal«.

El Reglamento General de Protección de Datos no es la única norma relacionada con la privacidad y los datos. En diciembre entró en vigor la nueva LOPD (Ley Orgánica de Protección de Datos y de Garantía de los Derechos Digitales), y se han incorporado a la legislación nuevas leyes que entrarán pronto en vigor, como la nueva Ley de Secretos Empresariales (Ley 1/2019 de 20 de febrero).

Pero la normativa, como explica el experto, se circunscribe solamente a España y nuestro entorno. Aparicio apunta como reto de la ciberseguridad la ausencia de una regulación internacional. «Hacen falta ciberleyes, ciberjueces y una regulación homologada a nivel mundial» que permita perseguir y juzgar de forma más eficiente a los cibercriminales.

Ponernos a prueba

Otro de los desafíos del sector, y de las empresas a la hora de protegerse, es saber cómo de preparado se está. Para ello, es necesario «ponerse a prueba». Así lo explica por su parte Enrique Domínguez, director de estrategia de Innotec.

El experto expone que una empresa no puede prepararse para absolutamente todas las situaciones y circunstancias que pueden ocurrir en torno a la ciberseguridad, pero cuanto más se pongan a prueba, mejor.

«Cuanto más usemos a hackers éticos para ayudarnos, más podremos ver cómo reacciona la compañías en caso de sufrir un incidente de seguridad», y así poner las medidas necesarias para protegerse, que serán diferentes para una empresa que para otra.

Se puede escuchar el programa entero con ambas entrevistas aquí:

Sobre el programa

Todos los lunes a las 18:30, se emite en Capital Radio el espacio sobre ciberseguridad, enmarcado dentro del programa semanal AfterWork, capitaneado por Eduardo CastilloPablo San Emeterio y una servidora, ayudamos a Eduardo a desentrañar los misterios de la seguridad informática.

Para ello, cada semana contamos en directo en el estudio con invitados de diferentes ámbitos de la ciberseguridad, todos ellos reconocidos expertos en sus materias. En cada entrega, abordamos un tema diferente relacionado con este sector: desde ciberseguridad en la empresa, hasta dispositivos móviles, ciberacoso o ciberdefensa.

Ciberseguridad en AfterWork nace de la necesidad que detectamos de promover la cultura de la ciberseguridad. Un espacio divulgativo que tiene el propósito de acercar la ciberseguridad a profesionales de todos los ámbitos, así como al público general. Siempre de una forma amena y desde la sencillez, para que la ciberseguridad sea accesible a todos los oyentes.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre