{"id":782,"date":"2019-04-12T22:51:04","date_gmt":"2019-04-12T20:51:04","guid":{"rendered":"https:\/\/www.porto.legal\/?p=782"},"modified":"2019-10-03T17:13:08","modified_gmt":"2019-10-03T22:13:08","slug":"zero-day-attack-quien-responde-por-los-danos-de-un-ciberataque","status":"publish","type":"post","link":"https:\/\/www.porto.legal\/blog\/zero-day-attack-quien-responde-por-los-danos-de-un-ciberataque\/","title":{"rendered":"Zero Day Attack: \u00bfqui\u00e9n responde por los da\u00f1os de un ciberataque?"},"content":{"rendered":"

Por: Ximena Villanueva<\/p>\n

Cada vez con m\u00e1s frecuencia vemos noticias de empresas de diversos sectores econ\u00f3micos que son blancos de ataques cibern\u00e9ticos<\/strong> a manos de hackers. Solo el a\u00f1o pasado, se registraron 21,800 ciberataques en el pa\u00eds<\/span>, lo cual se traduce en un incremento del 740% con respecto a las incidencias producidas en el a\u00f1o 2017<\/span>. <\/span><\/p>\n

Seg\u00fan el estudio elaborado por Optical Networks<\/a>, solo el 30% de las empresas realizan an\u00e1lisis de vulnerabilidades peri\u00f3dicos y casi el 50% de las empresas peruanas invierten menos del 10% de su presupuesto en tecnolog\u00eda para protegerse de ciberataques<\/strong>, un bajo nivel de inversi\u00f3n en comparaci\u00f3n con otras naciones.<\/a><\/span><\/p>\n

Es prioritario que las empresas titulares de activos digitales destinen m\u00e1s recursos a la implementaci\u00f3n de medidas preventivas y de protecci\u00f3n de sus sistemas inform\u00e1ticos<\/strong> y aplicaciones para salvaguardar su informaci\u00f3n y la de sus usuarios; as\u00ed como de medidas correctivas que le permitan afrontar las consecuencias reputacionales y econ\u00f3micas de los ciberataques. <\/span><\/p>\n

\u00bfPero hasta qu\u00e9 punto las empresas pueden protegerse frente a los nuevos riesgos cibern\u00e9ticos cuando estos le llevan la delantera al desarrollo de la soluci\u00f3n e, incluso, a la detecci\u00f3n de la vulnerabilidad? \u00bfSon las empresas responsables por los da\u00f1os y perjuicios que generen los ciberataques de los que son v\u00edctimas? \u00a0<\/span><\/p>\n

\u00bf<\/b>Qu\u00e9 es un\u00a0<\/b>ZERO DAY ATTACK<\/i><\/b>? <\/i><\/b><\/h2>\n

Es aquel ciberataque que se aprovecha de las vulnerabilidades que son desconocidas por el desarrollador al momento de la creaci\u00f3n del software<\/strong>, por lo que su ocurrencia resulta ser un evento extraordinario que no ha podido ser conocido ni superado por la evoluci\u00f3n tecnol\u00f3gica. <\/span><\/p>\n

A buena cuenta, se trata de una ventana de tiempo que existe entre que se presenta la amenaza del ciberataque y se desarrolla la soluci\u00f3n, en la que el ciberataque es imprevisible e inevitable para las v\u00edctimas.<\/span><\/p>\n

Dado el car\u00e1cter extraordinario, imprevisible e inevitable de los ciberataques Zero Day<\/strong>, su ocurrencia se enmarca en la definici\u00f3n del \u201c<\/span>caso fortuito o hecho de fuerza mayor\u201d<\/span><\/i> que exonera a la v\u00edctima del ciberataque de la responsabilidad por la inejecuci\u00f3n de sus obligaciones y\/o por los <\/span>da\u00f1os y perjuicios producidos a terceros. <\/span><\/p>\n

Recordemos que estos eventos, en definitiva, constituyen causas no imputables por lo que la inexistencia de \u201cculpa\u201d \u00a0es un requisito para su configuraci\u00f3n.<\/span><\/p>\n

As\u00ed, solo en la medida que la v\u00edctima del ciberataque<\/strong> haya actuado con la diligencia ordinaria, implementando los mecanismos de protecci\u00f3n y actualizaciones disponibles en sus sistemas y aplicaciones, podr\u00e1 ampararse en este supuesto de exoneraci\u00f3n de responsabilidad; ya que de lo contrario, su negligencia (\u201cculpa\u201d) ser\u00e1 un elemento determinante del \u00e9xito del ciberataque y por tanto se le considerar\u00e1 responsable de sus consecuencias. <\/span><\/p>\n

Ello, sin perjuicio de que, la determinaci\u00f3n del <\/span>caso fortuito o hecho de fuerza mayor <\/span><\/i>comprenda el examen de todas circunstancias involucradas en cada ciberataque <\/span>Zero Day<\/span><\/i>, pudiendo algunos ser considerados <\/span>caso fortuito <\/span><\/i>o <\/span>hecho de fuerza mayor<\/span><\/i> y otros no.<\/span><\/p>\n

Exoneraci\u00f3n de responsabilidad vs implementaci\u00f3n de medidas de seguridad<\/b><\/h2>\n

Si bien, desde un punto de vista estrictamente legal, las empresas pueden quedar exoneradas de la responsabilidad por los da\u00f1os y perjuicios producidos por un ciberataque Zero Day. <\/span><\/p>\n

Desde un punto de vista comercial, el da\u00f1o reputacional generado por la ocurrencia del propio ciberataque aunado a una negativa de la empresa v\u00edctima del mismo de asumir el resarcimiento frente a sus usuarios y terceros perjudicados, vali\u00e9ndose del<\/span> caso fortuito <\/span><\/i>o <\/span>hechos<\/span><\/i> de fuerza mayor,<\/span><\/i> podr\u00eda constituir un pasivo m\u00e1s representativo que asumir las p\u00e9rdidas y pagar las indemnizaciones que correspondan. \u00a0\u00a0<\/span><\/p>\n

El <\/span>boom <\/span><\/i>del comercio electr\u00f3nico, el desarrollo de nuevas tecnolog\u00edas y el consecuente incremento exponencial de los ataques cibern\u00e9ticos registrados<\/a> hacen primordial la generaci\u00f3n de una \u201ccultura de prevenci\u00f3n\u201d. <\/span><\/p>\n

La adaptaci\u00f3n a estas nuevas circunstancias debe ser una consecuencia natural de la digitalizaci\u00f3n de la sociedad<\/strong> y parte de la importancia de reconocer los riesgos cibern\u00e9ticos y de asignar mayores recursos para contrarrestarlos. <\/span><\/p>\n

La implementaci\u00f3n y actualizaci\u00f3n de los mecanismos de seguridad – como medida de prevenci\u00f3n y mitigaci\u00f3n de riesgos – y la contrataci\u00f3n de p\u00f3lizas de ciberseguridad -como medida correctiva – que permita a las empresas v\u00edctimas de ciberataques afrontar las p\u00e9rdidas econ\u00f3micas y solventar las indemnizaciones de los usuarios o terceros perjudicados, ya no debe ser una opci\u00f3n sino una tendencia en esta coyuntura y es a lo que debemos apuntar para garantizar la productividad de las empresas y la confianza de los usuarios. <\/span><\/p>\n

 <\/p>\n","protected":false},"excerpt":{"rendered":"Por: Ximena Villanueva Cada vez con m\u00e1s frecuencia vemos noticias de empresas de diversos sectores econ\u00f3micos que son blancos de ataques cibern\u00e9ticos a manos de hackers. Solo el a\u00f1o pasado, se registraron 21,800 ciberataques en el pa\u00eds, lo cual se traduce en un incremento del 740% con respecto a las incidencias producidas en el a\u00f1o… Ver art\u00edculo<\/a>","protected":false},"author":28,"featured_media":788,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/posts\/782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/comments?post=782"}],"version-history":[{"count":8,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/posts\/782\/revisions"}],"predecessor-version":[{"id":1414,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/posts\/782\/revisions\/1414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/media\/788"}],"wp:attachment":[{"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/media?parent=782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/categories?post=782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.porto.legal\/blog\/wp-json\/wp\/v2\/tags?post=782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}